Segurança da Informação
2 o de hardware;
3 o de infra-estrutura de software (Sistemas Operacionais, Bibliotecas);
4 o de sistemas (bugs e outras falhas relacionadas com qualidade);
5 o de telecomunicação;
6 o de fornecimento de energia elétrica.
7 • Ações
8 o de vírus e worms;
9 o de intrusos;
10 o externos (crackers, script kids, lammers e correlatos);
11 o internos (funcionários e ex-funcionários).
12 • Erros
13 o de uso (dos sistemas, dos processos);
14 o humanos (falhas não intencionais).
15 • Intempéries e Fatalidades
16 o Furacão;
17 o Enchente;
18 o Fogo;
19 o Maremoto;
20 o Avião.
21 • Furto e Roubo
22 o leigo (sem conhecimento do valor das informações contidas no hardware ou mídia);
23 o espionagem industrial e sabotagem (com conhecimento, mesmo que aproximado, do valor das informações contidas no hardware ou mídia). 2 Objetivos do gerenciamento da segurança dos sistemas: 1 • Identificar as possíveis vulnerabilidades;
2 • Planejar ações para amenizar ou eliminar as vulnerabilidades identificadas;
3 • Manter a política de segurança da organização;
4 • Acompanhar os acontecimentos no setor de segurança de informação no mundo;
5 • Monitorar e otimizar a utilização dos recursos computacionais;
6 • Colaborar na estabilidade e confiabilidade dos sistemas computacionais;
7 • Garantir a integridade e disponibilidade das informações na organização;
8 • Planejar e implementar uma política de segurança;
9 • Criar uma cultura de segurança entre os usuários.
3 2- O que é controle de acesso, quais as suas características e o que deve ser definido para a sua implantação? Controle de acesso é a definição de quem, do que e de como pode acessar algum recurso,