Internet, assim como as outras redes de computadores domésticas ou empresariais, se tornou indispensável no cotidiano da sociedade atual, afinal, tudo e todos estão conectados por meio dela. Entretanto, tais redes, além de benefícios e comodidades, trouxeram vários problemas capazes de comprometer dados importantes, uma vez que, todas as informações estão interligadas e podem ser acessadas mesmo que indevidamente por quem não deveria ter acesso ao conteúdo.

SAES, Danillo Xavier; FEITOSA, Yuri Rafael Gragefe; SANTOS, Tatiane Garcia da Silva. Sistemas de Informações Gerenciais. Maringá – PR.: Unicesumar, 2017. Reimpresso 2019.

Compreendendo o fragmento apresentado e de acordo com os nossos estudos sobre a segurança dos sistemas de informação, elabore um texto dissertativo contendo entre 15 a 20 linhas descrevendo características das quatro ferramentas de segurança de informação apresentadas em nosso livro didático, são elas controle de acesso, controle biométrico, firewall e proxy. Além disso apresente no mínimio duas aplicações práticas da utilização dessas ferramentas sobre segurança dos sistemas de informação em uma empresa.

Respostas

respondido por: thaynnaba
18

O controle de acesso e o controle biométrico são formas que existem para o maior controle do usuário sobre emails, contas, dentre outros, por meio de senhas ou ainda por meio da digital ou reconhecimento facial, o que necessita das empresas maior controle sobre os dados das pessoas.

Além disso, o firewall e o proxy serve como barreira para entrada de programas espiões ou ainda vírus que venham a roubar senhas ou dados das pessoas, sendo também importantes ferramentas que se devem ter nos diverso dispositivos.

espero ter ajudado!

respondido por: vandoelectrop5lplb
13

Resposta:

Explicação:

CONTROLES DE ACESSO

Metodologia utilizada para dar permissão apenas para quem precisa ter, usuários

que não irão utilizar determinado conteúdo ou departamento não precisam

ter acesso a eles, assim, são evitadas modificações intencionais e não intencionais

(alterações por acidente).

O controle de acesso é subdivido em duas etapas, que consistem em estabelecer

maior grau de segurança e de organização no critério de controle, são elas:

■■ Controle de Acesso Obrigatório (Mandatory Control Acess) - quando o

sistema gera as permissões, geralmente utilizadas em projetos maiores,

como órgãos governamentais e sistemas de grande porte.

■■ Controle de Acesso Discricionário (Discretionary Controle Acess) - quando

o proprietário do conteúdo fornece permissão para outros usuários acessá-

lo. Exemplo: documento ou arquivo hospedado em uma nuvem.

Outra função importante do controle de acesso é a identifi cação de cada usuário.

Por meio de arquivos de logs, é possível saber quem fez e quando foi feito o

acesso a determinado arquivo ou pasta, e assim, obter maior nível de segurança

e de rastreabilidade.

CONTROLE BIOMÉTRICO

Como cada ser humano possui uma biometria única, em Sistemas Computacionais,

mais especifi camente voltados à Segurança da Informação, usar a biometria

como chave de acesso é uma forma de fazer com que somente quem está autorizado

no sistema acesse o local ou a informação protegida, dispensando o uso

de senhas, que podem ser descobertas ou clonadas, evitando assim maiores problemas

em questões de vulnerabilidade. Esse sistema pode ser exemplifi cado na

imagem a seguir.

FIREWALL

Do inglês, “Parede Antichamas”, é um dos maiores ou talvez o maior dispositivo

de segurança existente para redes de computadores, uma muralha, da qual

somente o que está devidamente autorizado pode sair ou entrar. Tem como

principal funcionalidade aplicar uma política de segurança aos computadores

conectados a ela, tal política consiste em um conjunto de regras para definir a

estrutura da segurança da rede. Assim, filtra pacotes e dados que entram e saem

da rede, tudo de acordo com o que foi configurado pelo administrador. Quanto

ao tamanho da rede, não há restrições, ela poderá ser bem pequena, como uma

rede doméstica, ou até a rede mundial de computadores, a Internet, todas podem

ter acesso a esse dispositivo.

Por esses e outros motivos, há uma necessidade muito grande de ter mecanismos

de defesa configurados no computador a fim proteger contra possíveis

ataques, e é exatamente essa a função do Firewall: aumentar a integridade da rede.

No início da década de 80, foi projetado pela Bell Labso o primeiro Firewall,

sob encomenda da empresa de telecomunicações AT&T, fruto da necessidade de

filtrar todos os pacotes que trafegassem na rede, bloqueando o fútil e liberando

o necessário (NETO, 2004).

Atualmente, a Internet não é segura, mas o problema não é a Internet, porque

ela sempre foi assim, não foi projetada para ser confiável. O seu objetivo era apenas

conectar computadores distantes em uma rede. O problema é que, com sua

popularização, o número de usuários domésticos e de empresas que a utilizam

aumentou muito, e consequentemente, aumentou a quantidade de informações  contidas nela, informações que podem ser importantes e confidenciais, como

no caso de uma grande corporação.

PROXY

O Proxy é um servidor que atua como um intermediário entre uma rede de computadores

e a Internet, gerenciando o tráfego de informações entre ambos. Sua

tradução é “procurador”, mas segundo o dicionário Michaelis, significa procurador,

substituto ou representante (MORIMOTO, 2008).

Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,

ou seja, intermediar os acesso das máquinas à internet. Assim, todas as máquinas

teriam que passar por ele para que o acesso a Internet fosse permitido, possibilitando

o controle total do tráfego da rede.

Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,

com o objetivo de que todas as máquinas da rede interna teriam de passar por

um servidor intermediário, para fazer a permissão para acessar a rede externa,

no caso a Internet, assim tendo o controle total do tráfego da rede.

A diferença do Proxy para o Firewall é que o objetivo principal do Proxy não

está relacionado à segurança da rede, suas funções são voltadas para a organização

da rede e para o controle de tráfego, melhorando a velocidade e a qualidade

da rede.


jucelenulrich: Páginas 118 á 122
jucelenulrich: livro sistemas de informações gerencias da unicesumar
Perguntas similares