Artigo de segurança

Proteção é a disciplina do uso de medidas eficazes de segurança para proteger ativos importantes contra maus-tratos. Em outras palavras, proteção é proteger coisas importantes. A segurança envolve não apenas mecanismos (como cabelos e portas), mas também uma variedade e uso adequados de mecanismos.

Aplicados adequadamente, os vários procedimentos de segurança da informação são realmente reduzidos ao gerenciamento de riscos, que não é fundamentalmente diferente do risco administração em outras circunstâncias, como financiamento e seguro.

Ao aprender a pensar construtivamente sobre o gerenciamento de riscos, geralmente é empregado o seguinte vocabulário de julgamento sólido:

Ativo: algo importante que a proteção de requisitos

Risco: probabilidade de ameaça à liderança ao abuso genuíno

Preço (1): redução no valor da propriedade abusada

Custo (2): quantidade de recursos instruídos a usar medidas de segurança para proteger um ativo

< p>Ganho: o valor de uma medida de segurança

Pode ser ótimo se essas condições de ativos, valor, ameaça, risco, custo, vantagem e vantagem puderem ser aplicadas cientificamente; no entanto, trata-se de sistemas de informação, a maioria dos eles são muito macios. Por outro lado, até um palpite melhor é notavelmente benéfico. Se palpites sobre valor e probabilidade comparáveis ​​serão utilizados de maneira consistente, geralmente é possível decidir sobre a prioridade de possíveis melhorias na segurança da informação.

O preço passa a ser uma questão de orçamento. Muitas pessoas com poder sobre o dinheiro para garantir a segurança, se bem informadas, podem tomar ótimas decisões sobre como exatamente anular o orçamento. Em muitos casos, é possível investigar se o valor pré-regressivo do alto orçamento para gastos seria significativo.

A compreensão dos detalhes da tecnologia de segurança é necessária para gerar julgamentos informados como esses. Felizmente, os aspectos técnicos essenciais não são pesquisa científica de foguetes.

Existem vários tipos de problemas de proteção: segurança de informações, segurança de computadores, segurança de programas, segurança de conexões e proteção de rede. O termo detalha segurança geralmente é usado para incluir todos eles e também para distingui-los de questões fortemente relacionadas e importantes, como segurança física, segurança operacional e confiabilidade do pessoal que não dependem principalmente da tecnologia de processamento.

O computador é tão arriscado quanto qualquer aspecto adicional da vida moderna e, em certo sentido, muito mais por causa da dificuldade de processar sistemas. As vulnerabilidades existem em qualquer nível: rede, sistema operacional, middleware e aplicativo, porque todo software oferece bugs, a supervisão é propensa a erros e os usuários são difíceis de confiar.

É realmente extremamente difícil desenvolver virtualmente qualquer programa significativo sem muitos erros. Todos sabemos como criar links para que as falhas sejam suportáveis. Ou seja, poderíamos criar links que realmente não travam (se a metodologia arquitetural adequada for seguida), mas não podemos construir sistemas e aplicativos que certamente não travam.

Em dispositivos de computação, falhas em muitos casos são situações repetíveis de erros em que o sistema se comporta de maneira não intencional. Todo bug também pode ser uma fraqueza na segurança, se o inseto puder ser usado de uma maneira que permita uma falha de confiabilidade: usuários aprovados excedendo além de suas liberdades ou usuários não autorizados, aumentando o acesso aos sistemas. Além disso, as complexidades dos dispositivos de computação recentes os tornam difíceis de gerenciar.

Erros de configuração e administrativos também prejudicam a segurança. Pode ser difícil determinar se o sistema está configurado corretamente. Por exemplo, para proteger o Windows NT para uso na Internet, a Microsoft recomenda mais de cem alterações específicas nas configurações que efetivamente deixam de lado muitos recursos que levaram as pessoas a querer usar o NT. Além disso, os especialistas em segurança têm outras dicas, além das perspectivas descritas pela Microsoft.

A computação, como a sua vida, tem muitos perigos. Mas quais são definitivamente os riscos? Dada a grande variedade de ameaças, o grande número de vulnerabilidades e o crescente número de atacantes, o perigo é de quase 75% de que algum incidente ocorra se a segurança da informação não for resolvida de maneira organizada.

Existem várias avenidas de ataque. Confiabilidade de dados insuficiente pode fornecer aos usuários não autorizados entrada para detalhes confidenciais. A segurança inadequada do computador pode resultar facilmente do uso de detalhes fracos da conta e permitir maus tratos nas contas dos usuários finais. Os aplicativos preenchidos com pragas podem permitir transações não autorizadas. A segurança do sistema insuficiente pode resultar de um sistema operacional mal configurado e permitir acesso não intencional à rede. A escuta espontânea e a reutilização de nome de usuário e senha serão exemplos de confiabilidade inadequada da comunicação que pode resultar em personificação de indivíduos.A segurança inadequada da rede pode resultar em acesso não intencional à Internet para sistemas privados.

Existem vários exemplos de segurança insuficiente. Quem será ferido por esses episódios? O acesso à Internet a partir desse cenário afeta significativamente o consumidor on-line, às vezes em

  • Mais de 7 000 estudantes confiam em nós para fazer seus trabalhos
  • 90% de nossos clientes colocam mais de 5 pedidos conosco
Preço especial
R$5
/página
FAZER UM PEDIDO

Últimas postagens

Leia tópicos mais informativos em nosso blog
Composição de Robert Claire Millikan
Robert Andrew Millikan Em 1909, Robert Claire Millikan cria um equipamento para medir a carga de seu elétron dentro de uma matriz de precisão de 3%. Em...
Variações de gênero no ensaio no local de trabalho
No mercado planetário emergente. hoje, o sistema econômico mundial está muito mais desatualizado do que há apenas um decênio. O universo geralmente está...
As doenças sexualmente transmissíveis (DST) são uma das m dissertações
Principais causas de morte nos Estados Unidos, freqüentemente em adolescentes. Algumas dessas doenças sexualmente transmissíveis não têm remédio e muitas...
Composição da terapia de disciplinas existenciais e expressivas
Ele está certo, toda arte pode ser existencial. Provavelmente, é por isso que os conceitos que Eave sustentou como o mundo da saúde mudaram...
Ensaio na opinião sobre a ideia de ensino
Há muitas razões pelas quais eu quero ser professora. Gosto de crianças e acho que elas têm um excelente senso de humor. Os educadores também têm uma...
Nenhum Fornecido4 Ensaio Persuasivo
A teoria tradicional do cinema ocidental é geralmente subdividida em teoria consagrada pelo tempo e teoria contemporânea. A teoria contemporânea consiste...
O colar em volta do pescoço Ensaio argumentativo
O Colar Em Guy Para Maupassants conta O Colar em volta do seu pescoço, a figura principal que Mathilde é definitivamente retratada para se tornar uma...
Ensaio sobre folhas de Hamlet
as folhas da aldeia Nas peças, William shakespeare geralmente coloca os inimigos em situações semelhantes ou semelhantes às questões do personagem...
Sugere idéias para a sexta forma: composição PLEA
VEJA-ME SE HOUVER QUALQUER TIPO DE DIFERENTE TIPO DE ALUNO APÓS GCSE. Hoje muitas crianças têm pouca compreensão de suas opções ao optar por manter sua...
Verifique o preço
do seu trabalho
Nós aceitamos:
GARANTIA DO
SEU DINHEIRO
DE VOLTA
QUALIDADE
Assine nossas atualizações
42 877 subscritores
Suporte
+55 11 4680-2890
Segue-nos
O suporte ao cliente está disponível nos dias úteis, das 6 às 21 horas; aos sábados e domingos 12.00 - 18.00.