André Luiz do Vale Soares

Livre

0
0
24
1 year ago
Preview
Full text

  ! " #

  $ % " & " % " " ' (

  " )" * *" + , " "

  " # " .

  / ( 1 ( ' 2 "

  3 ,

  " 4 2

  "

  )2

  • 4 "

  % 6 2% "7 "

  8 0 2

  9

  • " ( " ' " : 4 " ; ( 9 ; 0 2 :

  2 < 7 4 " " = ( 2 "

  " : 4 & &

  9 " 2 > & ? @

A

  6 &" 2% ( " "

  :

  4 " / " 4 2 " <

  4 " / " " 2 *

  6 " "

  , 2, " "

  / ( " & " $ " " " # 9 ( " / " (

  ; ( " 9 " & (

  ":

  4 " / "

  4 2 " " " " ( "

  " ,

  • / ( "

  : 3 . E< . . , :

  4 " / " .

  % " # G * 2% 9 " % "

  " .

  ; #

  G * "

  ;

  2 " "

  2 . , " " #

  G * " & 9 ; ;

  2

  2

H "

  $

  2 & " (

  " " 2 " ! " ( "

  " " & (

  " "

  . 7 " "

  $

  4

  & " " "

  8 2 & "

  6 (

  2 " /

  " ,

  2 / " ,

  2

  $

  4

  9 4 2I & %2

  " ( " "

  & ( "

  2 " 7 "

  9 & "

  " " %2 ( 2 2 " = " ( "

  " ( /

  ( / ( 2 " " 9 " 2 :

  " : H 0 J &

  < " " / ' 2 2

  : K "

  " 2 " , ( "

  , & &

  2 / H 0 J "

  &

  I " " "

  " 7" :

  K

  2

  2 " "

H 0 J

  G 2 " 2 " ! < & 2 %2 " H 0 J

H " 9 "

  E

  9 "

  "

  7 H 0 J "

  2

  2

  4 1,2 1 " ( ' 2 :

  " Alguém pode entrar no sistema e destruir ou alterar uma informação ? Tem alguém roubando ? A conversação ou transação de negócio é privada ? Tem alguém espionando ? A pessoa mandou a mensagem como foi recebida ? O destinatário pode ter certeza de que a mensagem não foi alterada ? O usuário é verdadeiramente quem ele diz ser ? O usuário tem permissão de acessar o computador específico ou conjunto de informações ? Aspecto de Negócio Firewalls e Firebreaks Sabotagem Políticas e procedimentos de gerenciamento de sistemas, logs e auditoria Fraude/Furto Algoritmos de criptografia de chave pública ou privada Privacidade Assinatura Digital Integridade Sistema de hardware e software específico gera um número randômico, o qual o usuário irá usar para autenticar a identidade Autenticação Nome do usuário e senha ou outro tipo de mecanismo de controle de acesso Autorização Solução Problema

  " / A &

  # 6 " > @ & "

  " >L<<4@ " "

  1 2 " 8 " 2 "

  2 "

  2 " " 3 " >< 4@ 55- , 2 "

  " " )9 +( 2 8 & " ( " "

  8

M ?

  G M ? 2 2 M "

  : 2 "

  0NI " " "? :

  8 & * " 8 "

  & " & ", 2 ,

  % : 4 ( 8 & &1 2

  " "? "

  8 " ( 9 :

  M ? J

  #

  2 < 7 > " @ 2 " * H " & "

  ?

  8 " ,2 "9

  < & " " " " ,2 ( 8 "

  2 "

  M ?

  4 " < "

  2 . " " " = "

  9 " " " 8"

  2 :

  ( & ? " " 2 2 ,* " 4 & # O " "

  9 / " " ( 0 ) & + M ? 4 "

  < ?

  4 # "9 2 ( " ( & 9 (

  2

  9 P " ( ": $

  " = " 9 ( " , ?

  / " 8 & ? " 1 "

  ? ,

  M ? 4 "

M

  & " 1, " "

  ( 2 & :

  ( 1,

  • & %2 )& " " &

  :

M ?

  E 8 ) , " + 0

  1 ,

  %2 & 2 :

  " "

  2 2 ( & 9 & ,* (

  " Q G

  " " / " " :

Novo documento