Na publicação “A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual”, do Ipea, a questão da segurança é abordada do seguinte modo:
Sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país. […] as infraestruturas críticas nacionais dependem, em alguma medida, de sistemas de segurança e defesa cibernética de modo a garantir, sobretudo, a soberania nacional. […] A maior parte das redes da Administração Pública Federal (APF) apresenta níveis inaceitáveis de segurança, conforme relatórios de avaliação de governança de Tecnologia da Informação (TI) do Tribunal de Contas da União (TCU). Apesar de apresentar melhoras a partir de 2007, o quadro geral da APF ainda se mantém distante dos níveis adequados. Além da vulnerabilidade, dados do Gabinete de Segurança Institucional da Presidência da República (GSI/PR) mostram que a APF registra cerca de 3 mil incidentes virtuais de segurança por mês. Certamente, deve haver incidentes que não são sequer identificados.
JÚNIOR, S. A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia
para o espaço virtual. Rio de Janeiro: Ipea, 2013. p. 7-33. (Texto para Discussão n. 1850). Adaptado.
Segundo a Gartner,
à medida que a segurança cibernética e a conformidade regulatória se tornam as duas maiores preocupações dos conselhos de administração das empresas, alguns estão contratando especialistas em segurança cibernética especificamente para examinar minuciosamente as questões de segurança e risco.
PANETTA, K. The Top 8 Security and Risk Trends We’re Watching. Gartner, 2021. Disponível em: https://www.gartner.com/
smarterwithgartner/gartner-top-security-and-risk-trends-for-2021. Acesso em: 15 jan. 2024.
Para minimizar os incidentes de segurança cibernética, as organizações precisam melhorar a maturidade do gerenciamento de riscos de segurança através de uma mudança de postura que demonstre um alinhamento claro entre a segurança, a privacidade e os resultados estratégicos dos negócios. Nesse sentido, duas abordagens se tornaram fundamentais para o desenvolvimento de um sistema de informação seguro: a security by design e a privacy by design. Ambas consideram a segurança e a privacidade como requisitos funcionais do projeto de um sistema de informação. É essencial fazer uma gestão de riscos de segurança da informação. Tipicamente, as políticas de segurança mais conservadoras não toleram ameaças cujo nível de risco é classificado como ALTO ou MUITO ALTO e exigem a adoção de alguma opção de tratamento de risco.
Suponha um sistema de informação de Gestão Eletrônica de Documentos (GED) que será desenvolvido pela organização para operar na World Wide Web, no qual a análise de risco resultou na classificação MUITO ALTO para as seguintes ameaças:
A1 – Modificação indevida (adulteração) do conteúdo de um documento armazenado.
A2 – Negação (repúdio) da assinatura de um signatário de um documento armazenado.
A3 – Exposição indevida do conteúdo de um documento armazenado.
Para reduzir os riscos de segurança a níveis aceitáveis, a equipe de segurança da informação e privacidade determinou a adoção de mecanismos de segurança para controlar a integridade, a autenticidade, a confidencialidade (sigilo), a irretratabilidade (não repúdio) e a irretroatividade nos documentos digitais armazenados pela aplicação de GED.
Considere o contexto apresentado e redija um texto dissertativo contínuo de 35 a 45 linhas em que, de forma fundamentada:
• descreva as três etapas do processo de avaliação de riscos de segurança da informação, conforme a NBR ISO 27005:2019;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de assinatura digital com o intuito de controlar a integridade e a autenticidade do documento digital e a irretratabilidade (não repúdio) da assinatura do signatário do documento digital;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de envelope digital com o propósito de controlar a confidencialidade (sigilo) do documento digital;
• descreva o funcionamento do mecanismo de segurança que pode controlar a irretroatividade do documento digital.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
NIST lança versão 2.0 do Cybersecurity Framework
A agência finalizou a primeira grande atualização do framework desde a sua criação em 2014.
O National Institute of Standards and Technology (NIST) atualizou o amplamente utilizado Cybersecurity Framework (CSF), seu documento histórico de orientação para reduzir os riscos de cibersegurança. A nova edição 2.0, publicada oficialmente em 26 de fevereiro de 2024. foi projetada para todos os públicos, setores industriais e tipos de organização, desde as menores escolas e organizações sem fins lucrativos até as maiores agências e corporações — independentemente do seu grau de sofisticação em segurança cibernética.
Texto extraído de https://oglobo.…
Um ataque de negação de serviço (Denial of Service – DoS) é considerado bem-sucedido quando consegue provocar o impedimento do acesso autorizado a um recurso do sistema-alvo ou o retardamento das operações e funções do sistema-alvo. Quando um adversário lança uma ofensiva como essa visando o consumo de largura de banda, a técnica mais comumente adotada é a inundação (flooding) do enlace de rede do sistema-alvo, na qual a sobrecarga da rede é usada como uma forma de obstrução com a finalidade de causar uma interrupção. De acordo com Warburton, em “2024 DDoS Attack Trends”, “Após um declínio lento, mas acentuado, nos ataques DoS nos últimos anos, 2023 viu um aumento impressionante em compa…
De acordo com a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil, 2019), o certificado digital é um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.
Para determinar se um certificado digital está em condição de ser utilizado no processo de validação da assinatura digital de um signatário de um documento digital, é necessário que se realizem várias etapas de verificação. Dentre essas etapas, é fundamental verificar a integrida…



