Na publicação “A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual”, do Ipea, a questão da segurança é abordada do seguinte modo:
Sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país. […] as infraestruturas críticas nacionais dependem, em alguma medida, de sistemas de segurança e defesa cibernética de modo a garantir, sobretudo, a soberania nacional. […] A maior parte das redes da Administração Pública Federal (APF) apresenta níveis inaceitáveis de segurança, conforme relatórios de avaliação de governança de Tecnologia da Informação (TI) do Tribunal de Contas da União (TCU). Apesar de apresentar melhoras a partir de 2007, o quadro geral da APF ainda se mantém distante dos níveis adequados. Além da vulnerabilidade, dados do Gabinete de Segurança Institucional da Presidência da República (GSI/PR) mostram que a APF registra cerca de 3 mil incidentes virtuais de segurança por mês. Certamente, deve haver incidentes que não são sequer identificados.
JÚNIOR, S. A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia
para o espaço virtual. Rio de Janeiro: Ipea, 2013. p. 7-33. (Texto para Discussão n. 1850). Adaptado.
Segundo a Gartner,
à medida que a segurança cibernética e a conformidade regulatória se tornam as duas maiores preocupações dos conselhos de administração das empresas, alguns estão contratando especialistas em segurança cibernética especificamente para examinar minuciosamente as questões de segurança e risco.
PANETTA, K. The Top 8 Security and Risk Trends We’re Watching. Gartner, 2021. Disponível em: https://www.gartner.com/
smarterwithgartner/gartner-top-security-and-risk-trends-for-2021. Acesso em: 15 jan. 2024.
Para minimizar os incidentes de segurança cibernética, as organizações precisam melhorar a maturidade do gerenciamento de riscos de segurança através de uma mudança de postura que demonstre um alinhamento claro entre a segurança, a privacidade e os resultados estratégicos dos negócios. Nesse sentido, duas abordagens se tornaram fundamentais para o desenvolvimento de um sistema de informação seguro: a security by design e a privacy by design. Ambas consideram a segurança e a privacidade como requisitos funcionais do projeto de um sistema de informação. É essencial fazer uma gestão de riscos de segurança da informação. Tipicamente, as políticas de segurança mais conservadoras não toleram ameaças cujo nível de risco é classificado como ALTO ou MUITO ALTO e exigem a adoção de alguma opção de tratamento de risco.
Suponha um sistema de informação de Gestão Eletrônica de Documentos (GED) que será desenvolvido pela organização para operar na World Wide Web, no qual a análise de risco resultou na classificação MUITO ALTO para as seguintes ameaças:
A1 – Modificação indevida (adulteração) do conteúdo de um documento armazenado.
A2 – Negação (repúdio) da assinatura de um signatário de um documento armazenado.
A3 – Exposição indevida do conteúdo de um documento armazenado.
Para reduzir os riscos de segurança a níveis aceitáveis, a equipe de segurança da informação e privacidade determinou a adoção de mecanismos de segurança para controlar a integridade, a autenticidade, a confidencialidade (sigilo), a irretratabilidade (não repúdio) e a irretroatividade nos documentos digitais armazenados pela aplicação de GED.
Considere o contexto apresentado e redija um texto dissertativo contínuo de 35 a 45 linhas em que, de forma fundamentada:
• descreva as três etapas do processo de avaliação de riscos de segurança da informação, conforme a NBR ISO 27005:2019;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de assinatura digital com o intuito de controlar a integridade e a autenticidade do documento digital e a irretratabilidade (não repúdio) da assinatura do signatário do documento digital;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de envelope digital com o propósito de controlar a confidencialidade (sigilo) do documento digital;
• descreva o funcionamento do mecanismo de segurança que pode controlar a irretroatividade do documento digital.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A necessidade de grandes quantidades de memória e o alto custo da memória principal têm levado ao modelo de sistemas de armazenamento em dois níveis. O compromisso entre velocidade e custo é encontrado por meio do uso de uma pequena quantidade de memória principal (inicialmente até 640 kbytes em microcomputadores do tipo IBM-PC usando sistema operacional DOS) e de uma memória secundária muito maior (vários milhões de bytes).
Como apenas a informação que está na memória principal pode ser acessada diretamente, a organização do fluxo de informação entre as memórias primária e secundária é extremamente importante. A organização desse fluxo pode ser realizada utilizando-se um mecanismo simples e…
Drex
O Digital Real X (abreviação: Drex) será uma moeda digital brasileira produzida e regulamentada pelo Banco Central do Brasil, a ser utilizada como a versão digital do real brasileiro, terá lastro da autoridade monetária brasileira e valor que corresponde ao do dinheiro físico emitido atualmente.
A moeda digital permite movimentar reais que não existem fisicamente, o que implicaria na diminuição de custos de emissão da moeda física e a facilitação da implementação de inovações tecnológicas como os contratos inteligentes. A previsão é que, quando a moeda receber seu lançamento, ela trabalhe com todos os métodos de pagamento já existentes, bem como se conecte a outros bancos centrais ao r…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …



