Na publicação “A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual”, do Ipea, a questão da segurança é abordada do seguinte modo:
Sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país. […] as infraestruturas críticas nacionais dependem, em alguma medida, de sistemas de segurança e defesa cibernética de modo a garantir, sobretudo, a soberania nacional. […] A maior parte das redes da Administração Pública Federal (APF) apresenta níveis inaceitáveis de segurança, conforme relatórios de avaliação de governança de Tecnologia da Informação (TI) do Tribunal de Contas da União (TCU). Apesar de apresentar melhoras a partir de 2007, o quadro geral da APF ainda se mantém distante dos níveis adequados. Além da vulnerabilidade, dados do Gabinete de Segurança Institucional da Presidência da República (GSI/PR) mostram que a APF registra cerca de 3 mil incidentes virtuais de segurança por mês. Certamente, deve haver incidentes que não são sequer identificados.
JÚNIOR, S. A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia
para o espaço virtual. Rio de Janeiro: Ipea, 2013. p. 7-33. (Texto para Discussão n. 1850). Adaptado.
Segundo a Gartner,
à medida que a segurança cibernética e a conformidade regulatória se tornam as duas maiores preocupações dos conselhos de administração das empresas, alguns estão contratando especialistas em segurança cibernética especificamente para examinar minuciosamente as questões de segurança e risco.
PANETTA, K. The Top 8 Security and Risk Trends We’re Watching. Gartner, 2021. Disponível em: https://www.gartner.com/
smarterwithgartner/gartner-top-security-and-risk-trends-for-2021. Acesso em: 15 jan. 2024.
Para minimizar os incidentes de segurança cibernética, as organizações precisam melhorar a maturidade do gerenciamento de riscos de segurança através de uma mudança de postura que demonstre um alinhamento claro entre a segurança, a privacidade e os resultados estratégicos dos negócios. Nesse sentido, duas abordagens se tornaram fundamentais para o desenvolvimento de um sistema de informação seguro: a security by design e a privacy by design. Ambas consideram a segurança e a privacidade como requisitos funcionais do projeto de um sistema de informação. É essencial fazer uma gestão de riscos de segurança da informação. Tipicamente, as políticas de segurança mais conservadoras não toleram ameaças cujo nível de risco é classificado como ALTO ou MUITO ALTO e exigem a adoção de alguma opção de tratamento de risco.
Suponha um sistema de informação de Gestão Eletrônica de Documentos (GED) que será desenvolvido pela organização para operar na World Wide Web, no qual a análise de risco resultou na classificação MUITO ALTO para as seguintes ameaças:
A1 – Modificação indevida (adulteração) do conteúdo de um documento armazenado.
A2 – Negação (repúdio) da assinatura de um signatário de um documento armazenado.
A3 – Exposição indevida do conteúdo de um documento armazenado.
Para reduzir os riscos de segurança a níveis aceitáveis, a equipe de segurança da informação e privacidade determinou a adoção de mecanismos de segurança para controlar a integridade, a autenticidade, a confidencialidade (sigilo), a irretratabilidade (não repúdio) e a irretroatividade nos documentos digitais armazenados pela aplicação de GED.
Considere o contexto apresentado e redija um texto dissertativo contínuo de 35 a 45 linhas em que, de forma fundamentada:
• descreva as três etapas do processo de avaliação de riscos de segurança da informação, conforme a NBR ISO 27005:2019;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de assinatura digital com o intuito de controlar a integridade e a autenticidade do documento digital e a irretratabilidade (não repúdio) da assinatura do signatário do documento digital;
• explique como a criptografia assimétrica do padrão RSA pode ser utilizada para implantar o mecanismo de segurança de envelope digital com o propósito de controlar a confidencialidade (sigilo) do documento digital;
• descreva o funcionamento do mecanismo de segurança que pode controlar a irretroatividade do documento digital.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
NIST lança versão 2.0 do Cybersecurity Framework
A agência finalizou a primeira grande atualização do framework desde a sua criação em 2014.
O National Institute of Standards and Technology (NIST) atualizou o amplamente utilizado Cybersecurity Framework (CSF), seu documento histórico de orientação para reduzir os riscos de cibersegurança. A nova edição 2.0, publicada oficialmente em 26 de fevereiro de 2024. foi projetada para todos os públicos, setores industriais e tipos de organização, desde as menores escolas e organizações sem fins lucrativos até as maiores agências e corporações — independentemente do seu grau de sofisticação em segurança cibernética.
Texto extraído de https://oglobo.…
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …
A necessidade de grandes quantidades de memória e o alto custo da memória principal têm levado ao modelo de sistemas de armazenamento em dois níveis. O compromisso entre velocidade e custo é encontrado por meio do uso de uma pequena quantidade de memória principal (inicialmente até 640 kbytes em microcomputadores do tipo IBM-PC usando sistema operacional DOS) e de uma memória secundária muito maior (vários milhões de bytes).
Como apenas a informação que está na memória principal pode ser acessada diretamente, a organização do fluxo de informação entre as memórias primária e secundária é extremamente importante. A organização desse fluxo pode ser realizada utilizando-se um mecanismo simples e…



