Este documento discute os objetivos e componentes principais de uma política de segurança de informação, incluindo a autenticação, controle de acesso, cópias de segurança e criptografia. Pergunta sobre os pilares da segurança, ameaças associadas, métodos de autenticação, diretrizes do padrão ISSO/IEC 17799 e o que deve ser salientado em contratos de outsourcing.
Este documento discute os objetivos e componentes principais de uma política de segurança de informação, incluindo a autenticação, controle de acesso, cópias de segurança e criptografia. Pergunta sobre os pilares da segurança, ameaças associadas, métodos de autenticação, diretrizes do padrão ISSO/IEC 17799 e o que deve ser salientado em contratos de outsourcing.
Este documento discute os objetivos e componentes principais de uma política de segurança de informação, incluindo a autenticação, controle de acesso, cópias de segurança e criptografia. Pergunta sobre os pilares da segurança, ameaças associadas, métodos de autenticação, diretrizes do padrão ISSO/IEC 17799 e o que deve ser salientado em contratos de outsourcing.
ESCOLA BÁSICA E SECUNDÁRIA JOAQUIM INÁCIO DA CRUZ SOBRAL
Curso Profissional – Técnico Informática de Gestão Ficha de revisões Disciplina – AISE Módulo 7- Politicas de Segurança
Quais os objectivos de uma Política de Segurança?
Identifica e explica sucintamente os pilares principais de uma política de
Segurança?
Resumidamente em que consiste uma PSSI?
Quais os tipos de ameaças associados a cada pilar de uma política de segurança?
Em que consiste a autenticação?
Quais os métodos mais comuns utilizados na autenticação?
O controlo de acesso pode ser feito de duas formas. Quais?
Explica qual a finalidade das cópias de segurança? Como funciona a sua
implementação?
O padrão internacional ISSO/IEC 17799, sugere algumas directrizes a serem implementadas.
Enumera algumas?
Na gestão de OutSourcing e para que não existam situações dúbias entre as partes deve ser elaborado um contrato que deve mencionar [ISSO/IEC 17799] .Identifica o que o contrato deve salientar?
Explica a diferença entre chaves simétrica e assimétricas?