quinta-feira, 22 de outubro de 2009

O Uso da Identificação e Autenticação para Minimizar Vulnerabilidades no Acesso Lógico de Sistemas de Informação

Em uma empresa, pode acontecer de informações serem violadas, alteradas ou roubadas, perdendo assim a confidencialidade, integridade e disponibilidade. Quando isso acontece, prejuízos diversos podem ser gerados, inclusive financeiros. Diante dessas vulnerabilidades que trazem constantes ameaças às informações, propõe-se, neste trabalho, um meio com o qual se possa minimizar esses problemas, com o uso de recursos no controle de acesso lógico aos ativos de informação disponibilizados na rede de computadores da empresa. É através da identificação (login) e da autenticação (senha) que o sistema reconhece o usuário sempre que este for acessar algum recurso e que somente ele terá o acesso, caso permitido. Também é demonstrado que, para minimizar as vulnerabilidades, a empresa também deve adotar não só tecnologias sofisticadas, mas, principalmente, o uso de políticas de segurança, treinamentos e conscientização de usuários.

Fonte: Monografia do Curso de Sistemas de Informação - FCSL - Faculdade Cenecista de Sete Lagoas. 2007. 55 p.

Veja a Monografia Completa

2 comentários: