Em uma empresa, pode acontecer de informações serem violadas, alteradas ou roubadas, perdendo assim a confidencialidade, integridade e disponibilidade. Quando isso acontece, prejuízos diversos podem ser gerados, inclusive financeiros. Diante dessas vulnerabilidades que trazem constantes ameaças às informações, propõe-se, neste trabalho, um meio com o qual se possa minimizar esses problemas, com o uso de recursos no controle de acesso lógico aos ativos de informação disponibilizados na rede de computadores da empresa. É através da identificação (login) e da autenticação (senha) que o sistema reconhece o usuário sempre que este for acessar algum recurso e que somente ele terá o acesso, caso permitido. Também é demonstrado que, para minimizar as vulnerabilidades, a empresa também deve adotar não só tecnologias sofisticadas, mas, principalmente, o uso de políticas de segurança, treinamentos e conscientização de usuários.
Fonte: Monografia do Curso de Sistemas de Informação - FCSL - Faculdade Cenecista de Sete Lagoas. 2007. 55 p.
Veja a Monografia Completa
Muito legal a iniciativa de criar este blog para discussões sobre as tecnologias da nossa área. Parabéns!
ResponderExcluirValeu!!!
ResponderExcluir