Reavaliando os conceitos de gerenciamento de riscos de segurança

Reavaliando os conceitos de gerenciamento de riscos de segurança
Author

Chandana

Last updated September 4, 2017


  • 495 Views

Gestão de Risco de Segurança - Parte II

Segurança de Aplicativos

A segurança de aplicativos abrange medidas tomadas ao longo do ciclo de vida do aplicativo para evitar exceções na política de segurança de um aplicativo ou sistema subjacente (vulnerabilidades) por meio de falhas no design, desenvolvimento, implantação, atualização ou manutenção do aplicativo. Os aplicativos controlam apenas o uso de recursos concedidos a eles e não os recursos que são concedidos a eles. A proteção real acontece no centro do problema, ou seja, através da implementação de práticas apropriadas de desenvolvimento e codificação de software.

O OWASP (Open Web Application Security Project) e o WASC (Web Application Security Consortium) atualizam as ameaças mais recentes que prejudicam os aplicativos baseados na web. Isso ajuda desenvolvedores, testadores de segurança e arquitetos a se concentrarem em uma melhor estratégia de design e mitigação. O OWASP Top 10 tornou-se uma norma industrial na avaliação de aplicativos da Web.

Controle de acesso

Controle de acesso é a restrição seletiva de acesso a um local ou outro recurso. O ato de acessar pode significar consumir, entrar ou usar. A permissão para acessar um recurso é chamada de autorização. Acesso é o fluxo de informações entre um sujeito e um objeto. Um sujeito é uma entidade ativa e um objeto é uma entidade passiva.

Autenticação

A autenticação é para verificar a identidade de um assunto que está solicitando o uso de um sistema. O processo de autenticação envolve a confirmação da identidade de uma pessoa ou programa de software, rastreando as origens de um artefato ou assegurando que um produto é o que sua embalagem e rotulagem reivindicam ser. Esse processo geralmente envolve a verificação da validade de pelo menos uma forma de identificação.

Criptografia

Criptografia é a ciência e prática da escrita secreta e estudo de técnicas para comunicação segura na presença de adversários. Essa prática consiste em construir e analisar protocolos que superem a influência dos adversários e que estejam relacionados a vários aspectos da segurança da informação, como confidencialidade de dados, integridade de dados, autenticação e não-repúdio. A criptografia moderna cruza as disciplinas de matemática, ciência da computação e engenharia elétrica.

Cíber segurança

Os padrões de segurança cibernética são padrões de segurança que permitem que as organizações pratiquem técnicas seguras de segurança para minimizar o número de ataques bem-sucedidos de segurança cibernética . Esses guias fornecem linhas gerais e técnicas específicas para implementar a segurança cibernética. Para determinados padrões específicos, pode ser obtida a certificação de segurança cibernética por um organismo acreditado. Há muitas vantagens em obter a certificação, incluindo a capacidade de obter um seguro de segurança cibernética.

Risco de TI

Risco no contexto de segurança é a possibilidade de danos acontecendo e ramificações de tais danos, se ocorrer. O risco de TI ou o risco relacionado à TI podem ser considerados como qualquer risco na TI ou no setor relacionado. O termo risco de TI é um termo comparativamente novo e isso deve-se à crescente conscientização de que a segurança da informação é simplesmente uma faceta de uma grande quantidade de riscos que são relevantes para o setor de TI e os processos de TI suportados. Podemos dizer que o risco é o produto da probabilidade de um evento ocorrer e o impacto que o evento teria em um ativo de TI, ou seja, Risco = Probabilidade * Impacto.

Além disso, o impacto de um evento em um ativo de informação é geralmente considerado como sendo o produto de uma vulnerabilidade no ativo e do valor do ativo para seus acionistas. Assim, o risco de TI pode ser expandido para:

Risco total = Ameaça * Vulnerabilidade * Valor do ativo

Além disso, isso pode ser definido como o potencial que uma determinada ameaça irá explorar vulnerabilidades de um ativo ou grupo de ativos e, assim, causar danos à organização. É medido em termos de uma combinação da probabilidade de ocorrência de um evento e sua conseqüência.

About the Author

Chandana is working as a Senior Content Writer in Simplilearn.com and handles variety of creative writing jobs. She has done M.A. in English Literature from Gauhati University. A PRINCE2 Foundation certified, she has a unique and refreshing style of writing which can engross the readers to devour each sentence of her write-ups.

Recommended articles for you

Secure Access Control to Monitor User–System Interactions

Article

Identification and Authentication Methods in Security: CISSP...

Article

Understanding Cryptography

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article