Os servidores de uma organização são o ponto mais delicado da estrutura de TI. É ali que residem os dados, a inteligência, os diferenciais de informação da organização. Devem ser protegidos a todo custo. Neste sentido, proteções físicas — implementadas para proteger os dispositivos em si —, bem como proteções lógicas — implementadas para proteger os dados e e informações contidas nos dispositivos — é fundamental para que a organização sem mantenha com chances de sucesso em suas ações.
Podemos afirmar que a engenharia social é um tipo de ataque que se baseia em que tipo de vulnerabilidades?
Jeremiliano está visitando o amigo Mananias, que está fazendo um curso de culinária. Mananias aprendeu a fazer um prato novo: Doce de queijo gorgonzola com ovo flambado, e oferece, todo orgulhoso ao amigo. Jeremiliano, por sua vez, não se anima muito diante do aroma de coentro que o prato exala, mas aceita mesmo assim.
A característica da natureza humana que faz com que Jeremiliano — contra seus próprios interesses — aceite provar o “doce” feito por Mananias é:
Em essência, o controle de acesso físico transfere para o mundo real — de locais, recursos físicos e pessoas — os controles que a segurança da informação exerce sobre o ambiente lógico. A bem da verdade, a afirmação anterior carece de uma retificação de sentido: é a segurança da informação quem espelha os controles da segurança física, uma vez que a segurança física precede a segurança da informação em muitos séculos.
O elemento de um sistema de controle de acesso físico preferencialmente baseado em dois níveis (crachá com foto e senha, ou crachá com foto e biometria, por exemplo), com registro em base de dados leva o nome de:
---

Nenhum comentário:
Postar um comentário