Vous êtes sur la page 1sur 2

TAREFA 3: SEGURANÇA DA INFORMAÇÃO

Quando estamos pensando em desenvolver uma aplicação que armazena


dados de usuários devemos ter em mente a preocupação com a
confidencialidade daquelas informações já que em mãos erradas elas podem
causar problemas aos clientes do produto. Podemos citar como exemplos de
propriedades da segurança de informação: Integridade, que garante que a
informação armazenada ou transferida está sendo apresentada corretamente
quando é consultada já que para nossas pulseiras é essencial que quando o
usuário faça consulta dos dados tudo que ele apresentou na hora do cadastro
possa ser exibido corretamente e sem mudanças, esse pilar pode ser menos
emocionante, mas é absolutamente importante do ponto de vista operacional,
pois valida todo o processo de comunicação em uma empresa ou comunidade.
Considerando-se o gigantesco e crescente volume de mensagens e dados que
circulam atualmente nas empresas, a integridade da informação aparece como
indispensável. Falta de integridade de informação gera ineficiência, isto é, mais
custo para a mesma receita e, em consequência, menor margem de lucro. No
limite, pode prejudicar o fluxo de caixa a ponto de falir uma empresa. Outro ponto
que é fundamental é a Confidencialidade que garante a segurança que os
dados não serão reconhecidos por pessoas não autorizadas. No mundo
corporativo, também é o aspecto mais estratégico, pois a confidencialidade da
informação protege o capital intelectual e por consequência as vantagens
competitivas da empresa. Isso garantiria que somente os proprietários das
pulseiras teriam acesso a informações confidencias como as do cartão de crédito
por exemplo.
3.2 – RESOLUÇÃO DE FALHAS

A) Interceptação: Para solucionarmos esse problema um aplicativo


especifico deveria ser criado com um sistema de login e senha que
apenas o usuário detentor de seus dados teria acesso.
B) Rastreamento: Da mesma maneira que na questão “a” esse problema de
rastreamento poderia ser evitado se fosse criado um aplicativo específico
para leitura desses dados que dificultaria no rastreamento de pessoas não
autorizadas.
C) Clonagem: Cada pulseira teria uma ID exclusiva que seria criada no
momento do cadastro assim evitando chances de clonagem.
D) Alteração de Conteúdo: Para evitar esse problema antes de qualquer
confirmação de alteração seria exigido uma confirmação de código que
seria enviado para o celular ou e-mail do usuário dificultando qualquer tipo
de alteração.
E) Negação De Serviços: Seria implementando um tempo mínimo para a
leitura dos dados como também uma distância ideal para que todos os
dados fossem lidos e enviados corretamente ao servidor.

Dessas maneiras citadas acima vários problemas básicos poderiam ser


solucionados evitando erros com os dados dos clientes. Além disso, uma medida
que melhora a questão de privacidade, mas não resolve de fato o problema, são
as recomendações dos governos sobre o uso da tecnologia que sugerem que os
consumidores devem ser avisados das existências das etiquetas ao comprar o
produto e que elas possam ser removidas ou apenas desativadas de forma
gratuita nessas lojas.

Vous aimerez peut-être aussi