Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURANÇA DA INFORMAÇÃO (PRINCÍPIOS (FUNDAMENTOS) (INFORMAÇÃO (PÚBLICA,…
SEGURANÇA DA INFORMAÇÃO
PRINCÍPIOS (FUNDAMENTOS)
C
ONFIDENCIALIDADE
I
NTEGRIDADE
D
ISPONIBILIDADE
A
UTENTICIDADE
NÃO REPÚDIO
AUTOR NÃO PODE NEGAR O AUTO DA MENSAGEM
LEGALIDADE
PROCEDIMENTOS PARA O VALOR JURÍDICO
PRIVACIDADE
AUDITORIA
INFORMAÇÃO
PÚBLICA
INTERNA
CONFIDENCIAL
SECRETA
AMEAÇAS
MALWARE
ATIVIDADES MALICIOSAS
VÍRUS
SE MULTIPLICA ATRAVÉS DE OUTRO PROGRAMA
SIMPLES
ENCRIPITADO
MACRO (DOCUMENTOS)
POLIMÓRFICO
DE TELEFONE CELULAR (SMS E MMS)
SCRIPT (WEB)
PROPAGADO POR EMAIL
DE BOOT
STEALTH (CAMUFLAGEM)
MULTIPARTITE
WORM
AUTORREPLICANTE SEM HOSPEDEIRO
PINGA NAS REDES
TROJAN
IMPOSTOR
BOT E BOTNET
ZUMBI
SPYWARE
KEYLOGGERS / SCREENLOGGERS / ADWARES
BACKDOOR
PORTAS ABERTAS
HIJACKER
TROJAN QUE FAZ PROPAGANDAS NO NAVEGADOR
ROOTKIT
TÉCNICAS PARA ESCONDER OS TRAÇOS DA INVASÃO OU MALWARE
TRAPDOOR
FALHA NO PROGRAMA PARA EXPLORAÇÃO FUTURA
SCAN
REDES
EMAIL SPOOFING
SPANS E PHISHING
DAFACEMENT
DESCONFIGURAÇÃO DA PÁGINA WEB
SQL INjECTION
INSERÇÃO MALICIOSA DE COMANDOS OU CONSULTAS SQL
CROSS-SITE REQUEST FORGERY
REQUISIÇÃO HTTP FORJADA (COOKIE E INFORMAÇÕES DO NAVEGADOR)
IP SPOOFING
MASCARAMENTO DO IP
SESSION HIJACKING
CONEXÃO ENTRE O SERVIDOR WEB E UM NAVEGADOR
BUFFER OVERFLOW
TRANSBORDAMENTO DE MEMÓRIA
ADVANCED PERSISTENT THREAT
INVASORES PROFISSIONAIS
FLOODING OU DDoS
SOBRECARGA
HOAX
MENSAGENS FALSAS (CORRENTES)
PHISHING
PHARMING
SPEAR PHISHING (DNS)
ENGENHARIA SOCIAL
FALHA DE SEGURANÇA DAS PRÓPRIAS PESSOAS
RAMSOMWARE
SEQUESTRO DE INFORMAÇÕES - CRIPTOGRAFIA - RAMSOM
CONJUNTO DE CONTROLES
PROTEGER A INFORMAÇÃO
CRIPTOGRAFIA
CONFIDENCIALIDADE
INTEGRIDADE
AUTENTICAÇÃO (REMETENTE)
NÃO-REPÚDIO
CONCEITOS RELACIONADOS
ESTEGANOGRAFIA
ESCONDE A EXISTÊNCIA DA MENSAGEM
CIFRA DE CÉSAR
DESLOCAMENTO DE CARACTERES
ENGENHARIA REVERSA
CRIPTOANÁLISE (OPOSTO À CRIPTOLOGIA)
ATAQUE POR FORÇA BRUTA
EXPERIMENTAÇÃO (CHAVES)
CRIPTOGRAFIA
SIMÉTRICA
UNICA CHAVE
ASSIMÉTRICA
CHAVE PÚBLICA DO DESTINATÁRIO E CHAVE PRIVADA DESTINATÁRIO
ASSINATURA DIGITAL
CONTINUAÇÃO DA CRIP. ASS.
GARANTE AUTENTICIDADE E INTEGRIDADE
BASEADA NA CHAVE PÚBLICA
CIFRA 2 VEZES
BASEADA NA CHAVE SECRETA
AUTORIDADE CENTRAL
BASEADA EM FUNÇÕES DE HASH
MESSAGE-DIGEST (RESUMO) ASSINATURA DIGITAL
CERTIFICADO DIGITAL
LIGAR UMA ENTIDADE À CHAVE PÚBLICA
AUTORIDAE CERTIFICADORA
AC - RAIZ
AC - CERTIFICADORA
AR- REGISTRO
AUTENTICIDADE
INTEGRIDADE
NÃO-REPÚDIO
IDENTIDADE
TIPOS DE CERTIFICADOS DIGITAIS
A1, A2, A3, A4
CERTIFICADOS DE ASSINATURA DIGITAL
T3 E T4
EQUIPAMENTOS DAS AUTORIDADES DE CARIMBO DO TEMPO
S1, S2, S3, S4
CERTIFICADOS DE SIGILO
AUTENTIFICAÇÃO
MÉTODOS
O QUE VOCÊ É
O QUE VOCÊ TEM
O QUE VOCÊ SABE
SE UTILIZAR 2
VERIFICAÇÃO DE DUAS ETAPAS
CAPTCHA
DIFERE
BOT
USUÁRIOS
BACKUP
ISO 27.002
DISTÂNCIA SEGURA
INCREMENTAL
ARQUIVOS NOVOS OU ALTERADOS DESDE O ULTIMO BACKUP (QUALQUER UM) - BACKUP DE ATUALIZAÇÃO
DIFERENCIAL
ARQUIVOS NOVOS OU ALTERADOS DESDE O ULTIMO BACKUP COMPLETO
COMPLETO
BACKUP DE TODOS OS ARQUIVOS
DE CÓPIA
FAZ UM BACKUP COMPLETO SEM MARCAR COMO BACKUP
DIÁRIO
FAZ UM BACKUP DIÁRIO SEM MARCAR COMO BACKUP
VPN (VIRTUAL PRIVATE NETWORK)
CRIPTOGRAFIA
PROTOCOLO DE TUNELAMENTO
PPTP (POINT-TO-POINT TUNNELING PROTOCOL)
L2F (LAYER TWO FORWARDING) - OBSOLETO
L2TP (LAYER TWO TUNNELING PROTOCOL)
IPSec (pROTOCOL LAYER 3)
FIREWALL
SEGURANÇA DE REDES EM AMBIENTES CORPORATIVOS
GATEWAY( CONTROLA, AUTENTICA E REGISTRA FLUXO DE DADOS)
PROXY
DISPOSITIVO QUE OBRIGA TODOS OS DADOS A PASSAR POR ELE
BASTION HOSTS
EQUIPAMENTOS PARA SERVIÇOS COM O EXTERIOR
ZONA DESMILITARIZADA
REDE ENTRE A INTERNET E A INTREANET
DUAL HOMED HOST ARCHITETURE
SIMPLES
SCREENED SUBNET ARCHITETURE
IPS
SISTEMA DE PREVENÇÃO DE INTRUSOS
IDS
SISTEMA DE DETECÇÃO DE INTRUSOS
SENHAS FORTES
BOAS PRÁTICAS