Segurança da Informação

🆔

⛔ Dados

sem mensagem

sem conhecimento

✅ Dados

Compreensíveis

Geram

Conhecimento

D.I.C.A.N

PILARES

1⃣

2⃣

Integridade

3⃣

Disponibilidade

4⃣

Confidencialidade

Dados

Informação

Conhecimento

5⃣

Irretratabilidade

Não Repúdio =

Autenticidade

Tipos

1⃣

Física

Alagamento

Acesso Indevido

Fogo

Furtivo

Forçadamente

2⃣

Lógica

Acesso

Manipulação

🛡

Senhas

8 dg.

Letras

Números

Símbolos

Anti-vírus

Firewall

Criptografia ❗

Simétrica
Assimétrica

Chave

Chaves

Públicas

Privadas

Única

Finalidades

Sigilo

Autenticidade ⚠

Envio 🎯

Recebimento ⛲

Certificação Digital

ICP-BRASIL

Entidades

2⃣

1⃣ #

Certificadora Subordinada

3⃣

Registradora

CONVERGÊNCIA

Biometria

Leitura

Retina

Íris

BECAPES/BACKUPS

🆔

Cópia de Segurança

TIPOS

1⃣

Completo

2⃣

Incremental

3⃣

Diferencial

HASH

4⃣

De Cópia

5⃣

Diário

Total

Normal

Full

Global

O que você é?

O que você sabe?

Métodos de Autenticação

Métodos

Identificar-se

para um sistema

O que

Você é

Você tem

Você sabe

Verificação em duas Etapas mais de um

Senhas...

Token...

Biometria

CAPTCHA

Diferenciar Humanos de Boots

📜

ISO 27002

Todos arquivos são

Salvos

Marcados

Arquivos

Novos

Alterados

até o último

Bckp

Cumulativo

Não Marca ❗

Marca

Copia todos sem marcar

Emergencial

Virtual Private Network - VPN

Tunelamento

IPSec (IP Secure)

Usar rede pública como se fosse rede privada

Formas

Hardware e Software

Registrar tentativas de acesso indevidas

Bloquear o envio de informações coletadas por invasores e códigos maliciosos;

Bloquear tentativas de invasão e exploração de vulnerabilidades

Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação
entre um invasor e um código malicioso já instalado

Evitar que um código malicioso já instalado se propague, impedindo que vulnerabilidades em outros
computadores sejam exploradas

Software

image

image

Completo + Último Diferencial

Completo + Todos Incrementais

Remoto

🆔

Cópias

Locais distintos

Honeypot


👩🏼

dedicado a ser sondado, atacado ou comprometido

👥

Interatividade

Alta

Baixa

IDS (Intrusion Detection System)

verificam se uma rede está tendo acessos não autorizados

Solução Passiva

IPS (intrusion prevention system)

Solução Ativa

Suspende Sessão

todos os arquivos selecionados que foram modificados no dia de execução do backup diário

Arquivos não Marcados

arquivos selecionados

falsificação existencial

gerar uma assinatura válida falsa

descriptografa

criptografa

Sistemas Criptográficos

Dimensões

tipo de operação

modo de processamento

quantidade de chaves

❌ determinar ou modificar a mensagem

armazenável de forma digital

🎭

3DES

AES

Métodos

🔥

Origem

Sistema acessível

Não alteração

Privacidade

Não acesso

Credenciadora Raiz

Pedido

Emissão

Fiscaliza

I.T.I

🎭

Stateful

monitora o estado das conexões ativas

stateless.

Não monitora o estado das conexões