Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFO- SEGURANÇA DA INFORMAÇÃO - Coggle Diagram
INFO- SEGURANÇA DA INFORMAÇÃO
Dados
: caracteres que não são compreensíveis.
Informação
: obtenção de algo útil a partir da análise dos dados.
Conhecimento
: interpretação das informações.
Pilares da Segurança da Informação
Autenticidade
:
ser verdadeiro, legitimidade
Integridade
:
sem modificação
Disponibilidade
:
disponível para pessoas certas
Confidencialidade
:
acesso às pessoas certas
Não repúdio ou Irretratabilidade
:
não pode negar que fez
Segurança Física
Portas, catracas, câmeras, sala cofre, cadeados
Segurança Lógica
:
senhas, antivírus (identifica e elimina ameaças, ATUALIZAÇÃO necessária), firewall, criptografia
Antivírus: análise eurística, baseada no comportamento
Firewall- analisa o conteúdo que entra e sai da máquina, pelas políticas de segurança
Principais Métodos Criptográficos
Criptografia Simétrica ou de Chave
ÚNICA
Principais tipos: RC4, RC5, RC6, DES, 3DES, IDEA, AES, BLOWNFISH, TWOFISH, CAST
Criptografia Assimétrica
: chave pública e chave privada;
As chaves de uma MESMA pessoa se complementam.
Usada para garantir:
Sigilo
As duas chaves pertencem ao DESTINATÁRIO
Autenticidade
1. Certificação Digital:
doc que comprova virtualmente a autenticidade da identidade
Infraestrutura de Chaves Públicas no Brasil -
ICP Brasil
Autoridades Certificadora Raiz (ITI)
Autoridades Certificadoras (AC)
ITI:
~ emitir, expedir, distribuir, revogar e gerenciar certificados da autoridades certificadoras
~ emitir a lista de certificados revogados - LCR
~ fiscalizar e auditar as ACs , Autoridades de Registros ARs, e depois prestadores de serviços habilitados na ICP-Brasil
AC:
~ emitir, distribuir, renovar, revogar e gerenciar certificados digitais ( usuários finais)
~ verificar se o titular do certificado tem a sua chave privada
~ emitir a lista de certificados revogados - LCR
ATC
Aut. Cert. do Tempo
~ fornece o Carimbo do Tempo. Registra o período da existência do certificado (data, hora)
2. Assinatura Digital
: ass
INA
, garante a
I
ntegridade,
N
ão repúdio e
A
utenticidade
Algoritmo Hash
: mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes.
As duas chaves pertencem ao REMETENTE
Principais tipos: RSA, RABIN, ELGAMAL, DSA, DIFFIE-HELLMAN, ECC