Please enable JavaScript.
Coggle requires JavaScript to display documents.
PILARES DA SEGURANÇA DA INFORMAÇÃO :lock:, autenticidade, confi,…
PILARES DA SEGURANÇA DA INFORMAÇÃO :lock:
CONFIDENCIALIDADE
:red_flag:
Conceito
:star: Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital.
Tipos
:star:Unilateral: Quando apenas uma das partes tem informações que deseja manter em sigilo.
:star:Bilateral: Sua utilização é feita quando há necessidade de ambas as partes de proteger as informações que serão compartilhadas.
:star: Multilateral: Trata-se de um acordo onde as partes que constituem têm diferentes graus de comprometimento.
Exemplos
:star:criptografia: dados que estão em formato ilegível para quem não possui sua chave de acesso;
:star:hashing: o uso de algorítimos em função hashing permite checar a integridade da informação;
:star:firewalls: garantem que somente conexões autorizadas poderão acessar uma rede ou computador;
INTEGRIDADE
:warning:
Conceito
:warning: consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações.
Tipos
INTEGRIDADE FÍSICA
:warning:
Esse tipo de integridade de dados é a proteção da totalidade e precisão dos dados, à medida que são armazenados e recuperados. Ela costuma ser afetada em casos de desastres naturais ou quando hackers interrompem as funções do banco.
INTEGRIDADE LÓGICA
:warning:
É ela que mantém os dados inalterados, pois são utilizados de maneiras diferentes dentro do banco relacional. Protegendo-os, portanto, contra erros humanos e ataques hackers.
Existem quatro tipos de identidade lógica: Integridade da entidade, Integridade referencial, Integridade de domínio e Integridade definida pelo usuário.
Exemplos
:warning:
criptografia
hashing
assinatura digital
certificado digital
sistemas de detecção de intrusão
controle de versão
autenticação
auditoria
controles de acesso.
DISPONIBILIDADE
:check:
Conceito
:check: consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços.
Tipos
Disponibilidade Básica:check: – encontrada em redes desprovidas de mecanismos voltados para redundância ou contingência.
Alta Disponibilidade:check: – rede insensível a falhas de software, de hardware e de energia elétrica.
Disponibilidade Contínua:check: – redes que possuem redundância de recursos, ou seja, se um dispositivo crítico deixa de funcionar, um segundo assume imediatamente a sua função.
AUTENTICIDADE
:checkered_flag:
Tipos
Senhas
Biometria
Autenticação de Chave Pública e Privada
Token
Exemplos
:checkered_flag: "Antes de vender as obras de arte precisamos assegurar a sua autenticidade".
Neste caso, a autenticidade é necessária por uma questão de segurança, para garantir que informações, por exemplo, sejam transmitidas para pessoas ou entidades que não devem ter acesso a estes dados. Por outro lado, também ajuda a diminuir a aplicação de fraudes e golpes contra terceiros.
Conceito
está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo.