Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança em Sistemas de Informação - Coggle Diagram
Segurança em Sistemas de Informação
Conceitos Básicos
Questão Estratégica
Proteção dos Sistemas de Informação
Negação
Usuários e Sistemas não autorizados
Dados sensíveis
Documentação
Informações Pessoais: CPF, RG e etc
Modificação desautorizada dos dados
Acesso indevido
Atributos Básicos
Disponibilidade
Informação sempre disponível
Integridade
Exatidão da Informação
Confidencialidade
Acessada por pessoas autorizadas
Autenticidade
Informação é autentica
Não repúdio
Não negue ter assinado
Ameaças
Perda de um dos atributos
Ataque
Quando uma ameaça é realizada
Ativo
Realizar modificações nos dados
Passivo
Liberação dos dados
Destrutivo
Impedindo o acesso
Vunerabilidade
Um ponto suscetível a um ataque
Gerenciamento de Vunerabilidades
Procurar vulnerabilidades no Sistema
Mecanismos de Controle de Segurança
Controlar os acessos a informação
Controle de Acesso
Processo de Autenticação
Modos
Algo que o usuário é
Impressão Digital
Reconhecimento de voz
Reconhecimento facial
Algo que o usuário tem
Cartão
USB
Algo que o usuário conhece
Senhas
Onde o usuário está
Localização
GPS
Processo de Autorização e Auditoria
O que o Usuário pode acessar
Controle de Acesso Mandatório
Administradores
Definem privilégios e políticas
Usuários
Controle de Acesso Discricionário
Proprietário
Proteção a Invasão
Firewall
Controla a transferência de dados
Entre Computados e a rede
Privacidade de Dados
Criptografia
Arte de escrever mensagens
em forma de código
Proteger informações sensíveis
Chave Simétrica
Única chave
codificar e decodificar
Mais rápido
Chave Secreta
Chaves Assimétricas
Chaves diferentes
Pública
Codificar e decodificar com ambas as chaves
Mais escalável
1 more item...
Privada
Certificado e Assinatura Digital
Assinatura Digital
Algoritmos de chave pública
operando em conjunto com Hash
Certificado digital
Associar uma entidade a uma chave pública.
Classificação de Hackers
Termo "Hacker"
Pessoas que tentam invadir computadores
Tipos de Hackers
White Hat
Pessoas curiosas
Conhecimento sobre o Sistema
Manter a segurança do Sistema
Black Hat
Pessoas Curiosas
Conhecimento sobre o Sistema
Benefício próprio
Script Kiddies
Pouco conhecimento
na área de computação
Se aproveitam
Alvos Fáceis
Hacktivismo
Grupo de Indivíduos
Motivação ideologias e políticas
Insider
Ex ou Funcionários
Prejudicar a empresa
Tipos de Ameaças e Suas Diferenças
Dumpster Diving
Vasculhar o lixo corporativo
Brute Force
Descobrir as senhas
Testando todas as combinações possíveis
Engenharia Social
Influência, Manipulação e a Persuasão
Conseguir informações
Packet Sniffing
Intercepta e analisa o tráfego de uma rede
Software Desatualizado
Distributed Denial of Service
Recurso computacional
Inacessível aos Usuários
Grande número de requisições
Não é capaz de responder
Políticas de Segurança
Elemento fundamental
Gerenciamento de segurança
Diretrizes