Please enable JavaScript.
Coggle requires JavaScript to display documents.
1.Segurança - Coggle Diagram
1.Segurança
políticas de segurança
senhas
backup
privacidade
confidencialidade
uso aceitável (PUA) ou AUP em ingles
diz respeito acesso de cada um
virus
acha que é seguro
cavalo de troia
malware (ñ necessariamente vírus)
worm
se replica automaticamente
ñ precisa de hospedeiro
abre porta
trojan
spyware
espião rouba dados
keylogger
armazeda tclas digitadas
screenlogger
movimento do mouse
adware
apresenta propaganda
sniffer
farejador
phishing
engenharia social
negação de serviço-DoS
bot interrupção de dados
pharming
redireciona endereço falso
envenena DNS
IP fraudulento
ramsonware
sequestra os dados
botnet
usados remotamente
spam zombies
spammers
usam máquina enviar
hardening
mapear ameaças
backdoor
portar abertas (dos fundos)
facilitar entrada maliciosa
rootkit
esconder códigos maliciosos
sem ser notado
spoofing
mascaramento
firewall
pincher
IDS
sinaliza
pitbul
IPS
sinaliza e bloqueia tráfego de rede
proxy
política controle de acesso
entre usuário e internet
firiwaal
lado de fora
pode negar se não tiver protocolo (contrato)
proxy recepcionista auditor
antirivirus na porta da sala
impede pacotes
IP,TCP e UDP
entrar ou sair
divide
indicado
bloqueia toda entrada
e libera saídas pontuais e específicas
chave
simétrica
privada
algoritmo RC4
assimétrica
pública
codifica a informação
privada
mais lento
algoritimo
DSA
RSA
ECC
Diffie-Hellman
mensagem dentro da outra
esteganografia
criptografia
codifica o conteúdo da mensagem
garante confidencialidade
ICP-Brasil
autoridade registro
autoridade certificadora
ela cria
autoridade certificadora Raiz
certificado digital
autenticidade
ñ repúdio
integridade
hash
criptografada
chave
pública
privada
análise de vulnerabilidade
port scanner
mapear
TCP
UDP
protocol analyzer
sinais de tráfego
Honeyport
simula falhas
biometria
o que sou
comportamental
voz
o que tem
token
princípios. S.I
confiabilidade
confidencialidade
só pessoas autorizadas
criptografia
integridade
info ñ alterada
inteira
reversão para versões anteriores em caso de edições acidentais
disponibilidade
manutenção de hardware
sistema estará disponível
4º nasceu
autenticidade
legítimo usuário
verdadeiro
5º
ñ repúdio
6º
conformidade/legalidade
autorização
o que a entidade pode executar
política mesa limpa
ñ existe remover no excel