Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança da Informação - Coggle Diagram
Segurança da Informação
Aula 1:
Princípios Fundamentais
Livros e Referências
Segurança de Redes em Ambientes Cooperativos
Editor: Nakamura (novatec)
Criptografia e Segurança de Redes
Princípios e Práticas
Normas da Famílita ISO
CERT.br
Segurança de Computadores
Princípios e Práticas
Fatores de Preocupação
Entender
Natureza do Ataque
Falhas de Projeto
Erro de Configuração
Novas Tecnologias
Novas Formas de Ataque
Combinar Técnicas
Troca conhecimento
Aumento da Conectividade
BYOD
IoT
Aumento dos
Crimes Digitais
Conceito
Ter
Estrutura Organizacional
Possuir
Funções de
Software e Hardware
Implementação
Políticas
Processo
Procedimentos
Ativos Organizacionais
Tangíveis
Recursos Concretos
Equipamento
Pessoas
Intangíveis
Imagem da Organização
Dados
Propriedades ou
Tríade ou Pilares
Confidencialidade
Apenas Autorizados
Pessoas ou
Processos
Integridade
Dados originais ou;
Alterada por Autorizados
Disponibilidade
Apenas Autorizados
Autenticidade
Provém da Fonte Indicada
Não-repúdio ou Irretabilidade
Não nega a autoria
da informação
Tríade ou Pilares
CID
C - Confiabilidade
I - Integridade
D - Disponibilidade
CIA
C - Confiable
I - Integrity
A - Available
Caso sejam 4 Atributos?
Adiciona
Autenticidade
Ataques ao Fluxo:
Interceptação
Propriedade violada:
Confiadencialidade
O que é:
Viola
Interrupção
Disponibilidade
Modificação
Integridade
Confiabialidade
Autenticidade
Fabricação
Autenticidade
Fluxo Normal
da Informação
Fonte de Informação
envia os dados
Destino da Informação
Aula 2:
Autenticação
Conceito
Processo que visa
identidade alegada por
Etapa
Identificação
Usuário
Autenticação
Validade
Meios de Autenticação
Sabe ou Conhecimento
Senha
Resposta a Perguntas
Pré-definidas
Tem
(Objeto)
Tokens
Smart Card
(cartão da empresa)
É ou Faz
Biometria estática
Olho
Digital
Biometria Dinâmica
Ritmo de Digitação
Voz
Escrita
Assinatura
Repetição de Caracter
Permissões do ID
O que pode acessa
Usado no controle
Ataques e Contramedidas
À Senha
Políticas de
Senhas Incomum
Exploração de
Erros do Usuário
Compartilhamento de
Senha
Contra medidas
Treinamento sobre
Boas práticas
Sequestro de
Servidor
O login conectado
com sistama aberto
Contra Medidas
Bloqueio automático
por Inatividade
Hash de Senha
Aplica-se
Senha
Valor de Salt
Valor aleatório
Não secreto
Finalidades
Dificultar Ataques
Aula 3:
SSO
Conceito
Autenticação Única
Para
Vários Acessos
Nuvem
Programas
Servidores
Benefício
Segurança
Transparente
Exemplo
SSO do Google
Acesso à:
Drive
Gmail
Docs
Como funciona
Usuário Conecta
Armazena
Token Autenticação
Token Confirma
a senha
Acesso Liberado
Significado
Single Sign-On
Aula 4:
Controle de Acesso
Necessidade
Prevenção
Uso não autorizado
de recurso
Quem?
Usar no formato
autorizado
O que?
Razão
Intermediação entre
Usuário
Sistema
Outras Funções
de Segurança
Autenticação
Verificação da Validade
das Credenciais
Autorização
Permitir Algo
ou Alguém
Auditoria
Revisão e Exames
de Registro
Acordo com
Políticas definidas
Detectar Vulnerabilidade
Recomendação de
modificações
Processo