Please enable JavaScript.
Coggle requires JavaScript to display documents.
Princípios da Segurança da Informação (Tríade CIA) - Coggle Diagram
Princípios da Segurança da Informação (Tríade CIA)
Confidencialidade
Como obter:
Login e senha.
Criptografia de dados.
Autenticação de dois ou mais fatores.
Permissões seletivas a certas partes do sistema.
Definição:
Garantir que apenas pessoas autorizadas tenham acesso à informação.
Exemplo:
Sistema de um banco com login por meio de número da conta, senha, digital e reconhecimento facial. Onde apenas o usuário ou pessoas autorizadas pelo usuário, podem visualizar o seu saldo.
Falha na segurança:
Vazamento de dados.
Senhas fracas ou comprometidas.
Hackers com acesso ao banco de dados.
Mapa mental Fundamentos da Segurança da informação
Segurança Física x Lógica
Segurança Física
Exemplos
Controle de acesso com cartão ou biometria
Câmeras de segurança
Segurança na sala de servidores
Alarmes e vigilância
No-break e controle de temperatura
Falha na segiraça
Roubo de servidor ou computador contendo dados importantes
Definição
Proteção dos equipamentos e infraestrutura física
Segurança Lógica
Definição
Proteção dos sistemas, redes e softwares.
Exemplos
Antivírus
Firewall
Criptografia
Controle de acesso em sistemas
Senhas
Falha na segiraça
Invasor acessando banco de dados por senha vazada.
Tipos de Ameaças à Segurança da Informação
Ameaças Humanas
Descrição
Causadas por pessoas (intencionais ou não).
Exemplos:
Baiting (pendrive infectado deixado em local público)
Shoulder surfing (observar digitação de senhas)
Malware
Descrição
Programas maliciosos.
Exemplos
Rootkit (oculta atividades)
Cryptojacker (mineração não autorizada)
Ataques de Rede
Descrição:
Exploram vulnerabilidades da rede.
Exemplos
Man-in-the-Middle (MitM)
DNS poisoning
Session hijacking
Falhas Tecnológicas
Descrição
Problemas em sistemas ou infraestrutura.
Exemplos
Cross-Site Scripting (XSS)
Zero-day exploit
Desastres Naturais
Descrição
Eventos externos que afetam sistemas.
Exemplos
Queda de energia prolongada
Derramamento de líquido sobre servidores
Inegridade
Como obter:
Hash Criptográfico.
Controle das atualizações do sistema.
Assinatura digital.
Registro de alterações.
Definição:
Garantir que a informação não seja alterada indevidamente
Exemplo:
Sistema de folha de pagamento onde valores não podem ser modificados sem autorização
Falha na segurança:
Ações Maliciosas/Ransomware
Dados corrompidos
Falhas de Hardware ou Software
Inegridade
Como obter:
Redundancia
Backup
Monitoramento da infraestrutura dos servidores
Definição:
Garantir que os sistemas e dados estejam disponíveis quando necessários.
Exemplo:
Sistema de um hospital que precisa funcionar 24h.
Falha na segurança:
Ataque DDoS
Servidor sem backup
Queda de energia sem nobreak