Segurança da Informação Flashcards
Pilares Princípios da Segurança
CIDA
Confiabilidade
Integridade
Disponibilidade
Autenticidade
Confidencialidade (não acesso)
conseguir manter a confidencialidade dos dados
Integridade
garantia da não alteração de uma informação
Disponibilidade
garantir que um sistema/dado/informação estejam sempre disponíveis quando for necessário
Autenticidade
garantir que a informação é legítima/verdadeira
Não repudio
Irretratabilidade, não poder negar um ato - Autenticidade
Conformidade
Legalidade, tem que seguir as leis
No break
estabilizador de bateria. Se a energia cair, ele mantém o sistema ligado por um tempo ainda.
Política de Segurança
Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidade às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um.
Políticas específicas
- Política de senhas
- Política de backup
- Política de privacidade
- Política de Confiabilidade
Política de uso aceitável (PUA): termo de uso ou serviço, define regras de uso dos recursos computacionais, os direitos e as responsabilidade de quem utiliza
Tipos de Políticas de Segurança
Controle de Acesso Físico;
Controle de acesso Lógico;
Roteadores de acessos;
Senhas;
Biometria
Controle de Acesso Físico
Administram o acesso de pessoas, veículos e materiais a uma área restrita e protegida. Ex.: Alarmes, sensores de presença, câmeras de vídeo, catracas
Controle de acesso Lógico
impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada. Ex.: senhas, firewalls, antivírus, encriptação de dados
Roteadores de acessos
Monitoramento total de um sistema
Senhas
segura (forte), médica e fraca
Biometria
(física) digital, Iris, veias da palma da mão, face, orelha … (Comportamental) voz, caminhado, ass. Digitalizada, digitação; (grupo) aquilo que o usuário é
Política de mesa limpa
mesa e tela limpa. Práticas para assegurar que informações sensíveis não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso
Proteção de dispositivos e sistemas de informação
computadores e outros dispositivos deveriam estar posicionados de tal forma a evitar que transeuntes tenham acesso
ABNT ISO 200072
Política mesa limpa;
Proteção de dispositivos e sistemas de informações;
Restrições ao uso de tecnologias de cópia e impressão;
Adoção de uma cultura sem papel;
Descarte de informações deixadas em salas de reunião
Antivírus
rastreador das principais pragas virtuais (malwares)
- Primeira geração: escaneadores simples; - Segunda geração: escaneadores heurísticos; - Terceira geração: armadilhas de atividade; Quarta geração: proteção total;
Firewall
filtragem de pacotes e acessos indevidos (filtros, sistema, mecanismo, ferramenta, dispositivo, hardware ou software.
Funciona como um porteiro, aonde você determina regras e ele define o que entra ou não
Firewall é capaz
- Registrar as tentativas de acesso aos serviços habilitados;
- Bloquear o envio para terceiros de informações coletadas;
- Bloquear as tentativas de invasão e de exploração de vulnerabilidade
- Analisar continuamente o conteúdo das conexões
- Evitar invasor de código malicioso
- Evitar propagação de código malicioso
Alguns sistemas possuem firewall pessoal integrado. Você pode instalar de forma paga ou gratuita
Configurações mais comuns Firewall
- Liberar tráfego de saída do computador
Bloquear todo trafego de entrada ao seu computador