SEGURANÇA DA INFORMAÇÃO Flashcards
São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura suporta essa informação
Controle Físico
São barreiras que impedem ou limitam o acesso
à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2, IDS, IPS, entre outros.
Constrole lógico
Qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros. Essa descrição se refe:
ATIVO
Ativo que tem valor para a organização e, por isso, deve ser adequadamente protegido
INFORMAÇÃO
Fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação, como um funcionário, meio ambiente, hacker, etc
AGENTE
Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.
VULNERABILIDADE
Agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
AMEAÇA. A ameaça trata de um dano potencial. Caso ocorra um incidente, poderá haver dano ou não.
Evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
ATAQUE
Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.
EVENTO
Fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação.
INCIDENTE
Abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.
IMPACTO
Probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização.
RISCO. O risco trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.
É um pricípio que garante que informações não sejam acessadas por entidades não autorizadas. Ela é comparada à privacidade, onde apenas pessoas autorizadas têm acesso a informações privadas.
Princípio da confidencialidade.
Ex: Um carteiro pode manusear uma carta, mas não deve lê-la. Se o selo for quebrado, a confidencialidade é violada e pessoas não autorizadas podem acessar os dados privados contidos na carta.
É a garantia de que a informação está correta, completa e não foi corrompida, assegurando que ela não foi alterada sem autorização desde a origem até o destino.
A integridade. A pessoa pode quebrar a confidencialidade sem ferir o píncípio da integridade. Uma não depende da outra
É a propriedade de garantir que informações e ativos estejam acessíveis e utilizáveis por entidades autorizadas sempre que necessário. Isso envolve garantir que usuários autorizados tenham acesso contínuo, oportuno e robusto aos dados.
Disponibilidade. Um exemplo bancos que para evitar indisponibilidades, investem em recursos como firewalls, backups, redundâncias e equipamentos de energia.
A confidencialidade garante que a informação somente esteja acessível para usuários autorizados.
Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.
CONFIDENCIALIDADE X DISPONIBILIDADE
Garante que o emissor de uma mensagem é realmente quem afirma ser, assegurando a identidade de quem envia a informação.
Princípio adicional da Autenticidade
Um exemplo é a assinatura em um contrato, que é verificada pelo cartório.
Também conhecido como irrefutabilidade ou não-repúdio, garante que o emissor de uma mensagem ou participante de um processo não possa negar posteriormente a sua autoria.
O princípio da irretratabilidade
Quando garantimos a autenticidade (assinatura) e a integridade (mensagem sem modificações), nós garantimos automaticamente a irretratabilidade.
Implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.
A Criptografia Simétrica
Para decifrar a criptografia é necessário uma chave de encriptação. É uma informação que controla a operação de um algoritmo de criptografia
É uma informação que controla a operação de um algoritmo de criptografia
Chave de encriptação. Na criptografia simétrica, ela é utilizada tanto para codificar quanto para decodificar a mensagem.