Slide 02 - Conceitos de Segurança

Descripción

1VA Segurança Fichas sobre Slide 02 - Conceitos de Segurança, creado por Raphael G. el 21/03/2018.
Raphael G.
Fichas por Raphael G., actualizado hace más de 1 año
Raphael G.
Creado por Raphael G. hace alrededor de 6 años
5
0

Resumen del Recurso

Pregunta Respuesta
Confidencialidade: Preservar restrições autorizadas ao acesso e revelação de informações. Perda de confidencialidade resulta em revelação de informações não autorizadas.
Integridade: Defender contra alteração ou destruição imprópria de informações. Perda de integridade resulta em modificação ou destruição não autorizada de informações.
Disponibilidade: Assegurar que o acesso e uso das informações seja confiável e realizado no tempo adequado. Perda de disponibilidade consiste na disrupção do acesso ou da utilização de informações
Autenticidade (Secundário) Propriedade de ser genuína e poder ser verificada e confiável; confiança na validade de uma transmissão, de uma mensagem ou do originador de uma mensagem.
Determinação de responsabilidade (Secundário) O objetivo de segurança que leva à exigência de que as ações de uma entidade sejam rastreadas e atribuídas unicamente àquela entidade
Vulnerabilidade de um Ativo * Corrompido * Vazado * Indisponível
Tipos de Ataque * Ativo * Passivo
Ataque ativo: Tentativa de alterar ativos de sistemas ou afetar sua operação.
Ataque passivo: Tentativa de descobrir ou fazer uso de informações advindas do sistema que não afeta ativos do sistema.
Ataques baseados na origem * Interno *Externo
Ataque interno: Iniciado por uma entidade que está dentro do perímetro de segurança (insider). O insider está autorizado a acessar ativos de sistema, mas os usa de modo não aprovado.
Ataque externo: Iniciado de fora do perímetro por um usuário não autorizado.
Requisitos Funcionais de Segurança * Conscientização e treinamento * Identificação e autenticação * Controle de acesso * Auditoria e responsabilidade * Manutenção * Proteção da Mídia * Proteção Física e Ambiental * Planejamento * Plano de Contingência * Avaliação de Risco
Mecanismos de Segurança * Criptografia * Assinatura Digital * Controle de Acesso * Notarização
Mostrar resumen completo Ocultar resumen completo

Similar

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
BAIRRO POTENGI UM POUCO DA SUA HISTÓRIA
katia lopes
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA