Possíveis Ameaças à Dados

Description

DR Mind Map on Possíveis Ameaças à Dados, created by Fernando Dondeo on 01/04/2015.
Fernando Dondeo
Mind Map by Fernando Dondeo, updated more than 1 year ago More Less
Ellen Greenough
Created by Ellen Greenough about 9 years ago
Fernando Dondeo
Copied by Fernando Dondeo about 9 years ago
2
0

Resource summary

Possíveis Ameaças à Dados
  1. Malware
    1. software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
    2. Oportunistas
      1. Pessoas que utilizam de sistemas que foram deixados logados e que podem agora danificar ou roubas informações
      2. Phishing
        1. é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros
        2. Dano Acidental
          1. Pode ser causado por disastres naturais (enchentes, falta de energia, explosão acidental resultando em perda de dados
          2. Possíveis Consequências de um Ataque ...
            1. Reputação de uma empresa pode ser danificada, gerando custos em potencial para a empresa
              1. Quando segredos de uma organização são espalhados para concorrentes ou para públicos em geral, qualquer vantagem particular será perdida.
                1. O roubo de identidade pode causar problemas com a obtenção de empréstimos e outro acordo contratual
                2. Barreiras Fisicas
                  1. These include turning off computers and locking offices when the systems are unattended ton prevent damage by people, the environment (for example: fire, flooding) or theft.
                  2. Senhas
                    1. permitem acessos de vários niveis em sistemas, dispositivos, contas, etc
                    2. Níveis de Acesso
                      1. These can be set up the allow individuals to have access to only specific levels of an applications and to prevent unauthorized users from accessing particular data.
                      2. Anti-virus Software
                        1. This is set up to intercept computer viruses before they can become resident on the computer. The software can isolate the virus, remove it and sometimes repair any damage.
                        2. Firewall
                          1. This is a piece of software that monitors all data arriving at your computer from the internet and all data leaving your computer. It stops anything that it thinks is harmful or unwanted, for example viruses, spam.
                          2. Encryption
                            1. This is used to codify data so that it cannot be read by anyone who does not have the key to the code. An algorithm, sometimes known as a cipher, is applied to the data at the transmission end and the reverse is applied at the reception end
                            2. Backup and recovery
                              1. Making a backup of data is the only way of recovering from a total data disaster. Many individuals and organizations backup data to Flash solid state storage devices or magnetic tape at night. The tapes are stored safely in a separate place, so that they are not destroyed by any disaster, which could destroy the master system (for example: fire, earthquake).
                              2. Diferentes tipos de Backups
                                1. Full Backup: Completo dos dados.
                                  1. Backup Incremental: é relizado tomando com base desde do último backup.
                                    1. Backups para mídias externas como: HDs, Penddrives, taps, DVDs, etc
                                    2. Roubo de Identidade
                                      1. Quando alguém rouba detalhes de seus dados pessoais para uso criminoso em seu nome.
                                      Show full summary Hide full summary

                                      Similar

                                      Population
                                      dennis adinberry
                                      English Notes - March 25 '19
                                      Yonah Tenenbaum
                                      Weather DB
                                      m m
                                      DR Analytics
                                      m m
                                      Contract with Customer
                                      m m
                                      DRMS Integration Project
                                      m m
                                      AS Pure Core 1 Maths (AQA)
                                      jamesmikecampbell
                                      Gender Theorists
                                      Hazel Meades
                                      Was the Weimar Republic doomed from the start?
                                      Louisa Wania
                                      B1.1.1 Diet and Exercise Flash Cards
                                      Tom.Snow
                                      A-LEVEL ENGLISH LANGUAGE : Key Theorists
                                      Eleanor H