Segurança da Informação

Gilvan Silva
Mind Map by Gilvan Silva, updated more than 1 year ago
Gilvan Silva
Created by Gilvan Silva over 2 years ago
84
6

Description

Mapa mental sobre com as definições de Segurança da Informação
Tags

Resource summary

Segurança da Informação
1 O que é?
1.1 ISO/IEC 17799:2000 proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos. A segurança da informação é caracterizada pela preservação dos três atributos básicos da informação: confidencialidade, integridade e disponibilidade.
2 O que devo proteger?
3 A quais ameaças estamos expostos?
4 Aspectos
4.1 Tecnológicos
4.2 Humanos
4.3 Físicos
5 Dados: São elementos, que podem ser imagens, símbolos ou registros sem muitos significados
5.1 Informação: é a organização dos dados de forma que produzam inferência lógica e dão sentido aos dados
5.1.1 Conhecimento: São situações vividas por alguém, ou sentido atribuído a determinadas informações
6 Ciclo de Vida: é composto e identificado pelos momentos vividos pela informação. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação.
6.1 Manuseio
6.2 Armazenamento
6.3 Transporte
6.4 Descarte
7 Tenta garantir
7.1 Confidencialidade:
7.1.1 Propriedade de que a informação não esteja disponível, ou seja, revelada a indivíduos, entidade ou processos não autorizados
7.2 Integridade
7.2.1 Propriedade de salvaguarda da exatidão e completeza de ativos, visa garantir que a informação/ ativos não seja adulterada.
7.3 Disponibilidade
7.3.1 Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada
7.4 Ativo: Determinação oriunda de finanças, por se considerar um elemento de valor para um indivíduo ou organização
7.4.1 Qualquer coisa que tenha valor para a organização
8 Ameaça -> São agentes ou condições que podem causar incidentes que comprometem as informações e seus ativos por meio de exploração de vulnerabilidade. -> Causa potencia de um incidente indesejado, que podem resultar em dano a um sistema ou organização
8.1 Naturais -> Incêndios, enchentes, terremos etc
8.2 Involuntárias -> Queima de uma fonte
8.3 Voluntárias -> Hackers, vírus, roubo
8.4 Vulnerabilidade -> Fragilidade presente ou associada a ativos que manipulam e /ou processam informações que, ao ser explorada pro ameaças, permitem a ocorrência de incidentes. -> Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças
8.4.1 Físicas: Instalações mau projetada do CPD
8.4.2 Naturais: enchentes, incêndios etc
8.4.3 Hardware: Falha nos recursos tecnológicos, desgaste, vida útil etc
8.4.4 Software: erro na instalação, perda de dados, configurações que permitam acesso indevido etc
8.4.5 Mídias, disco fitas etc podem ser danificados
8.4.6 Humanas: Falta de treinamento, vandalismo, roubo, falta de rotinas de segurança etc
8.4.7 Incidente -> É um evento ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação
8.4.7.1 Risco
8.4.7.1.1 é a possibilidade de uma determinada ameaça explorar a vulnerabilidade de um ativo ou de um conjunto de ativos causando dessa forma uma incidente e prejudicando a organização
Show full summary Hide full summary

Similar

Memória Computacional
Filipe Gabriel
ITIL V3 - Processos
Rodrigo Ferreira
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Planejamento de TI
Willian da Silva2402
Programação
Prepara Palhoça
Produto de TI para Empresa de Engenharia
andreylopes
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Tecnologias de Informação e Comunicação
luccianafprado
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
Computador
Filipe Gabriel