Segurança de Computadores

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Segurança de Computadores por Mind Map: Segurança de Computadores

1. Segurança do Hardware

2. Segurança do Software

3. Adversário

3.1. Qm Ataca ou é uma ameaça o sistema

4. Ameaça

4.1. Possível perigo de quebra de segurança

5. Ataque

5.1. Tentativa proposital de prejudicar sistema

5.2. Tipos

5.2.1. Ativo

5.2.1.1. alterar ativo ou sua operação

5.2.2. Passivo

5.2.2.1. descobrir/utilizar informações vindas do sistema

5.2.3. Interno

5.2.3.1. iniciado por um usuário com acesso ao sistema

5.2.4. Externo

5.2.4.1. feito por usuário sem autorização ao sistema

6. Contramedida

6.1. Ação Técnica

6.2. Reduzir/Minimizar Impacto

6.3. Protege

7. Risco

7.1. Probabilidade de ameaça

8. Vulnerabilidade

8.1. Falha / Defeito

8.2. Sobre um Ativo

8.2.1. Currupção

8.2.1.1. Devolver respostas erradas

8.2.2. Vazamento

8.2.2.1. Acesso parcial ou total de informações que não deveriam ser vistas para determinado acesso

8.2.3. Indisponiblidade

8.2.3.1. Sistema Inutilizável

8.2.3.1.1. Lento

8.2.3.1.2. Fora do Ar

9. Pilares

9.1. Confidencialidade

9.1.1. Dados

9.1.1.1. ngm ñ autorizado pode ver

9.1.2. Privacidade

9.1.2.1. decidir oq vai ser exposto e pra qm

9.2. Integridade

9.2.1. Dados

9.2.1.1. ñ alterados sem permissão

9.2.2. Sistemas

9.2.2.1. funcionam sem manipulação externa

9.3. Disponibilidade

9.3.1. qm tem permissão deve acessar a qualquer momento

9.4. Autenticidade

9.4.1. cada um é qm diz ser

9.5. Determinação de Responsabilidade

9.5.1. monitoramento

10. Níveis de Quebra de Segurança

10.1. Baixo

10.1.1. Efeito Limitado

10.1.1.1. - Produtividade && Capacidade

10.1.1.2. Funções Primordiais = Exequíveis

10.1.1.3. Dano Controlado

10.1.1.3.1. Usuário Final

10.1.1.3.2. Imagem da Organização

10.1.1.3.3. $

10.2. Moderado

10.2.1. Efeito Sério

10.2.1.1. --- Produtividade && Capacidade

10.2.1.2. Dano Sério

10.2.1.2.1. Organizacional

10.2.1.2.2. Usuário

10.2.1.2.3. $$$

10.3. Alto

10.3.1. Efeito Catastrófico

10.3.1.1. Sem funções primárias

10.3.1.2. Perda Financeira $$$$$$$$$$$....

10.3.1.3. Usuário

10.3.1.3.1. Perda de Vida

10.3.1.3.2. Grave risco a vida

11. Recursos/Ativos de Sistema

11.1. Hardware

11.1.1. Processamento

11.1.2. Armazenamento

11.1.3. Comunicação

11.2. Software

11.2.1. Aplicações

11.2.2. Sistema Operacional

11.3. Dados

11.3.1. Arquivos

11.3.2. Banco de Dados

11.3.3. Senhas

11.4. Instalações e Rede

11.4.1. Redes de Comunicação

12. Políticas

12.1. Regras

12.2. Sugestões

12.3. Práticas