Segurança da Informação - Parte 07

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Segurança da Informação - Parte 07 por Mind Map: Segurança da Informação - Parte 07

1. Mapa desenvolvido pela A Casa do Simulado

2. Backup

2.1. As mídias de backup deve ficar situadas em locais seguros em relação à mídia e sistemas originais, para caso de desastre no site principal não afetar também o backup

2.1.1. Podem ser gravados em mídias (pendrive, HD externo) ou remotamente (online ou off-site)

2.2. Backup Incremental

2.2.1. Realiza um backup dos arquivos que foram alterados ou novos desde o último backup, de qualquer tipo

2.2.1.1. É um backup de atualização

2.3. Backup Diferencial

2.3.1. Realiza um backup dos arquivos que foram alterados desde o último backup completo

2.3.1.1. É intermediário entre o incremental e o completo

2.4. Backup Completo

2.4.1. Também chamado de normal, realiza o backup de todos os arquivos e pastas na unidade

2.4.1.1. É criada uma cópia de segurança para todos os arquivos

3. Certificados

3.1. Tipos de Certificação Digital

3.1.1. ICP-Brasil adota padrão X.509 v3

3.1.2. Estão previstos 10 tipos de certificados

3.1.3. Séries

3.1.3.1. A

3.1.3.1.1. A1, A2, A3 e A4

3.1.3.2. S

3.1.3.2.1. S1, S2, S3 e S4

3.1.3.3. T

3.1.3.3.1. T3 e T4

3.2. Métodos de autenticação

3.2.1. Depende de meios biométricos, impressão digital, padrão de retina, de voz, assinatura ou reconhecimento facial

3.2.1.1. Objetos, cartões de identificação, smart cards, tokens USB

3.2.1.1.1. Senha, frases secretas, dados pessoais

3.2.2. Métodos atuais utilizam mais de um dos métodos, chamados de verificação em duas etapas

3.2.2.1. Como exemplo, e-mail ou rede social que necessita de senha e código de enviado para celular

4. VPN - Virtual Private Network

4.1. Conceito

4.1.1. É uma rede privada virtual, conecta dois computadores utilizando uma rede pública, como a Internet

4.1.1.1. Para isso é criado alguns mecanismos de segurança para que as informações trocadas de uma VPN não sejam lidas por outras pessoas

4.1.1.1.1. É utilizada criptografia

4.1.1.1.2. Dados são encapsulados e transmitidos utilizando protocolo de tunelamento

4.2. Protocolos de Tunelamento

4.2.1. PPTP (Point-to-Point Tunneling Protocol)

4.2.1.1. Protocolo de nível 2

4.2.2. L2F (Layer Two Forwarding)

4.2.2.1. Protocolo de nível 2, quase obsolte

4.2.3. L2TP (Layer Two Tunneling Protocol)

4.2.3.1. Utilizado para convergir as funcionalidades de PPTP, protocolo de nível 2

4.2.4. IPSec

4.2.4.1. Protocolo de nível 3

4.2.4.1.1. Permite transportar dados calculados para as redes IP

4.2.4.1.2. Define dois protocolos de segurança o Cabeçalho de Autentificação e Encapsulating Security Payload

4.2.4.2. Independe do algoritmo utilizado, pois permite a escolha do algoritmo de criptografia a ser empregado, inclusive deixar sem nenhum, ou seja, sem segurança

4.2.4.3. Pode ser usado como transporte, em que todos pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo.