Segurança da Informação

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Segurança da Informação por Mind Map: Segurança da Informação

1. Propriedades

1.1. Integridade

1.1.1. Corresponde à preservação dos dados, não sendo possível realizar qualquer alteração por pessoas não autorizadas.

1.1.1.1. Algumas forma de garantir

1.1.1.1.1. -Estipular controles de acessos

1.1.1.1.2. -Definir permissões em arquivos

1.1.1.1.3. Utilizar sistemas de controles de versões

1.1.1.1.4. Sistema de detecção de falhas e/ou alterações em equipamentos

1.1.1.1.5. checksum para validar a integridade dos arquivos

1.1.1.1.6. Backups

1.1.1.1.7. Criptografias

1.2. Disponibilidade

1.2.1. Essencial que esses materiais possam ser consultados a qualquer momento por pessoas autorizadas.

1.2.1.1. Algumas formas de garantir

1.2.1.1.1. Redundância de acessos

1.2.1.1.2. Programas de desatre/recuperação

1.2.1.1.3. Compatibilidades em softwares/Hardwares

1.2.1.1.4. Atualizações

1.2.1.1.5. proteções de bordas/endpoint

1.3. Confidencialidade

1.3.1. Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.

1.3.1.1. Algumas formas de garantir

1.3.1.1.1. criptografia de dados

1.3.1.1.2. ID de usuário e senha

1.3.1.1.3. autenticação de dois fatores

1.3.1.1.4. Classificação das informações

1.3.1.1.5. Definir o nível de acessos

1.3.1.1.6. Programas de conscientização

1.3.1.1.7. Criptografias

2. Ameaças

2.1. Formas de ataques

2.1.1. Compartilhamentos de links/Arquivos/dados

2.1.2. Em aplicações web

2.1.2.1. Muitas possibilidades

2.1.3. Engenharias sociais/phisings

2.1.4. Causar indisponibilidades - DOS/DDOS

2.1.4.1. Algumas possibilidades

2.1.5. Danos a endpoints

2.1.5.1. Comand & control

2.1.5.2. Spywares

2.1.5.3. Trojans

2.1.5.4. Keyloggers

2.1.5.5. Virus

2.1.5.6. Ransomware

2.1.5.7. Roolkits

2.1.5.8. Bots

2.1.6. ataques de Backdoor;

2.1.7. ataques de spoofing;

2.1.8. ataques de DMA (buffer overflow);

2.1.9. Eavesdropping;

2.1.10. Escalonamento de privilegios;

2.1.11. Decoy;

2.1.12. Bluesnatfing;

3. medidas de Segurança

3.1. Tecnologias

3.1.1. Proteções de bordas

3.1.1.1. Soluções de WAFS

3.1.1.2. Soluções em AntiSpam

3.1.1.3. Next Generation Firewalls

3.1.2. Criptografia/certificado/token/Hashs

3.1.3. Analises de vulnerabilidades

3.1.4. Suites de endpoints/Soluções adaptativas

3.1.5. machine learn/IA

3.1.6. Data Loos Prevention

3.1.7. Soluções de desastre e recovery

3.1.8. Soluções em gestão de acesso e identidade

3.1.9. Soluções em conscientização/Engenharia social/Phising

3.1.10. Vlans

3.1.11. Network access Control (NAC)

3.1.12. Atualizações de ativos

3.2. politicas e procedimentos

3.2.1. Cobit

3.2.2. itil foundation

3.2.3. ISO 27000

3.2.4. ISO 31000

3.2.5. PMBOK

3.2.6. RISK IT.

3.2.7. Políticas de segurança da informação

3.3. Conscientização/Educação/Cultura

3.3.1. Campanhas

3.3.2. palestras

3.4. Monitoramentos Constantes

3.4.1. Monitoramento

3.4.2. Monitoramento de respostas a incidentes

3.5. Desenvolvimento Seguro

3.5.1. Determinar ciclo de vida

3.5.2. Metodologias de desenvolvimentos

3.5.3. Ferramentas para verificar códigos

3.6. Classificação das informações

3.6.1. Domínio público

3.6.2. Dominio Privado

3.7. Fluxo de informações entre as localidades controlados

3.8. Governança de Segurança da Informação

3.9. Inventários de ativos

3.10. Gestão de vulnerabilidades

3.11. Gestão de acessos

4. Estados da informação

4.1. Transmissão

4.2. Armazenamento

4.3. processamento

5. Impactos

5.1. Perda da reputação

5.2. Perda das estratégias

5.3. Perdas financeiras

5.4. Perdas de ativos

6. Formas de informação

6.1. Impressas

6.2. Eletrônicas

6.3. Forma verbal

7. Elos Segurança informação

7.1. tecnologia

7.2. Processos

7.3. Pessoas

8. O que proteger ?

9. Pra que proteger ?

10. De quem proteger ?

11. Como proteger ?