1. Propriedades
1.1. Integridade
1.1.1. Corresponde à preservação dos dados, não sendo possível realizar qualquer alteração por pessoas não autorizadas.
1.1.1.1. Algumas forma de garantir
1.1.1.1.1. -Estipular controles de acessos
1.1.1.1.2. -Definir permissões em arquivos
1.1.1.1.3. Utilizar sistemas de controles de versões
1.1.1.1.4. Sistema de detecção de falhas e/ou alterações em equipamentos
1.1.1.1.5. checksum para validar a integridade dos arquivos
1.1.1.1.6. Backups
1.1.1.1.7. Criptografias
1.2. Disponibilidade
1.2.1. Essencial que esses materiais possam ser consultados a qualquer momento por pessoas autorizadas.
1.2.1.1. Algumas formas de garantir
1.2.1.1.1. Redundância de acessos
1.2.1.1.2. Programas de desatre/recuperação
1.2.1.1.3. Compatibilidades em softwares/Hardwares
1.2.1.1.4. Atualizações
1.2.1.1.5. proteções de bordas/endpoint
1.3. Confidencialidade
1.3.1. Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.
1.3.1.1. Algumas formas de garantir
1.3.1.1.1. criptografia de dados
1.3.1.1.2. ID de usuário e senha
1.3.1.1.3. autenticação de dois fatores
1.3.1.1.4. Classificação das informações
1.3.1.1.5. Definir o nível de acessos
1.3.1.1.6. Programas de conscientização
1.3.1.1.7. Criptografias
2. Ameaças
2.1. Formas de ataques
2.1.1. Compartilhamentos de links/Arquivos/dados
2.1.2. Em aplicações web
2.1.2.1. Muitas possibilidades
2.1.3. Engenharias sociais/phisings
2.1.4. Causar indisponibilidades - DOS/DDOS
2.1.4.1. Algumas possibilidades
2.1.5. Danos a endpoints
2.1.5.1. Comand & control
2.1.5.2. Spywares
2.1.5.3. Trojans
2.1.5.4. Keyloggers
2.1.5.5. Virus
2.1.5.6. Ransomware
2.1.5.7. Roolkits
2.1.5.8. Bots
2.1.6. ataques de Backdoor;
2.1.7. ataques de spoofing;
2.1.8. ataques de DMA (buffer overflow);
2.1.9. Eavesdropping;
2.1.10. Escalonamento de privilegios;
2.1.11. Decoy;
2.1.12. Bluesnatfing;
3. medidas de Segurança
3.1. Tecnologias
3.1.1. Proteções de bordas
3.1.1.1. Soluções de WAFS
3.1.1.2. Soluções em AntiSpam
3.1.1.3. Next Generation Firewalls
3.1.2. Criptografia/certificado/token/Hashs
3.1.3. Analises de vulnerabilidades
3.1.4. Suites de endpoints/Soluções adaptativas
3.1.5. machine learn/IA
3.1.6. Data Loos Prevention
3.1.7. Soluções de desastre e recovery
3.1.8. Soluções em gestão de acesso e identidade
3.1.9. Soluções em conscientização/Engenharia social/Phising
3.1.10. Vlans
3.1.11. Network access Control (NAC)
3.1.12. Atualizações de ativos
3.2. politicas e procedimentos
3.2.1. Cobit
3.2.2. itil foundation
3.2.3. ISO 27000
3.2.4. ISO 31000
3.2.5. PMBOK
3.2.6. RISK IT.
3.2.7. Políticas de segurança da informação
3.3. Conscientização/Educação/Cultura
3.3.1. Campanhas
3.3.2. palestras
3.4. Monitoramentos Constantes
3.4.1. Monitoramento
3.4.2. Monitoramento de respostas a incidentes
3.5. Desenvolvimento Seguro
3.5.1. Determinar ciclo de vida
3.5.2. Metodologias de desenvolvimentos
3.5.3. Ferramentas para verificar códigos
3.6. Classificação das informações
3.6.1. Domínio público
3.6.2. Dominio Privado