Ciclo de vida da Informação a) Manuseio -> Inserir, alterar, - TopicsExpress



          

Ciclo de vida da Informação a) Manuseio -> Inserir, alterar, excluir Quais as perguntas? 1 – Algum curioso? 2 – Keylogger 3 – Bloqueio e autenticação 4 - Screenlogger Medidas Criar senhas longas b) Armazenamento Perguntas 1 – Local correto de armazenamento 2 – Acessos restritos (permissões) 3 – Mídia (removível) Medidas Servidores de arquivos e aplicações Revisar as permissões Gravação em mídia precisa c) Transporte – Rede (Preocupação é a confidencialidade, integridade) Perguntas 1 – Criptografia 2 – Impacto da Interceptação 3 – Disponibilidade -> Alta Medidas Confirmação de recebimento (destino correto com direito a respostas) d) Descarte 1 – Eliminada realmente 2 – Oculta 3 – Recuperada CIDAL C – Confidencialidade -> Só deve ter acesso quem, e somente quem for autorizado. I – Integridade -> A informação contínua correta. D – Disponibilidade -> A informação deve estar acessível sempre que os autorizados precisem. A – Autenticidade -> Provas de autoria e de verdadeiro de destino da informação ou seja, origem e destino autênticos. L – Legalidade -> Estar em conformidade com a Lei. ADM Pública -> O que a lei permite ADM Privada -> Tudo o que a lei não proíbe. Conceitos Riscos -> Chance de uma ameaça ser concretizada. Análise de Riscos -> Apresentação de gerenciamento de riscos (Avaliação de Risco). ISSO 27005 -> Trata especificamente sobre análise de risco. Vulnerabilidade -> Fraqueza que pode ser explorada por uma ameaça. Ameaça -> Ação que busca explorar vulnerabilidades para impactar. Negativamente uma Estrutura Compliance -> Conformidade com as normas e/ou Leis. Incidentes -> Ameaça que logrou êxito, com impacto significativo. Ataque -> Ato efetivo da ameaça. Norma -> Regras que devem ser obrigatoriamente seguidas. Padrão -> Melhores práticas que podem (ou não) ser seguidas. BARREIRA DE SEGURANÇA 6 D’s Desencorajar -> Desmotivar, Desestimular. Dificultar -> Criar impedimentos ou dificuldades. Discriminar -> Identificar a ação (acesso) e o autor. Detectar -> Verificar o ocorrido no momento em que acontece IDS Deter -> Impedir que ameaças gerem impacto. IPS Diagnosticar -> Listar falhas e vulnerabilidades para propor melhorias.
Posted on: Fri, 20 Sep 2013 00:03:43 +0000

Trending Topics



Recently Viewed Topics




© 2015