Escolar Documentos
Profissional Documentos
Cultura Documentos
Esse cubo é usado como ferramenta, ao gerenciar a proteção de redes, domínios e da Internet. A
primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da
informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade
CIA. A segunda dimensão identifica os três estados das informações ou dos dados. A terceira
dimensão do cubo identifica o conhecimento necessário para proporcionar proteção. Essas
dimensões são geralmente chamadas de três categorias de proteções da segurança cibernética.
Dados em trânsito
Dados inativos ou em armazenamento
Dados em processamento
Tríade CIA
*Confidencialidade:
-Pra quês serve: impede a divulgação de informações para pessoas, recursos ou
processos não autorizados.
-O que faz: as empresas restrigem o acesso para garantir que somente operadores
autorizados possam usar os dados ou outros recursos da rede. Por exemplo: um programador não
deve ter acesso as informacoes pessoais de todos funcionarios.
As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de
informações confidenciais, para se protegerem e também à organização, contra ataques. Os métodos
usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos
dados.
Empresas coletam grandes quantidades de dados, esses que na maioria das vezes estão disponivis
publiamente. Outros, no entanto, são confidenciais.
Informacoes confidenciais são dados protegidos contra acessos não autorizados para proteger
indivíduos ou organizacoes
Informações comerciais são informações que incluem qualquer coisa que possa representar um risco
para a empresa, se descoberta pelo público ou por um concorrente.
Controle de acesso
-Pra que serve: define vários esqumas de protecao que impede acesso não autorizado
Autenticacao
-verifica a identidade de um usuário para evitar acesso não autorizado.
-Os usuários provam sua identidade com um nome de usuário ou um ID.
-Precisam verificar a identidade com:
*Algo que saibam (como uma senha)
*Algo que tenham (como um token ou cartão)
*Algo que sejam (como uma impressão digital)
Autorizacao
-eterminam quais recursos cada usuario pode acessar e executar
-Alguns sistemas fazem isso usando uma lista de controle de acesso, ou uma ACL. Uma
ACL determina se um usuário tem certos privilégios de acesso depois de se autenticar.
-Nao é só por que você loga na rede que pode sair acessando todos os diretórios
-tambem controla quando os usuarios podem acessar o recurso. Por exmeplo, depois da
soito, detemrinado setor pode usar as impressoras coloridas.
Accounting
-mantem controle sobre o que os usuarios fazem, acessam e a quantidade de tempo que
usam esses recursos, alem da salteracoes feitas. Por exemplo, um banco mantm controle sobre a
conta de cada cliente, sabe do horario das transacoes e etc
-o sistema controla cada transacao de dados e fornece resultados
-Um administrador pode configurar políticas de computador.
-Controla e monitora em tempo real
-Sites, como o Norse, mostram ataques em tempo real com base em dados coletados como
parte de um sistema de estrutura de accounting ou de rastreamento.
O conceito de AAA é semelhante ao uso de um cartão de crédito. O cartão de crédito identifica
quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os itens ou serviços que o
usuário comprou.
Leis e responsabilidade
A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais são
privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização
adequada.
Quando as organizações coletam informações fornecidas pelos clientes ou funcionários, elas devem
usar esses dados apenas para a finalidade a que se designam. A maioria das empresas exigirá que o
cliente ou o funcionário assine um formulário de liberação, dando à empresa permissão para usar os
dados.
A maioria dessas leis é uma resposta ao enorme crescimento da coleta de dados. As políticas são o
melhor caminho para uma empresa ficar em conformidade com o número crescente de leis
relacionadas à privacidade. As políticas permitem que as empresas apliquem regras, procedimentos
e processos específicos ao coletar, armazenar e compartilhar dados.
Principio da integridade
-é a precisao, a consistencia e a confiabilidade dos dados durante todo o seu ciclo de vida
-um outro termo pra integridade é qualidade
Os dados passam por várias operações, como captura, armazenamento, recuperação, atualização e
transferência. Os dados devem permanecer inalterados durante todas essas operações por entidades
não autorizadas.
métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de
dados, verificações de consistência dos dados e controles de acesso
A necessidade de integridade de dados varia, com base em como a organização usa os dados. Por
exemplo, o Facebook não verifica os dados que um usuário publica em um perfil.
Em uma empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou
morte. As informações de prescrição devem ser precisas
Verificacao de integridade
-é a forma de medir a consistencia de uma coleta de dados (um arquivo, ou foto, ou registro)
-A verificação de integridade realiza um processo chamado de função hash para tirar um
retrato de dados em um momento específico.
-A verificação de integridade usa o snapshot para garantir que os dados permaneçam
inalterados.
-Uma soma de verificação é um exemplo de uma função hash.
Soma de verificacao
-verifica a integridade de arquivos ou de strings de caracteres, antes e depois de serem
transferidos de um dispositivo para outro por uma rede local ou pela Internet.
-convertem cada conjunto de informacoes para um valor e soma o total
-Para testar a integridade de dados, um sistema de recebimento apenas repete o processo.
-Se as duas somas forem iguais, os dados são válidos (Figura 1). Se não forem iguais, uma
mudança ocorreu em algum lugar ao longo da linha (Figura 2).
Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam
algoritmos matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por
exemplo, depois de baixar um arquivo, o usuário pode verificar a integridade do arquivo,
comparando os valores de hash da fonte com o valor gerado por qualquer calculadora de hash.
As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados.
Dois usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de
banco de dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a
permissão para alterar esse documento. A segunda pessoa tem uma versão somente leitura.
Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma
empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que
ocorra perda de dados.
A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de
cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas
determinados usuários possam modificar os dados. Um administrador pode definir as permissões de
um arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode
fazer nenhuma alteração.
Principio da disponibilidade
Ataques DoS (negacao de servico) ameacam a disponibilidade do sistema, pois impedem que
usuarios legitimos acessem o sistema
Os cinco nove
Principios do projeto:
Sistemas de componente compartilhado: são criados de modo que um sistema de backup possa
substituir plenamente o sistema que falhou.
Clustering: vários dispositivos agrupados fornecem um servico que parece ser uma única entidade
para um usuario. Se um dispositivo falhar, os outros dispositivos permanecem disponiveis.