Escolar Documentos
Profissional Documentos
Cultura Documentos
Cubo cibernético
Estados dos dados: todos os dados possuem 3 estados – formas – que podem se apresentar
-dados em trânsito
-dados em processamento
-dados inativos/armazenados/frios
Confidencialidade
é a privacidade. Impede a divulgação da informação para outras pessoas ou coisas não autorizadas.
À a restrição do acesso aos dados. Alguns métodos incluem criptografia, autenticação e controle de
acesso aos dados.
Controle de acaso
Vários esquemas de proteção que impem o acesso não autorizado em um computador por exemplo.
-autenticação: verifica a identidade do usuário, onde o mesmo deve provar sua identidade com um
ID, com forem as opções:
Algo que saibam, como uma senha
Algo que tenham, como um a carta ou toquem
Algo que sejam, como uma impressão digital
-serviços de autorização: determina quais acoes idem ser executadas por cada usuário, tipo quando
você dá chicomo num arquivo no terminal Linux, definindo as permissões de acesso e operação.
Alguns sistemas faiem sousana uma lista de controle de acesso ou uma ACL
Uma ACL determina s rum usuário tem acesso a certos privilégios depois d esse autenticar, por
exemplo: (só por que você podá fazer logon na rede corporativa não significa que você possui
perissarco para usar a impressora colorida d leta velocidade. A autoriza ao também controla quando
um usuário terá acesso a um recurso especifico, como um horário em que todos podem acessar o
outubro ena em pressa.
-iacutinga: mantêm controle sobre o que o usuário acessa, tipo quando o zoogleia dá estatística
sobres o tempo que você ficou em um aplicativo, ou quando ele dá uma lista do seu histórico de
acesso em determinados sites, ou até quando você faz uma alteração em algo. O sistema controla
cada transação de dados e fornece os resultados dessas transa coes. Um administrador pode
configurar as politicas do computador para permitir a autoria do sistema.
O iacutinga controla e monitora em tempo real
Uma infractora criptografada não fica visual a menos que você tenha uma chave de acesso para
visualizara
Leis e responsabilidade
A manutenção da confidencialidade um valor ético
Todas as leis incluem uma provisão para lidar com a privacidade
Dentre as leis de seguranca da infrmacao, temos as politicas de segurnaca de esforco internacional,
mas temos tambem a lista de leis dos EUA