Você está na página 1de 2

Maratona Cisco – Fundamentos em Cibersegurança – Capítulo 2

Cubo cibernético

Princípios de segurança: confidencialidade, integridade e disponibilidade

Estados dos dados: todos os dados possuem 3 estados – formas – que podem se apresentar
-dados em trânsito
-dados em processamento
-dados inativos/armazenados/frios

contramedidas: são idealizadas pelos especialistas (trabalhadas)


-tecnologia
-politicas e praticas
-pessoas

Confidencialidade
é a privacidade. Impede a divulgação da informação para outras pessoas ou coisas não autorizadas.
À a restrição do acesso aos dados. Alguns métodos incluem criptografia, autenticação e controle de
acesso aos dados.

Existem três tipos de informa coes pessoais:


-informa coes de identificativo pessoal (PIE)
-informa coes comerciais como a estratégia de marketing de uma empresa
-informa coe confidenciais dentro d ruma instituição governamental

Controle de acaso
Vários esquemas de proteção que impem o acesso não autorizado em um computador por exemplo.

Conceito AAA envolve 3 serviços de segurança:

-autenticação: verifica a identidade do usuário, onde o mesmo deve provar sua identidade com um
ID, com forem as opções:
Algo que saibam, como uma senha
Algo que tenham, como um a carta ou toquem
Algo que sejam, como uma impressão digital

-serviços de autorização: determina quais acoes idem ser executadas por cada usuário, tipo quando
você dá chicomo num arquivo no terminal Linux, definindo as permissões de acesso e operação.
Alguns sistemas faiem sousana uma lista de controle de acesso ou uma ACL

Uma ACL determina s rum usuário tem acesso a certos privilégios depois d esse autenticar, por
exemplo: (só por que você podá fazer logon na rede corporativa não significa que você possui
perissarco para usar a impressora colorida d leta velocidade. A autoriza ao também controla quando
um usuário terá acesso a um recurso especifico, como um horário em que todos podem acessar o
outubro ena em pressa.

-iacutinga: mantêm controle sobre o que o usuário acessa, tipo quando o zoogleia dá estatística
sobres o tempo que você ficou em um aplicativo, ou quando ele dá uma lista do seu histórico de
acesso em determinados sites, ou até quando você faz uma alteração em algo. O sistema controla
cada transação de dados e fornece os resultados dessas transa coes. Um administrador pode
configurar as politicas do computador para permitir a autoria do sistema.
O iacutinga controla e monitora em tempo real

Uma infractora criptografada não fica visual a menos que você tenha uma chave de acesso para
visualizara

Leis e responsabilidade
A manutenção da confidencialidade um valor ético
Todas as leis incluem uma provisão para lidar com a privacidade
Dentre as leis de seguranca da infrmacao, temos as politicas de segurnaca de esforco internacional,
mas temos tambem a lista de leis dos EUA

Você também pode gostar