A segurança da informação requer treinamento de pessoas para prevenir falhas humanas e engenharia social é crime. Segurança é um processo contínuo de melhoria envolvendo integridade, confidencialidade, autenticação e disponibilidade de dados. Ataques como interceptação, fabricação e modificação ameaçam a segurança e diferentes técnicas como criptografia, senhas e firewalls podem proteger contra eles, embora haja um equilíbrio entre segurança, funcionalidade e facilidade de uso.
A segurança da informação requer treinamento de pessoas para prevenir falhas humanas e engenharia social é crime. Segurança é um processo contínuo de melhoria envolvendo integridade, confidencialidade, autenticação e disponibilidade de dados. Ataques como interceptação, fabricação e modificação ameaçam a segurança e diferentes técnicas como criptografia, senhas e firewalls podem proteger contra eles, embora haja um equilíbrio entre segurança, funcionalidade e facilidade de uso.
A segurança da informação requer treinamento de pessoas para prevenir falhas humanas e engenharia social é crime. Segurança é um processo contínuo de melhoria envolvendo integridade, confidencialidade, autenticação e disponibilidade de dados. Ataques como interceptação, fabricação e modificação ameaçam a segurança e diferentes técnicas como criptografia, senhas e firewalls podem proteger contra eles, embora haja um equilíbrio entre segurança, funcionalidade e facilidade de uso.
Segurança não é apenas na base da tecnologia, é preciso treinar pessoas pois a pior
falha dentro da segurança da informação é a falha humana.
Engenharia Social - É se passar por outra pessoa e é crime, por a pessoas tentar se passar por outro. Segurança é um processo - Ou seja não tem fim, o processo sempre é melhorado.
Integridade - É a garantia que não pode ser modificado.
Confidencialidade - É a garantia que o documento não pode ser lido. Autencidade - Permite acesso a algo atraves de login,senha,tokens....
Disponibilidade : Que a informação sempre fique disponivel para o usuario. A
necessidade de disponilidade não precisa ser 24hrs/dia e & dias por semana, pode ser determinado um periodo para que algo fique disponivel ACL - Acsess control list -Acesso de arquivos com regras de acesso, faz parte da disponibilidade.
Exemplos de ACL : Portas TCP/IP permite ou inibe acesso a portas do computador.
A confidencialidade é diretamente proporcinal a disponibilidade, ou seja , quanto
mais confidencialidade o arquivo tem menas disponibilidade ele terá.
Autencidade está baseado em SPE.
SPE - Toda autenticação é baseado no que você sabe,possui e é.
Leonardo de Crápio - Prenda se for capaz.
Irrevogabilidade - Indica qualquer responsabilidade de transação legitima. Trata-se
da possibilidade de evitar qualquer negatividade do usuario.
Tipos de Ataque - Interceptação , Fabriação e Modificação.
Intercptação - Captura ou copia de dados e informações após estes sairem da fonte
emissora até seu destino.
Fabricação -
Modificação - Entre uma comunicação de A/B existe um infiltrado que se passa por A ou B.
Criptografia - Confidencialidade v/ - Garante que os dados não seja lidos.
Chave - Autenticação v/ - Porta - Disponibilidade v/ - Abre e fecha de acordo com a disponibilidade. Antivirus - Integridade v/ -Protege para garantir que os dados não são alterados Firewall - Disponibilidade x v/ - Pois o firewall bloqueia portas de entrada. No Break - Integridade x v/ - No no break garante o funcionamento temporario do equipamento. Camera Video - Irrevogabilidade - Garante que o autor negue algo que ele mesmo aprovou. Gerador de Diesel - Disponibilidade v/ Biometria - Autencidade v/ Senha - Autencidade v/ Cadeado - Disponibilidade v/ ACL - Disponibilidade v/
Segurança é diretamente proporcional a Funcionalidades do sistema, quanto mais
segunrança menos funcionalidade, quanto mais funcionalidade menos segurança. Frase que bill gates costuma dizer "ease to use" pois o produtos eram faceis de usar com muitas funcionalidades porem com pouca segurança.