Escolar Documentos
Profissional Documentos
Cultura Documentos
Módulo - Cisco
CIBERSEGURANÇA
Brasília-DF, 2021
Os princípios de segurança
Dados em trânsito
Dados em processamento
O princípio da confidencialidade
Controle de acesso
Só porque você pode fazer logon na rede corporativa não significa que
você tem permissão para usar a impressora colorida de alta velocidade. A
autorização também pode controlar quando um usuário tem acesso a um recurso
específico. Por exemplo, os funcionários podem ter acesso a um banco de dados
de vendas durante o horário comercial, mas o sistema os bloqueia, depois de
horas.
Leis e responsabilidade
Todas as leis listadas na figura incluem uma provisão para lidar com a
privacidade, começando com as leis dos Estados Unidos.
Verificações de integridade
O princípio da disponibilidade
Os cinco noves
Assegurando a disponibilidade
Manutenção de equipamentos
Atualizações do sistema e do SO
Teste de backup
Teste de disponibilidade
As redes cabeadas incluem redes com fio de cobre e mídia de fibra óptica.
As redes cabeadas podem atender a uma área geográfica local (Rede de área
local) ou podem englobar grandes distâncias (rede de longa distância).
As redes sem fio estão substituindo as redes cabeadas. As redes sem fio
estão se tornando mais rápidas e podem suportar mais largura de banda. As
redes sem fio expandem o número de usuários convidados com dispositivos
móveis nas redes do escritório pequeno, do escritório residencial (SOHO) e nas
redes empresariais.
Rede privada virtual (VPN) é uma rede virtual segura que usa a
rede pública (ou seja, a Internet). A segurança de uma VPN está na
criptografia do conteúdo do pacote entre os endpoints que definem a VPN.
Do ambiente da empresa
Do nível de ameaça
Políticas
Políticas de acesso remoto - Identifica como os usuários remotos
podem acessar uma rede e o que é remotamente acessível.
A AUP deve ser o mais explícita possível, para evitar mal-entendidos. Por
exemplo, uma AUP lista sites, grupos de notícias ou aplicativos específicos de
uso intensivo de largura de banda que os usuários não podem acessar usando
computadores ou a rede da empresa.
Padrões
Diretrizes
Procedimentos
Objetivos de controle
Controles
Use senhas fortes. Uma senha forte é composta de pelo menos oito
caracteres que são uma combinação de letras, números e símbolos (@, #, $, %,
etc.) se permitido. As senhas diferenciam maiúsculas de minúsculas, portanto,
uma senha forte contém letras em maiúsculas e minúsculas.
Controles não são obrigatórios, mas
são amplamente aceitos e adotados.
O padrão ISO 27000 é uma estrutura universal para cada tipo de empresa.
Para usar a estrutura de forma eficaz, uma organização deve limitar quais
domínios, objetivos de controle e controles aplicar a seu ambiente e a suas
operações.