6: Segurança de sistemas de informação
- Page ID
- 170982
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
Objetivos de
Ao concluir este capítulo, você será capaz de:
- Identifique a tríade de segurança da informação
- Explique as motivações dos agentes da ameaça
- Defina o impacto potencial dos ataques de segurança de rede
- Descreva as funções de um Centro de Operações de Segurança (SOC)
- Explique as políticas de segurança
Discutimos a tríade de segurança da informação de confidencialidade, integridade e disponibilidade. Analisaremos diferentes tipos de ameaças e custos associados para indivíduos, organizações e nações. Discutiremos diferentes ferramentas e tecnologias de segurança, como os centros operacionais de segurança podem proteger os recursos e ativos das organizações e uma cartilha sobre segurança de informações pessoais.
- 6.1: Introdução
- Apesar da tecnologia ser conveniente, ela também pode ser usada contra nós e ameaçar a segurança de nossos dispositivos.
- 6.2: A Tríade de Segurança da Informação - Confidencialidade, Integridade e Disponibilidade (CIA)
- Com o poder vem a responsabilidade, e a Internet vem com a responsabilidade, que inclui integridade, confidencialidade e disponibilidade, que garantem a segurança de cada indivíduo.
- 6.3: Ferramentas para segurança da informação
- Para garantir a confidencialidade, integridade e disponibilidade das informações, as organizações podem escolher entre várias ferramentas.
- 6.4: Impacto da ameaça
- As informações de identificação pessoal (PII) protegem as pessoas contra fraudes de identidade, fraudes de cartão de crédito etc.
- 6.5: Combatentes na guerra contra o cibercrime - O moderno centro de operações de segurança
- Assim como o crime na vida real, o cibercrime existe e o Centro de Operações de Segurança protege as empresas contra ameaças internas e externas.
- 6.6: Segurança versus disponibilidade
- Muitas das redes de negócios estarão em funcionamento. A equipe de segurança reconhece que a estabilidade da rede deve ser mantida para que a empresa alcance seus objetivos.