Segurança Computacional

Descrição

Computação Mapa Mental sobre Segurança Computacional, criado por Suzani Cristina em 16-01-2018.
Suzani Cristina
Mapa Mental por Suzani Cristina, atualizado more than 1 year ago
Suzani Cristina
Criado por Suzani Cristina quase 7 anos atrás
20
0

Resumo de Recurso

Segurança Computacional
  1. Fundamentos
    1. Confidencialidade
      1. Privacidade dos recursos.
      2. Integridade
        1. 1) Informação ter o valor correto. 2) Inviolabilidade da informação.
        2. Disponibilidade
          1. Acesso a informação.
          2. Auxiliares
            1. Autencidade
              1. Garantia do autor verdadeiro.
              2. Legalidade
                1. Em conformidade com os preceiros legais vigentes.
                2. Não repúdio
                  1. Garantia do emissor verdadeiro.
                  2. Privacidade
                    1. Controle da exposição.
                3. Ciclo de vida de um Incidente
                  1. 1) Preparação dos processos
                    1. Elaboração de processos e procedimentos para a correta ação empregada conta ameaças.
                    2. 2) Gerenciamento de riscos
                      1. Ações corretivas e preventivas de ameaças existentes.
                      2. 3) Triagem
                        1. Aplicação correta do controle de seguranças.
                        2. 4) Resposta a incidentes
                          1. Adoção de medidas apropriadas.
                        3. Vulnerabilidade
                          1. Exploradores
                            1. Penetration test
                              1. Revela tipo de informação obtido fora da organização, como o sistema reage a ataque, se é possível acessar o sistema com informação disponíveis, etc.
                                1. Tipos
                                  1. Zero
                                    1. Sem nenhuma informação real sobre o alvo.
                                    2. Parcial
                                      1. Informações sobre possíveis vulnerabilidades.
                                      2. Conhecimento
                                        1. Detém toda informação sobre o sistema.
                                    3. Packet Sniffing
                                      1. Lê os pacotes de dados que trafegam em uma rede específica.
                                      2. Nmap
                                        1. Exploração de rede e auditoria de segurança.
                                        2. Hping
                                          1. Gerador e analisador de pacotes TCP/IP. Utilizado em auditorias, testes de firewall e redes.
                                        3. Tipos
                                          1. Física
                                            1. Queda de energia
                                              1. Incêndio
                                                1. Inundação
                                                  1. Curto circuito
                                                  2. Tecnológica
                                                    1. Invasão web
                                                      1. Defeito técnico
                                                        1. Vírus
                                                          1. Bug de software
                                                          2. Humana
                                                            1. Sabotagem
                                                              1. Fraude
                                                                1. Erro humano
                                                                  1. Descuido
                                                              2. Ataques
                                                                1. Atacantes
                                                                  1. Hackers
                                                                    1. Espiões
                                                                      1. Terroristas
                                                                        1. Agressores internos
                                                                          1. Vândalos
                                                                            1. Criminosos profissionais
                                                                            2. Meios
                                                                              1. Comandos de usuários
                                                                                1. Programas ou scripts
                                                                                  1. Agentes autônomos
                                                                                    1. Grampo de dados
                                                                                      1. Toolkits
                                                                                      2. Exemplos
                                                                                        1. IP Spoofing
                                                                                          1. Altera o cabeçalho IP, para que os pacotes sejam enviados como se partissem de uma origem diferente.
                                                                                          2. ARP Spoofing
                                                                                            1. Envia pacote ARP falso para uma rede local e direciona o tráfego do destino correto para um sistema malicioso.
                                                                                            2. Fragmentação de pacotes IP
                                                                                              1. Estouro da pilha TCP. Ataque de negação de serviço. Compromete a disponibilidade de recurso.
                                                                                              2. Ataque de negação de serviço
                                                                                                1. Afeta a disponibilidade dos recursos.
                                                                                            3. Firewall
                                                                                              1. Restringe a entrada de tráfego em um ponto único e controlado. Impede que atacantes consigam chegar em suas defesas mais internas. Restringe a saída de tráfego em um ponto único e controlado.
                                                                                              2. Zabbix
                                                                                                1. Ferramenta de gerenciamento que monitora os elementos e serviços de rede.
                                                                                                2. IDS
                                                                                                  1. Ferramenta capaz de detectar atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional.
                                                                                                  2. IPS
                                                                                                    1. Ferramenta que interfere diretamente nos eventos que passam por ela.
                                                                                                    2. Sistema AAA
                                                                                                      1. Autenticação
                                                                                                        1. Identificação do usuário.
                                                                                                        2. Autorização
                                                                                                          1. Validação de privilégios.
                                                                                                          2. Auditoria
                                                                                                            1. Registro das ações do usuário.
                                                                                                          3. Criptografia
                                                                                                            1. Simétrica
                                                                                                              1. Utiliza a mesma chave para criptografar e descriptografar uma informação.
                                                                                                              2. Assimétrica
                                                                                                                1. A criptografia e a descriptografia são realizadas via diferentes chaves: uma chave pública e uma chave privada.
                                                                                                              3. VPN
                                                                                                                1. Possibilita o uso de uma rede pública para interligar escritórios comerciais, com redução de custos.
                                                                                                                2. Segurança web
                                                                                                                  1. SQL Injection
                                                                                                                    1. Atacante insere uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
                                                                                                                    2. Cross-site scripting (XSS)
                                                                                                                      1. Atacante injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários, porque persiste na página.

                                                                                                                    Semelhante

                                                                                                                    História da informática
                                                                                                                    Renato Costa
                                                                                                                    QUESTIONÁRIO DE INFORMÁTICA: SISTEMAS OPERACIONAIS
                                                                                                                    anapaulabrasilam
                                                                                                                    Organização e Arquitetura de Computador
                                                                                                                    Rodrigo Gomes
                                                                                                                    ARQUITETURA DE COMPUTADORES
                                                                                                                    wesley.silva.ads
                                                                                                                    LINGUAGEM DE PROGRAMAÇÃO I
                                                                                                                    ailtonmidias
                                                                                                                    Lógica de Programação- Dados
                                                                                                                    Gabriela Alves
                                                                                                                    Introdução à Lógica de Computação
                                                                                                                    Joselaine Frantz
                                                                                                                    FlashCard sobre Pensamento Computacional
                                                                                                                    Suéllen Martinelli
                                                                                                                    História da Computação - Anos 70 a 2000
                                                                                                                    valeriabarbosa67
                                                                                                                    Introdução a Banco de dados
                                                                                                                    Ícaro Matheus