Etiqueta: visualeditor |
Etiqueta: visualeditor |
||
| Linha 1: | Linha 1: | ||
= Conceito do Tema = | = Conceito do Tema = | ||
A segurança da informação (SI) ou segurança digital consiste basicamente na não violação da confidenciabilidade, integridade e disponibilidade da informação ou dados. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Lembrando, a segurança da informação não está confinada a sistemas de computação nem à informação em formato eletrônico, ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma | |||
Atributos: | |||
* Confidenciabilidade - limitar o acesso a informação apenas aquelas autorizadas. | |||
* Integridade - a informação não pode sofrer mudanças não autorizadas. | |||
* Disponibilidade - a informação deve estar sempre disponível para o uso daqueles autorizados. | |||
* Autenticidade - identificação e segurança da origem da informação. | |||
* Irretratabilidade - impossibilidade de negar autoria. | |||
* Conformidade - cumprimento de leis e regulamentos. | |||
= Funcionamento = | = Funcionamento = | ||
<br> | <br> Existem os controles físicos e lógicos. O primeiro são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Por exemplo, portas, blindagem, trancas, etc. Já os controles lógicos consistem em barreiras que impedem ou limitam o acesso a informação, por exemplo: | ||
* Encriptação - torná-la ininteligível a terceiros. | |||
* Assinatura digital - dados criptografados associados a um documento garantindo a integridade e autenticidade deste. | |||
* Mecanismos de controle de acessos - senhas, sistemas biométricos, firewalls, cartões inteligentes, etc. | |||
* Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. | |||
Edição das 08h17min de 16 de junho de 2016
Conceito do Tema
A segurança da informação (SI) ou segurança digital consiste basicamente na não violação da confidenciabilidade, integridade e disponibilidade da informação ou dados. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Lembrando, a segurança da informação não está confinada a sistemas de computação nem à informação em formato eletrônico, ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma
Atributos:
- Confidenciabilidade - limitar o acesso a informação apenas aquelas autorizadas.
- Integridade - a informação não pode sofrer mudanças não autorizadas.
- Disponibilidade - a informação deve estar sempre disponível para o uso daqueles autorizados.
- Autenticidade - identificação e segurança da origem da informação.
- Irretratabilidade - impossibilidade de negar autoria.
- Conformidade - cumprimento de leis e regulamentos.
Funcionamento
Existem os controles físicos e lógicos. O primeiro são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Por exemplo, portas, blindagem, trancas, etc. Já os controles lógicos consistem em barreiras que impedem ou limitam o acesso a informação, por exemplo:
- Encriptação - torná-la ininteligível a terceiros.
- Assinatura digital - dados criptografados associados a um documento garantindo a integridade e autenticidade deste.
- Mecanismos de controle de acessos - senhas, sistemas biométricos, firewalls, cartões inteligentes, etc.
- Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Contribuição de cada pesquisa
- Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.
Exemplos de soluções
Estado da arte