SEGURANÇA DE REDES DE COMUNICAÇÃO DE DADOS

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
SEGURANÇA DE REDES DE COMUNICAÇÃO DE DADOS da Mind Map: SEGURANÇA DE REDES DE COMUNICAÇÃO DE DADOS

1. IDENTIFICAÇÃO DE AMEAÇAS

1.1. AMEAÇAS EXTERNAS

1.1.1. VIRUS

1.1.1.1. WORN

1.1.1.2. CAVALO DE TROIA

1.1.1.3. HOAX

1.1.1.4. BACKDOORS

1.1.1.5. SPYWARES

1.1.1.6. SPAM

1.1.1.7. ROBOT

1.1.1.8. ROOTKIT

1.1.1.9. ADWARE

1.1.1.10. RANSOMWARE

1.1.2. HACKERS

1.1.2.1. Invadem sistemas para contribuir com a segurança. não possuem intenções maliciosas e muitas vezes são contratados pelas empresas para testar a segurança

1.1.3. CRACKERS

1.1.3.1. Invadem sistemas com intenções criminosas seja para beneficio próprio ou por entidade externa com intenções de causar danos.

1.2. AMEAÇAS INTERNAS

1.2.1. USUÁRIOS INEXPERIENTES

1.2.2. VAZAMENTO DE INFORMAÇÕES

1.3. PREVENÇÕES

1.3.1. SENHAS FORTES

1.3.2. PACOTES DE CORREÇÃO OU ATUALIZAÇÃO

1.3.3. ANTIVÍRUS

1.3.4. VACINAS

1.3.5. ANTI-SPYWARE

1.3.6. ANTI-SPAM

1.3.7. FIREWALL

2. POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO - PSI

2.1. Essencial

2.1.1. Proteção de dados e privacidade de informações pessoais

2.1.2. Proteção de registros organizacionais

2.1.3. direitos de propriedade intelectual

2.2. Praticas

2.2.1. Documento da PSI

2.2.2. atribuição de responsabilidades para a segurança da informação

2.2.3. conscientização, educação e treinamento em segurança da informação

2.2.4. processamento correto nas aplicações

2.2.5. gestão de vulnerabilidades técnicas

2.2.6. gestão da continuidade do negócio

2.2.7. gestão de incidentes de segurança da informação e melhorias

3. Criptografia e Aplicações

3.1. Assinatura Digital

3.1.1. permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

3.2. Criptografia

3.2.1. Por meio da criptografia podemos:

3.2.1.1. proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda

3.2.1.2. • criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas

3.2.1.3. proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias

3.2.1.4. Sistema Gerencial de Informações

3.2.1.5. proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas

3.2.2. Assimétrica

3.2.2.1. utiliza duas chaves distintas: uma publica que pode ser divulgada livremente e uma privada que deve ser mantida em segredo por seu dono

3.2.3. Simétrica

3.2.3.1. Chave secreta ou unica utiliza a mesma chave para codificar e decodificar informações

3.3. Certificado Digital

3.3.1. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública

4. Blockchain

4.1. É uma tecnologia:

4.1.1. Eficiente

4.1.2. Segura

4.1.3. Descentralizada

4.1.4. Colaborativa

4.2. Aplicações:

4.2.1. Tokenização

4.2.2. Smart Contracts

4.2.3. Securitização

4.2.4. Nasdaq

4.3. Desafios:

4.3.1. Privacidade e Proteção de Dados

4.3.2. Descentralização e Autorregulação

4.3.3. Recursos energéticos

4.3.4. Custos de implantação

4.3.5. Blockchain Publica e Privada

5. Forense Computacional

5.1. Objetivos

5.1.1. Identificar

5.1.2. Preservar

5.1.3. Coletar

5.1.4. Examinar

5.1.5. Analisar

5.1.6. Apresentar

5.2. Problemas

5.2.1. Não existe uma metodologia internacionalmente aceita

5.2.2. É mais uma arte do que ciência

5.2.3. Falta de treinamento apropriado

5.2.4. Pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas

5.3. Tipos de Crimes

5.3.1. Crime de Informatica Puro

5.3.1.1. Toda e qualquer conduta que vise exclusivamente violar o sistema de computador,pelo atentado físico ou técnico ao equipamento e seus componentes,inclusive dados e sistemas.

5.3.2. Crime de Informatica Misto

5.3.2.1. São todas as ações em que o uso do sistema de computador é condição essencial para efetivação de um crime.

5.3.3. Crime de informatica Comum

5.3.3.1. São todos aqueles em que o sistema de computador é uma mera ferramenta para cometer um delito já tipificado na lei penal.