🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • O quê proteger
  • Diferença entre segurança da informação e cibersegurança
  • De quem proteger
  1. Segurança da Informação

Visão Geral

Essencial para compreender como funciona a segurança da informação

PreviousSegurança da InformaçãoNextCiberSegurança

Last updated 4 months ago

Conteúdo baseado nesse vídeo:

4 tópicos:

  • O que proteger?

  • De quem proteger?

  • Por quê proteger?

  • Como proteger?

O quê proteger

Queremos proteger a informação, o serviço...

Dados ou informações valiosas, sejam pessoais ou financeiros, de documentos, etc...

Também dados de empresa onde se o dado ou processo não seja seguro, pode afetar muitas pessoas.

Diferença entre segurança da informação e cibersegurança

  • Segurança da informação

A proteção dos sistemas de informação contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de fornecer confidencialidade, integridade e disponibilidade. (NIST)

Ou seja, somente quem tem autorização poderá acessar ou modificar o sistema e quando garante isso atinge a Tríade CID.

  • Cibersegurança

Práticas para atingir a integridade, confiabilidade e disponibilidade (CID) no meio digital.

Queremos essa segurança das informações tanto no nível lógico quanto no nível físico (security & safety).

De quem proteger

Proteger de qualquer pessoa/organização/código malicioso não autorizado que tente um ataque ou que seja uma ameaça.

Ou seja, proteger de quem não está autorizado, entrando no contexto da vulnerabilidade, informação valiosa, ameaças e ataques.

Palavras-chave

Vulnerabilidade: "burlar" a segurança