O que é identificado pela primeira dimensão do cubo de segurança?

Apresentação em tema: "© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 1 Materiais do instrutor Capítulo 2: O cubo da segurança."— Transcrição da apresentação:

1 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 1 Materiais do instrutor Capítulo 2: O cubo da segurança cibernética Cybersecurity Essentials v1.0

2 Presentation_ID 2 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Materiais do Instrutor - Capítulo 2 - Guia de Planejamento Esta apresentação em PowerPoint é dividida em duas partes: 1.Guia de planejamento do instrutor  Informações para ajudar você a se familiarizar com o capítulo  Material didático 2.Apresentação para aulas  Slides opcionais que você pode usar em sala de aula  Começa no slide 12 Nota: remova o Guia de Planejamento desta apresentação antes de compartilhar com outras pessoas.

3 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 3 Cybersecurity Essentials v1.0 Guia de planejamento Capítulo 2: O cubo da segurança cibernética

4 Presentation_ID 4 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Atividades Quais atividades estão relacionadas a este capítulo? A senha usada nas atividades do Packet Tracer neste capítulo é: Número da Página Tipo de Atividade Nome da atividade 2.2.3.4AIIdentificar os princípios da segurança da informação 2.3.3.3AIIdentificar o estado dos dados 2.4.3.5AIIdentificar a categoria da contramedida 2.4.3.6LaboratórioThe Cybersecurity Cube Scatter Quizlet 2.5.1.5AIIdentificar os controles e domínios ISO/IEC 27000

5 Presentation_ID 5 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Atividades (cont.) Quais atividades estão relacionadas a este capítulo? Número da Página Tipo de Atividade Nome da atividade 2.5.2.4LaboratórioExploração da autenticação, autorização e accounting 2.5.2.5Packet TracerExploração da criptografia de dados e de arquivos 2.5.2.6Packet TracerUso de verificações de integridade de arquivos e de dados A senha usada nas atividades do Packet Tracer neste capítulo é: PT_cyber1

6 Presentation_ID 6 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Avaliação  Os alunos devem concluir a "Avaliação" do Capítulo 2 quando terminarem o Capítulo 2.  Testes, laboratórios, Packet Tracers e outras atividades podem ser usadas para avaliar informalmente o progresso dos alunos.

7 Presentation_ID 7 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Antes de ensinar o Capítulo 2, o instrutor deve:  Concluir a "Avaliação" do Capítulo 2.  Os conceitos e os tópicos abordados aqui seguirão os alunos em sua carreira de segurança cibernética. Reserve um tempo para eliminar todos os conceitos equivocados.  Este capítulo apresenta as três dimensões do cubo de segurança cibernética. Enfatize como cada uma das três dimensões contribui para a segurança geral.  O capítulo também apresenta o modelo de segurança cibernética ISO. O modelo representa uma estrutura internacional para padronizar o gerenciamento de sistemas de informação. Descreva cada um dos doze domínios. Capítulo 2: Melhores Práticas

8 Presentation_ID 8 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Melhores Práticas (Continuação) Apresente as três dimensões do cubo da segurança cibernética. Desafie os estudantes a dar exemplos de controles de segurança para todas as 27 intersecções do cubo.  Exemplo: Transmissão – Integridade – Políticas e práticas  Todos os funcionários precisam usar comunicação por VPN aprovada ao transmitir dados da empresa para ou das empresas ou pessoas membros da empresa. Este slide pode ser usado para iniciar uma discussão em sala de aula.

9 Presentation_ID 9 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Melhores Práticas (Continuação) Estimule os alunos a explorar cada um dos principais tópicos deste capítulo. O cubo de McCumber (cubo de segurança cibernética) foi estabelecido em 1991, e a Internet está cheia de grandes recursos para explorá-lo com mais detalhes. A Tríade da CIA é o fundamento de todos os conceitos da segurança cibernética. Princípios da segurança cibernética Endereço URL Cubo McCumber //sachin-cis608.blogspot.com/2015/09/mccumber- cube-to-model-network-defense.html TRÍADE DA CIA //www.techrepublic.com/blog/it-security/the-cia- triad/ Leis relacionadas à segurança cibernética //cyber.laws.com/ ISO/IEC 27000 //www.27000.org/

10 Presentation_ID 10 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2: Ajuda Adicional  Para obter ajuda adicional com estratégias de ensino, incluindo planos de aula, analogias para conceitos difíceis e tópicos para discussão, visite a comunidade do Cybersecurity Essentials em community.netacad.net. community.netacad.net  Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os na comunidade do Cybersecurity Essentials para ajudar outros instrutores.

11 Presentation_ID 11 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

12 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 12 Capítulo 2: O cubo da segurança cibernética Cybersecurity Essentials v1.0

13 Presentation_ID 13 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Capítulo 2 – Seções e Objetivos 2.1O cubo da segurança cibernética Descreva as três dimensões do cubo de McCumber (cubo da segurança cibernética). 2.2TRÍADE DA CIA Descreva os princípios de confidencialidade (confidentiality), integridade (integrity) e disponibilidade (availability). 2.3Os estados dos dados Diferencie os três estados dos dados. 2.4Contramedidas de segurança cibernética Compare os tipos de contramedidas de segurança cibernética. 2.5Estrutura de gerenciamento de segurança da TI Descreva o modelo de segurança cibernética ISO

14 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 14 2.1 As três dimensões do cubo da segurança cibernética

15 Presentation_ID 15 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco As três dimensões do cubo da segurança cibernética As três dimensões Os princípios de segurança  A primeira dimensão do cubo da segurança cibernética identifica os objetivos da proteção do mundo digital. Os objetivos identificados na primeira dimensão são os princípios fundamentais do mundo da segurança cibernética.  Esses três princípios são: confidencialidade (confidentiality), integridade (integrity) e disponibilidade (availability).  Os princípios oferecem foco e permitem que especialistas em segurança cibernética priorizem ações para proteger o mundo digital.  Use o acrônimo CIA para se lembrar desses três princípios. Os estados dos dados  O mundo digital é um mundo de dados. Portanto, especialistas em segurança cibernética concentram-se em proteger os dados. A segunda dimensão do cubo de segurança cibernética concentra-se nos problemas da proteção de todos os estados de dados no mundo digital. Os dados têm três possíveis estados: 1) Dados inativos ou armazenados 2) Dados em trânsito 3) Dados em processamento

16 Presentation_ID 16 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco As três dimensões do cubo da segurança cibernética As três dimensões (Cont.) Proteções da segurança cibernética  A terceira dimensão do cubo da segurança cibernética define os tipos de poderes usados para proteger o mundo digital. O cubo de magia identifica três tipos de poderes:  Tecnologias - dispositivos e produtos disponíveis para proteger os sistemas de informação e se defender de criminosos virtuais.  Políticas e práticas - procedimentos e orientações que viabilizam que as pessoas do mundo digital fiquem seguros e sigam boas práticas.  Pessoas - conscientes e bem-informadas sobre o mundo e os perigos que as ameaçam.

17 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 17 2.2 TRÍADE DA CIA

18 Presentation_ID 18 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco TRÍADE DA CIA Confidencialidade O princípio da confidencialidade  A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados. Um outro termo para confidencialidade é privacidade.  As organizações precisam treinar os funcionários sobre as melhores práticas para proteção de informações confidenciais, para se protegerem e também à organização, contra ataques.  Os métodos usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados. Proteção da privacidade dos dados  Empresas coletam um grande volume de dados e boa parte deles não é confidencial porque está disponível publicamente, como nomes e números de telefone.  Outros dados coletados, no entanto, são confidenciais. As informações confidenciais são dados protegidos contra acesso não autorizados para proteger um indivíduo ou uma empresa.

19 Presentation_ID 19 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco TRÍADE DA CIA Confidencialidade (continuação) Controle de acesso O controle de acesso define vários esquemas de proteção que impedem o acesso não autorizado a um computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA envolvem três serviços de segurança: autenticação, autorização e accounting. A autenticação verifica a identidade de um usuário para evitar o acesso não autorizado. Os usuários provam sua identidade com um nome de usuário ou identificação. Serviços de autorização determinam quais recursos os usuários podem acessar, além das operações que podem executar. A autorização também pode controlar quando um usuário tem acesso a um recurso específico. Accounting acompanha o que os usuários fazem, inclusive o que acessam, a quantidade de tempo que acessam os recursos e as alterações feitas.

20 Presentation_ID 20 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco TRÍADE DA CIA Confidencialidade (continuação) A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam coisas diferentes.  A maioria dos dados de privacidade são confidenciais, mas nem todos dados confidenciais são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e empresas em geral, processam informações confidenciais.  As informações confidenciais têm um status não público. A manutenção da confidencialidade é mais que um dever ético.  A privacidade é o uso adequado dos dados. Quando coletam informações fornecidas pelos clientes ou funcionários, as empresas devem usar esses dados apenas para a finalidade a que se designam.

21 Presentation_ID 21 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco TRÍADE DA CIA Integridade Princípio da integridade dos dados  A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida.  Um outro termo para integridade é qualidade.  Os métodos usados para garantir a integridade dos dados incluem hashing, verificações de validação dos dados, verificações de consistência dos dados e controles de acesso. Necessidade de integridade de dados  A necessidade de integridade de dados varia de acordo com a maneira como a empresa usa os dados. Por exemplo, o Facebook não verifica os dados que o usuário publica em um perfil.  Um banco ou organização financeira atribui uma importância mais alta à integridade dos dados do que o Facebook. As transações e as contas de clientes devem ser precisas.  A proteção da integridade dos dados é um desafio constante para a maioria das empresas. A perda da integridade dos dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. Verificações de integridade  Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo, uma foto ou um registro). A verificação de integridade realiza um processo chamado de função hash para tirar um retrato dos dados em um momento específico.

22 Presentation_ID 22 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco TRÍADE DA CIA Disponibilidade A disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a disponibilidade dos sistemas e serviços de informação o tempo todo. Ataques cibernéticos e falhas do sistema podem impedir o acesso a sistemas e serviços de informação.  Os métodos usados para garantir a disponibilidade englobam a redundância do sistema, backups do sistema, maior resiliência do sistema, manutenção de equipamentos, sistemas operacionais e software atualizados e planos para recuperação rápida de desastres não previstos.  Sistemas de alta disponibilidade normalmente incluem três princípios de projeto: eliminar pontos únicos de falha, fornecer transição confiável e detectar falhas à medida que elas ocorrem. As organizações podem garantir a disponibilidade implementando o seguinte: 1.Manutenção de equipamentos 2.Atualizações do sistema e do SO 3.Backups de teste 4.Plano para desastres 5.Implantam novas tecnologias 6.Monitoramento de atividade incomum 7.Teste para verificar a disponibilidade

23 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 23 2.3 Os estados dos dados

24 Presentation_ID 24 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estados de dados Dados inativos  Dados armazenados são dados em repouso. Dados em repouso significa que um tipo de dispositivo de armazenamento retém os dados quando nenhum usuário ou processo os estão usando.  Um dispositivo de armazenamento pode ser local (em um dispositivo de computação) ou centralizado (na rede). Existem várias opções de armazenamento de dados.  Armazenamento diretamente conectado (DAS) é um armazenamento conectado a um computador. Um disco rígido ou flash drive USB é um exemplo de armazenamento diretamente conectado.

25 Presentation_ID 25 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estados de dados Dados inativos (Cont.)  A Matriz redundante de riscos independentes (RAID) usa vários discos rígidos em uma matriz, o que é um método de combinação de vários discos, para que o sistema operacional os veja como um único disco. A RAID fornece melhor desempenho e tolerância a falhas.  Um dispositivo de armazenamento em rede (NAS) é um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. Os dispositivos NAS são flexíveis e escaláveis, ou seja, os administradores podem aumentar a capacidade conforme a necessidade.  Uma arquitetura de rede da área de armazenamento (SAN) é um sistema de armazenamento na rede. Os sistemas SAN conectam-se à rede usando interfaces de alta velocidade que permitem desempenho melhorado e a habilidade de conectar vários servidores em um repositório de armazenamento de disco centralizado.

26 Presentation_ID 26 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estados de dados Dados em trânsito A transmissão de dados envolve o envio de informações de um dispositivo para outro. Há vários métodos para transmitir informações entre dispositivos, como:  Sneaker net - usa mídias removíveis para mover dados fisicamente de um computador para outro  Redes cabeada - usa cabos para transmitir dados  Redes sem fio - usa as ondas de rádio para transmitir dados A proteção de dados transmitidos é um dos trabalhos mais desafiadores de um profissional de segurança cibernética. Os maiores desafios são:  Proteger o sigilo dos dados - criminosos virtuais podem capturar, salvar e roubar dados em trânsito.  Proteger a integridade dos dados - criminosos virtuais podem interceptar e alterar dados em trânsito.  Proteger a disponibilidade dos dados - criminosos virtuais podem usar dispositivos não autorizados para interromper a disponibilidade dos dados.

27 Presentation_ID 27 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estados de dados Dados em processamento O terceiro estado de dados são os dados em processamento. Esse estado se refere aos dados durante a entrada inicial, a modificação, o cálculo ou a saída.  A proteção da integridade dos dados começa com a entrada inicial dos dados.  As empresas usam vários métodos para coletar dados, como entrada manual de dados, digitalização de formulários, carregamentos de arquivos e dados coletados dos sensores.  Cada um desses métodos impõe possíveis ameaças à integridade dos dados.  A modificação dos dados refere-se a qualquer mudança nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos que podem resultar em modificação dos dados.  Processos como codificação/decodificação, compactação/descompactação e encriptar/decripitar, são todos exemplos de modificações de dados. Código malicioso também resulta em corrupção dos dados.

28 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 28 2.4 Contramedidas de segurança cibernética

29 Presentation_ID 29 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Contramedidas de segurança cibernética Tecnologias Proteções de tecnologia com software  As proteções de tecnologia incluem programas e serviços que protegem sistemas operacionais, bancos de dados e outros serviços sendo executados em estações de trabalho, dispositivos portáteis e servidores. Existem várias tecnologias com base em software, utilizadas para proteger os recursos da empresa. Proteções de tecnologia baseadas em hardware  Hardware com base em tecnologias são os dispositivos que estão instalados dentro da rede. Eles podem incluir: dispositivos de firewall, sistemas de detecção de invasão (IDS), sistemas de prevenção de intrusões (IPS) e sistemas de filtragem de conteúdo.

30 Presentation_ID 30 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Contramedidas de segurança cibernética Tecnologias Proteções de tecnologia baseadas em rede Contramedidas tecnológicas também podem incluir tecnologias na rede.  A Rede privada virtual (VPN) é uma rede virtual segura que utiliza a rede pública (ou seja, a Internet). A segurança de uma VPN está na criptografia do conteúdo do pacote entre os endpoints que definem a VPN.  Network Access Control (NAC) requer um conjunto de verificações antes de permitir que um dispositivo se conecte a uma rede. Algumas verificações comuns incluem software antivírus atualizados ou atualizações do sistema operacional instaladas.  Segurança de access point wireless inclui a implementação de autenticação e criptografia.

31 Presentation_ID 31 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Contramedidas de segurança cibernética Tecnologias Proteções de tecnologia baseadas na nuvem  Hoje em dia, as contramedidas tecnológicas também podem incluir tecnologias na nuvem. As tecnologias baseadas na nuvem mudam o componente de tecnologia da organização para o provedor de nuvem.  Software as a Service (SaaS) permite que os usuários tenham acesso a bancos de dados e softwares de aplicação. Os provedores de nuvem gerenciam a infraestrutura. Os usuários armazenam dados nos servidores do provedor de nuvem.  Infraestructure as a Service (IaaS) proporciona recursos de computação virtualizados através da Internet. O provedor armazena o hardware, o software, os servidores e os componentes de armazenamento.  Equipamentos de segurança virtual são usados dentro de um ambiente virtual com um sistema operacional pré- embalado e blindado em execução no hardware virtualizado.

32 Presentation_ID 32 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Contramedidas de segurança cibernética Implementação da educação em segurança cibernética e Treinamento Um programa de conscientização sobre segurança é extremamente importante para uma organização. Um funcionário pode não ser intencionalmente malicioso, mas pode simplesmente não conhecer os procedimentos adequados. Há várias formas de implementar um programa de treinamento formal:  Torne o treinamento de conscientização de segurança uma parte do processo de integração do funcionário  Vincule a conscientização de segurança aos requisitos do trabalho ou às avaliações de desempenho  Realize sessões de treinamento presenciais  Faça cursos on-line A conscientização de segurança deve ser um processo contínuo, já que novas ameaças e técnicas estão sempre surgindo.

33 Presentation_ID 33 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Contramedidas de segurança cibernética Procedimentos e Políticas da segurança cibernética  Uma política de segurança é um conjunto de objetivos de segurança de uma empresa que inclui regras de comportamento para os usuários e administradores e especifica os requisitos de sistema. Esses objetivos, regras e requisitos garantem, juntos, a segurança da rede, dos dados e dos sistemas computacionais de uma organização.  Os padrões ajudam uma equipe de TI a manter a consistência na operação da rede. Os padrões fornecem as tecnologias que programas ou usuários específicos precisam, além de qualquer requisito de programa ou critérios que uma empresa deva seguir.  As diretrizes são uma lista de sugestões sobre como fazer as coisas de forma mais eficiente e com segurança. Eles são semelhantes aos padrões, mas mais flexíveis e, geralmente, não são obrigatórios. As diretrizes definem como os padrões são desenvolvidos e garantem adesão às políticas de segurança gerais.  Documentos de procedimento são mais longos e mais detalhados do que os padrões e as diretrizes. Documentos de procedimentos incluem detalhes de implementação que normalmente contêm instruções e gráficos passo a passo.

34 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 34 2.5 Estrutura de gerenciamento de segurança da TI

35 Presentation_ID 35 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estrutura de gerenciamento de segurança O modelo ISO Os profissionais de segurança precisam proteger as informações de ponta a ponta na organização. Essa é uma tarefa muito importante e não devemos esperar que um único indivíduo tenha todo o conhecimento necessário. A International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC) desenvolveu uma estrutura abrangente para orientar o gerenciamento de segurança de informações. O modelo de segurança cibernética da ISO é para os profissionais de segurança cibernética o que o modelo de rede OSI é para engenheiros de rede. Ambos proporcionam uma estrutura para entendimento e abordagem de tarefas complexas.

36 Presentation_ID 36 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estrutura de gerenciamento de segurança O modelo ISO (Cont.) ISO/IEC 27000 é um padrão de segurança da informação publicada em 2005 e revisada em 2013. A ISO publica os padrões ISO 27000. Embora os padrões não sejam obrigatórios, a maioria dos países os usa como uma estrutura de fato para implementar a segurança da informação.

37 Presentation_ID 37 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estrutura de gerenciamento de segurança Uso do modelo de segurança cibernética ISO  A ISO 27000 é uma estrutura universal para cada tipo de organização. Para usar a estrutura de forma eficiente, a empresa deve limitar quais domínios, objetivos de controle e aplicar a seu ambiente e a suas operações.  Os objetivos de controle da ISO 27001 atuam como uma lista de verificação. A primeira etapa é determinar se esses objetivos de controle são aplicáveis à empresa.

38 Presentation_ID 38 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estrutura de gerenciamento de segurança Uso do modelo de segurança cibernética ISO (continuação) O modelo de segurança cibernética ISO e os estados dos dados  Diferentes grupos da empresa podem ser responsáveis pelos dados em cada um dos vários estados.  Por exemplo, o grupo de segurança da rede é responsável pelos dados durante a transmissão.  Os programadores e o pessoal de entrada de dados são responsáveis pelos dados durante o processamento.  Os especialistas de suporte a hardware e servidor são responsáveis pelos dados armazenados. Os controles ISO abordam, especificamente, os objetivos de segurança dos dados em cada um dos três estados.

39 Presentation_ID 39 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Estrutura de gerenciamento de segurança Uso do modelo de segurança cibernética ISO (continuação) O modelo de segurança cibernética ISO e proteções  Os objetivos do controle ISO 27001 estão diretamente relacionados às políticas, aos procedimentos e às diretrizes de segurança cibernética da empresa, determinados pela alta gerência.  Os controles ISO 27002 proporcionam orientação técnica. Por exemplo, a alta gestão estabelece uma política, especificando a proteção de todos os dados que entram ou saem da empresa. A implementação da tecnologia para atingir os objetivos da política não envolveria a alta gestão.  É responsabilidade dos profissionais de TI implementar e configurar adequadamente os equipamentos usados para atender às diretivas da política definidas pela alta gestão.

40 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco Presentation_ID 40 2.6 Resumo do Capítulo

41 Presentation_ID 41 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco  Este capítulo discutiu as três dimensões do cubo de segurança cibernética. A responsabilidade central de um especialista em segurança cibernética é proteger os dados e sistemas de uma empresa.  O capítulo explicou como cada uma das três dimensões contribui para com essa iniciativa.  O capítulo também apresentou o modelo de segurança cibernética ISO. O modelo representa uma estrutura internacional para padronizar o gerenciamento de sistemas de informação.  Este capítulo explorou os doze domínios. O modelo proporciona objetivos de controle que guiam o projeto e a implementação de alto nível de um sistema de gerenciamento da segurança da informação abrangente (ISMS).  O capítulo também discutiu como os profissionais de segurança usam os controles para identificar as tecnologias, os dispositivos e os produtos para proteger a empresa.  Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página Recursos e atividades adicionais em Recursos do aluno. Resumo do capítulo Resumo

42 Presentation_ID 42 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

43 Presentation_ID 43 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

Quais são as três dimensões do cubo de segurança de um exemplo de cada uma?

O cubo contém três dimensões: Medidas, Produto e Mês. Cada medida, como Vendas, é organizada por um produto e um mês. Por exemplo, o valor de célula 300000 representa as vendas de Sedan-1 no mês de janeiro (Jan).

Quais são os três estados dos dados escolha três?

Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador.

Quais são os três serviços de segurança de controlo de acesso Escolha três?

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting).

Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação?

A prioridade dada para um dos requisitos que compõem a tríade integridade disponibilidade e confidencialidade de dados (CID) é estabelecida pelo perfil de negócio a que eles se referem..
Checagem de redundância cíclica;.
Função de hash universal;.
checksum criptográfico;.

Toplist

Última postagem

Tag