• Este tópico contém 4 respostas, 4 vozes e foi atualizado pela última vez 1 dia, 17 horas atrás por jefesonbezerra.
Visualizando 4 respostas da discussão
  • Autor
    Posts
    • #96156
      AMARILDO VILA
      Participante

        <p style=”text-align: center;”>Título:</p>
        <p style=”text-align: center;”>Os três pilares da segurança da informação.</p>

        1. Integridade:
        2. Confidencialidade:
        3. Disponibilidade:

        <p style=”text-align: left;”>       Estes três pilares da segurança da informação, são os mais importantes porque?</p>
        Integridade: A informação precisa sair do remetente e chegar até o destinatário integra, ou seja sem mudança alguma.

        Confidencialidade: A informação precisa sair do remetente ao destinatário confidencialmente, ou seja sem que ninguém a não ser o destinatário e o remetente saibam sobre ela.

        Disponibilidade: A informação precisa estar disponível para ser consultada a qualquer momento.

        Existem outras regras que também são tão quanto importantes, porém estas três não podem ser negligenciada de forma alguma porque senão a mesma irá ficar vulnerável para os hackers do mal.
        <p style=”text-align: left;”></p>

        • Este tópico foi modificado 1 mês, 2 semanas atrás por AMARILDO VILA.
      • #96163
        Jandson leal Da Silva
        Participante

          Os três pilares da segurança da informação são:

           

          1. **Confidencialidade**: Garante que a informação seja acessível apenas por pessoas autorizadas. Isso envolve a proteção de dados sensíveis contra acesso não autorizado e a implementação de controles como criptografia.

           

          2. **Integridade**: Refere-se à proteção contra modificações não autorizadas dos dados. Isso assegura que a informação permaneça precisa e confiável, e que qualquer alteração seja registrada e autorizada.

           

          3. **Disponibilidade**: Assegura que a informação esteja disponível e acessível quando necessário. Isso envolve a implementação de medidas para evitar interrupções no acesso a dados, como backups e redundâncias.

           

          Esses três pilares, também conhecidos como a tríade da segurança da informação (ou CIA – Confidentiality, Integrity, Availability), são fundamentais para proteger as informações de uma organização.

        • #96165
          222.222.222-22
          Participante

            Existe uma outras abordagens em alguns livros que diz que são mais uns fala de 4, 5 e 6.

            4:(Confidencialidade, Integridade e Autenticidade)

            5:(Confidencialidade, Integridade, Autenticidade, Disponibilidade e Conformidade )

            6 :(Confidencialidade, Integridade, Autenticidade, Disponibilidade, Conformidade e Irretratabilidade (não repudio) )

            Mas a CIA e a amplamente usada.

          • #96170
            jefesonbezerra
            Participante

              Bom dia!

               

              Estou lendo esse livro e achei essa parte que explica os outros aspectos além da tríade da CIA. Seguem abaixo as duas citações:

              “Além da tríade CIA, Sêmola (2003) acrescenta outros aspectos da segurança da informação, são eles:Legalidade: Garantia de que a informação foi produzida em conformidade com a lei;Autenticidade: garantia de que num processo de comunicação os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação, uma característica muito relevante para e-commerce e internet banking.” (Michel Bernardo Fernandes da Silva, Cibersegurança: uma visão panorâmica so…)

              “Outro aspecto útil de segurança é denominado Não Repúdio ou Irretratabilidade que consiste no desenvolvimento de métodos e técnicas de modo que o emissor da informação não possa negar ter enviado a informação. Essa propriedade está relacionada com as assinaturas digitais, é possível comprovar para um terceiro o remetente da comunicação.” (Michel Bernardo Fernandes da Silva, Cibersegurança: uma visão panorâmica so…)

            • #96192
              jefesonbezerra
              Participante

                Vale a pena verificar o modelo STRIDE, desenvolvido pela Microsoft.

                Link: https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-threats

            Visualizando 4 respostas da discussão
            • Você deve estar logado para responder esse tópico.