Histórico de edições

(43)
Recomendou o documento A Proibição do Casamento Infantil
há 5 anos
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...são as malwares, é sabido que a inviabilização é o melhor cami...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...rsos e informação.E as boas praáticas de segurança da informaç...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...rsos e informação.E as boas praáticas de segurança da informaç...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...tância se da as boas práticas. Falarei neste artigos sobre a ... ...o nas empresas e organizações. Mais o que é segurança da informação? Segundo a wikipedia segurança ... ...sponibilidade e autenticidade. A SI não está restrita somente... ...oteção de informações e dados. O conceito de Segurança Inform... ...formação, mas em si o sistema. Atualmente o conceito de Segur... ...: ABNT NBR ISO/IEC 27002:2013. As principais propriedades da segurança da informação são: Confidencialidade: propriedade... ...lo proprietário da informação; Integridade: propriedade que g... ..., intermediária e permanente). Disponibilidade: propriedade q... ...lo proprietário da informação; Autenticidade: propriedade que... ...ações ao longo de um processo. Os principais mecanismos de segurança da informação são: Controles físicos: são barreir... ...edes, blindagem, guardas, etc. Controles lógicos: são barreir... ...e apoiam os controles lógicos: Mecanismos de cifração ou encr... ...eração inversa é a decifração. Assinatura digital: Um conjunt... ...s não a sua confidencialidade. Mecanismos de controle de aces... ...tores de intrusões (IDS), etc. Quais são as principais ameaças à segurança da informação? As ameaças à segurança da info... ... Entre elas, podemos destacar: falhas no desenvolvimento, na ... ...mos de segurança em softwares; negação de serviço — bloqueio de acesso por hackers; phishing ­— captura de dados para realização de fraudes; malwares — roubo ou sequestro ... ...computadores e bases de dados; vírus — danos a sistemas e aplicativos. O que é a Política de Segurança da Informação (PSI)? A política de segurança da inf... ...tir a segurança da informação. Para entender melhor, pense no... ...PSI funciona da mesma maneira. A Importância da política de s... ...da informação nas organizações “Atualmente, a PSI é adotada e... ... uma”. (CAMPOS, 2007, P. 131). A política de segurança da inf... ...requisitos podem ser alocados. O que deve estar presente em uma PSI? Um bom documento que trate de ... ...o, as seguintes normatizações: 1. Responsabilidades dos colaboradores: Diz respeito à imposição dos l... ...dos recursos de TI da empresa. Nesse trecho, poderão ser inse... ...do maquinário da empresa, etc. 2. Responsabilidades da área de TI Organizar a logística da TI da... ...de na dinâmica da organização. 3. Informações ligadas à logís... ...ementação da TI na organização Refrigeração de data centers, ... ...ervirá como norte nessa seara. 4. Tecnologias de defesa contra ciberataques Big data analytics contra crac... ...to de segurança da informação. 5. Política de treinamento aos colaboradores Não basta apenas implementar u... ...ado dos recursos e informação. E as boas praticas de segurança da informação? Segurança da informação é um t... ...unca pode ser deixado de lado. Seus desvios interferem no bom... ...s principais recomendações são :1. Manter os softwares atualizados Mantenha os sistemas operacion... ...s contra ataques cibernéticos. As atualizações de software sã... ...s não tenham sido atualizadas. 2. Possuir ferramentas de gestão de incidentes Uma governança administrativa ... ...s serão totalmente protegidos. 3. Ter controle sobre os acessos Comece por registrar todos os ... ...senvolvimento de suas tarefas. Isso pode reduzir os riscos as... ...hances de obter acesso a tudo. 4. Fazer cópias de segurança O backup ou cópia de segurança... ...sejam roubadas ou danificadas. 6. Implementar uma política de segurança Embora as pequenas empresas ge... ...assam a atuar preventivamente. 7. Garantia da segurança física do ambiente Quando falamos em segurança da... ...ísica é igualmente importante. Principalmente em servidores i... ...esso direto a dados sensíveis. 8. Treinamento da equipe Para garantir que todo o plane... ...iano é outro ponto primordial. Okay, e as boas práticas recom... ... para hackers (Especialistas)? Para especialistas a principal... ...malwares ou software firewall. Deve-se partir do principio de... ...ios da engenharia de software. Recomendo o uso de criptografi... ..., como também a engenhosidade. Nos últimos anos tenho dados a... ...l o que podemos fazer com ela. Já no que diz respeito ao cont... ...all com mecanismos adicionais. Ferramentas como Retina, Nessu... ...ode-se seguir a ISO/IEC 17799. O lançamento de atualização pe... ...a rede e o uso de tunelamento. Partindo do principio que a ma... ...são as malwares, é sabido que a inviabilização é o melhor cami... ...aças a usuários desenformados. Quando se diz respeito a segur... ...um firewall é ótimo para isso. Não apresentei aqui ferramenta...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...são as malwares, é sabido que a inviabilização é o melhor cami...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...utro post. falei sobre boas praáticas de segurança da informaç...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
... primordial.Okay, e as boas praáticas recomendadas para hacker...
Alterou o texto do documento Segurança da informação para experts
há 5 anos
...a importância se da as boas praáticas.Falarei neste artigos so...
Alterou o subtítulo do documento Segurança da informação para experts
há 5 anos
Conheça a importância das boas praáticas de segurança da informação.
Novo no Jusbrasil?
Ative gratuitamente seu perfil e junte-se a pessoas que querem entender seus direitos e deveres

Outros perfis como Pablo

Carregando