Segurança da informação

Páginas: 156 (38923 palavras) Publicado: 1 de junho de 2011
Gestão de Segurança da Informação Marcos Aurelio Pchek Laureano marcos@laureano.eti.br 01/06/2005

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
CAPÍTULO I .................................................................................................................... 4 A importância da Informação ........................................................................................... 4 Sistemade Informação ................................................................................................. 5 Informação, competitividade e estratégia..................................................................... 7 Classificação das Informações...................................................................................... 8 Ciclo de Vida daInformação........................................................................................ 9 CAPÍTULO II................................................................................................................. 11 Segurança da Informação e seus Critérios...................................................................... 11 Morais da Segurança e Composição da Segurança.................................................... 14 CAPÍTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15 Ameaças ..................................................................................................................... 15Ataques ....................................................................................................................... 16 Vulnerabilidades......................................................................................................... 17 Por que sistemas são vulneráveis............................................................................ 18 CAPÍTULO IV............................................................................................................... 20 Mecanismos para Controles de Segurança ..................................................................... 20 Autenticação e autorização......................................................................................... 20 Combate a ataques e invasões.................................................................................... 21 Firewall................................................................................................................... 21 Detector de Intrusos................................................................................................ 24 Privacidade das Comunicações.................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure....................................................................................... 35 Esteganografia ........................................................................................................ 36 Processos de Segurança .............................................................................................. 41 Service Level Agreement ou Acordo de Nível deServiço...................................... 41 Outros processos de Segurança .............................................................................. 43 CAPÍTULO V ................................................................................................................ 44 Algumas Leis da Segurança ........................................................................................... 44 Leis...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!