Quais são os três princípios fundamentais do mundo da segurança cibernética escolha três Select one or more?

A segurança da informação, também chamada infosec, é a prática de proteger seus dados e informações contra acesso não autorizado e manter sua confidencialidade, integridade e disponibilidade em todos os momentos. Ele engloba métodos para proteger informações privadas e confidenciais sobre mídia impressa ou digital a partir de modificações, exclusões, divulgação ou interrupção não autorizadas.

Os dados são primordiais para todos os negócios que rodam nos trilhos da tecnologia moderna, ajudando a tomar melhores decisões, planejar estratégias e executar táticas impecáveis. Simplificando, serve de base para as empresas que aspiram atingir seu pico no mercado atual.

Quando você pensa sobre isso, dados e informações são seus aliados mais fortes em todas as esferas da vida profissional. Agora, quando se trata de sua segurança, tornam-se uma prioridade. A segurança da informação protege as próprias raízes de seus negócios: os ativos de dados e informações. Seja sua base de conhecimento, informações de seus funcionários, clientes, investidores ou outras partes interessadas, a segurança da informação ajuda você a protegê-la de intenções maliciosas.

No geral, a segurança da informação mantém seus dados e informações a salvo de serem explorados por atores de ameaças. Ele protege seus ativos de informação enquanto os transfere de uma máquina para outra ou através de um meio físico.

3 princípios fundamentais da segurança da informação

Qualquer bom programa de gerenciamento de segurança da informação deve ser projetado para alcançar os três princípios de segurança da informação.

Juntos, eles são comumente conhecidos como CIA (em inglês, a sigla CIA significa “Confidentiality”, “Integrity” e “Availability”, o que corresponde à sigla CID em português – Confidencialidade, Integridade e Disponibilidade). Vamos mergulhar nos detalhes da tríade da CID.

1. Confidencialidade

O princípio da confidencialidade mantém as informações críticas a salvo da divulgação a indivíduos, entidades ou processos não autorizados. Ele garante que informações confidenciais permaneçam privadas, a menos que alguém precise que ela termine seus deveres de trabalho.

Você pode manter a confidencialidade das informações através de senhas, criptografia, autenticação de vários fatores e várias outras maneiras. Mas primeiro, é essencial definir quem pode acessar o que você pode restringir o acesso não autorizado a informações específicas.

2. Integridade

O próximo elemento na tríade da CIA é a integridade das informações armazenadas dentro de sua organização. Simplificando, identifica a completude e a exatidão das informações, assegurando que nenhuma entidade a tenha adulterado, intencionalmente ou acidentalmente.

Ele garante que os dados e informações são precisos, e que você pode confiar neles. Geralmente, um sistema de segurança da informação que protege a confidencialidade também atende ao princípio da integridade, pois examina os direitos de acesso e garante que apenas pessoas autorizadas possam ver as informações.

3. Disponibilidade

O princípio de disponibilidade da tríade da CIA valida que as informações estão disponíveis sempre que um indivíduo, entidade ou processo autorizado precisa dela. Ele protege a funcionalidade dos sistemas de suporte, disponibilizando dados quando você precisa deles para tomar decisões.

Envolve garantir que você tenha os recursos de rede e computação necessários para facilitar a movimentação esperada de dados. Ataques cibernéticos como ataques de negação de serviço (DoS) têm o potencial de comprometer a disponibilidade de informações. Você deve manter um backup para que a disponibilidade de informações não seja impactada durante incidentes de segurança de TI.

Além dos princípios fundamentais da segurança da informação, outros princípios regem suas medidas e práticas:

  • Não repúdio: Garante que o autor de uma declaração não pode negar a autoria da comunicação (mensagem ou assinatura) originária.
  • Autenticidade: Verifica que os usuários são quem afirmam ser, e cada entrada que enviam para um destino é genuína e autêntica.
  • Prestação de contas: Valida que todas as ações realizadas por uma entidade podem ser rastreadas até ela.

A tríade da CIA garante que as informações não estão expostas a modificações, exclusões, divulgação ou interrupções causadas por entidades não autorizadas e enfatiza a garantia de informações.

Tipos de segurança de informação

A segurança da informação abrange vários subtipos que desempenham um papel essencial na proteção de um tipo específico de informação, uso de ferramentas relevantes e áreas onde os dados precisam de proteção.

Segurança do aplicativo

As medidas de segurança do aplicativo protegem as informações em aplicativos contra violações causadas devido a vulnerabilidades em aplicativos web ou móveis e apis de programação de aplicativos. Essas vulnerabilidades podem estar no provisionamento ou autenticação do usuário, código do programa, configurações e políticas e procedimentos associados a ele.

A segurança do aplicativo envolve o uso de ferramentas específicas usadas para blindagem, varredura e testes de aplicativos. Ele não inclui apenas o aplicativo que você desenvolve, mas também outros que você usa.

Segurança de infraestrutura

A segurança da infraestrutura garante que suas redes, servidores, data centers, laboratórios, desktops e dispositivos móveis estejam seguros. Com o aumento da conectividade, é essencial manter a segurança em torno dos dispositivos, pois mesmo uma pequena vulnerabilidade pode comprometer toda a segurança da rede.

As práticas de segurança de infraestrutura enfatizam a adoção de ferramentas de segurança como software de proteção DNS, firewall, sistemas de detecção de intrusões, controles de segurança de rede, segurança de data center e muito mais.

Segurança na nuvem

A segurança na nuvem pressiona sobre a proteção de aplicativos construídos ou hospedados na nuvem. Isso torna essencial que as empresas fiquem de olho e o isolamento necessário de diferentes aplicativos funcionando em um ambiente compartilhado. Enfatiza aproveitar ferramentas relevantes para que a nuvem detecte vulnerabilidades em ambientes compartilhados como a  nuvem pública.

A segurança na nuvem também converge para o gerenciamento centralizado de segurança e ferramentas, ao mesmo tempo em que direciona o foco necessário para aplicativos de terceiros em execução na nuvem. Ele encena restrições essenciais à acessibilidade e controle em aplicativos de fornecedores para evitar que suas vulnerabilidades afetem seus negócios.

Gerenciamento de vulnerabilidades

O processo de gerenciamento de vulnerabilidade envolve a varredura de suas redes, sistemas de computador e aplicativos para vulnerabilidades que representam um risco de segurança para a segurança da sua informação.

À medida que as empresas tendem a adicionar novos aplicativos, usuários e ambientes continuamente, o gerenciamento de vulnerabilidades os ajuda a identificar fraquezas de segurança e corrigi-las para garantir o gerenciamento adequado de riscos. Permite que as empresas evitem os perigos colocados por uma vulnerabilidade explorada e evitem uma violação de dados.

Resposta a incidentes

A resposta a incidentes é uma abordagem sistemática para lidar e gerenciar um incidente de segurança, minimizando seu impacto nos negócios. É essencial que você tenha um plano adequado de resposta a incidentes  para lidar com uma falha de segurança para limitar os danos e custos associados a ele, melhorando seu tempo de resposta.

As práticas de segurança da informação incentivam a adoção e o uso de ferramentas para responder a um incidente de segurança. Essas ferramentas podem incluir sistemas SIEM para monitorar registros e preservá-los para análise forense, software de resposta a incidentes e vários outros.

Criptografia

A criptografia é uma parte essencial da segurança da informação, pois evita que dados e informações sejam expostos. A criptografia ajuda a proteger informações e a protege contra acesso não autorizado, mantendo a integridade e confidencialidade dos dados.

Uma criptografia de segurança da informação boa incluirá o uso de um padrão avançado de criptografia (AES), um algoritmo de chave simétrica normalmente usado pelo governo para proteger informações confidenciais.

É provável que você tenha notado uma tendência aqui – a Tríade da CIA é tudo sobre informação. Embora este seja considerado o fator central da maioria da segurança de TI, promove uma visão limitada da segurança que ignora outros fatores importantes. Por exemplo, mesmo que a disponibilidade possa servir para garantir que você não perca o acesso aos recursos necessários para fornecer informações quando for necessário, pensar na segurança da informação em si não garante que outra pessoa não tenha usado seus recursos de hardware sem autorização.

É importante entender o que é a Tríade da CIA, como ela é usada para planejar e implementar uma política de segurança de qualidade, ao mesmo tempo em que compreende os vários princípios por trás dela. Também é importante entender as limitações que apresenta. Com isso em mente, você pode utilizar a Tríade da CIA para o que ela tem a oferecer e evitar as consequências que podem vir de não entende-la corretamente.

Quais são os três princípios fundamentais do mundo da segurança cibernética?

 Integridade  disponibilidade  confidencialidade Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade 19.

Quais são os três serviços de segurança de controlo de acesso Escolha três?

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting).

Quais são os três estados dos dados escolha três?

Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador.

Quais são os três métodos usados para verificar a identidade?

Métodos de verificação de identidade digital, tais como verificação biométrica, reconhecimento facial e verificação de documentos de identidade digital podem ajudar empresas, governos e instituições financeiras a verificar a identidade de uma pessoa on-line.