Segurança Da Informação Para Iniciantes
()
Sobre este e-book
Relacionado a Segurança Da Informação Para Iniciantes
Ebooks relacionados
Gestão Na Tecnologia Da Informação Nota: 0 de 5 estrelas0 notasTrilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 5 de 5 estrelas5/5Praticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Segurança Da Informação Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasGovernança de Segurança da Informação: como criar oportunidades para o seu negócio Nota: 0 de 5 estrelas0 notasPolítica De Segurança Da Informação Nota: 0 de 5 estrelas0 notasCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasGuia de Segurança & Backup para PCs Nota: 0 de 5 estrelas0 notasBig Data para Executivos e Profissionais de Mercado - Terceira Edição: Big Data Nota: 0 de 5 estrelas0 notasHACKED: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Nota: 0 de 5 estrelas0 notasDPO (Encarregado de dados pessoais): Teoria e Prática Nota: 0 de 5 estrelas0 notasGestão do Conhecimento em Serviços de TI: Guia Prático Nota: 0 de 5 estrelas0 notasMonitoramento de Redes com Zabbix Nota: 0 de 5 estrelas0 notasSegurança em aplicações Web Nota: 0 de 5 estrelas0 notasCrimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Implantando a Governança de TI (4ª edição): da Estratégia à Gestão de Processos e Serviços Nota: 5 de 5 estrelas5/5Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Implantando a Governança de TI - Da estratégia à gestão dos processos e serviços (3ª edição) Nota: 0 de 5 estrelas0 notasAnálise De Sistemas V. 4 Nota: 0 de 5 estrelas0 notasAnálise De Sistemas - Vol 1 Nota: 0 de 5 estrelas0 notasLei Geral de Proteção de Dados nas Organizações Nota: 3 de 5 estrelas3/5Opsec Nota: 5 de 5 estrelas5/5Bases de Hacking Nota: 4 de 5 estrelas4/5Inteligência artificial: Aprendendo sobre chatbots, robótica e outros aplicativos de negócios Nota: 0 de 5 estrelas0 notasA Tomada De Decisão Em Tempos De Big Data Nota: 0 de 5 estrelas0 notasSegurança Em Redes De Computadores Nota: 0 de 5 estrelas0 notasBig Data Nota: 5 de 5 estrelas5/5
Métodos e Materiais de Ensino para você
Massagem Erótica Nota: 4 de 5 estrelas4/5Aprender Inglês - Textos Paralelos - Histórias Simples (Inglês - Português) Blíngüe Nota: 4 de 5 estrelas4/5Ensine a criança a pensar: e pratique ações positivas com ela! Nota: 5 de 5 estrelas5/5Como Escrever Bem: Projeto de Pesquisa e Artigo Científico Nota: 5 de 5 estrelas5/5Raciocínio lógico e matemática para concursos: Manual completo Nota: 5 de 5 estrelas5/5A Bíblia e a Gestão de Pessoas: Trabalhando Mentes e Corações Nota: 5 de 5 estrelas5/5Pedagogia do oprimido Nota: 4 de 5 estrelas4/5Ludicidade: jogos e brincadeiras de matemática para a educação infantil Nota: 5 de 5 estrelas5/54000 Palavras Mais Usadas Em Inglês Com Tradução E Pronúncia Nota: 5 de 5 estrelas5/5Como Estudar Eficientemente Nota: 4 de 5 estrelas4/5Temperamentos Nota: 5 de 5 estrelas5/5Guia Prático Mindfulness Na Terapia Cognitivo Comportamental Nota: 0 de 5 estrelas0 notasTécnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais Nota: 5 de 5 estrelas5/5A arte de convencer: Tenha uma comunicação eficaz e crie mais oportunidades na vida Nota: 4 de 5 estrelas4/5Cérebro Turbinado Nota: 5 de 5 estrelas5/5Sexo Sem Limites - O Prazer Da Arte Sexual Nota: 4 de 5 estrelas4/5Jogos e Brincadeiras para o Desenvolvimento Infantil Nota: 3 de 5 estrelas3/5Piaget, Vigotski, Wallon: Teorias psicogenéticas em discussão Nota: 4 de 5 estrelas4/5BLOQUEIOS & VÍCIOS EMOCIONAIS: COMO VENCÊ-LOS? Nota: 5 de 5 estrelas5/5A Vida Intelectual: Seu espírito, suas condições, seus métodos Nota: 5 de 5 estrelas5/5Manual Da Psicopedagogia Nota: 5 de 5 estrelas5/5Mulheres Que Correm Com Os Lobos Nota: 0 de 5 estrelas0 notasPor que gritamos Nota: 5 de 5 estrelas5/5Pense Como Um Gênio: Os Sete Passos Para Encontrar Soluções Brilhantes Para Problemas Comuns Nota: 4 de 5 estrelas4/5
Avaliações de Segurança Da Informação Para Iniciantes
0 avaliação0 avaliação
Pré-visualização do livro
Segurança Da Informação Para Iniciantes - Danilo Borges, Peterson Almeida, Renan Castro E Victor Trindade
Política de
Segurança da
Informação
para
Iniciantes
Conceitos e princípios básicos sobre política
de Segurança da Informação
Danilo Borges
PetersonAlmeida,
Renan Castro
e
Victor Trindade
Capítulo 1 ................................................................................................................................. 3
Por que aprender sobre segurança da Informação? ............................................................... 4
Política de Segurança da Informação .................................................................................... 6
Lidando com o elo mais fraco ............................................................................................. 10
Capítulo 2 ............................................................................................................................... 14
Normas para Políticas da SI ................................................................................................ 14
Confidencialidade ............................................................................................................... 21
Integridade .......................................................................................................................... 21
Disponibilidade ................................................................................................................... 21
Princípios para Implementação do SGSI............................................................................. 27
Abordagem de Processos .................................................................................................... 28
Capitulo 3 ............................................................................................................................... 33
Políticas de segurança da informação no RH ...................................................................... 33
Apresentação PSI no RH ............................................................................................... 33
Implementando a política de segurança da informação no RH....................................... 34
Como se dá o processo de implantação da PSI no RH? ................................................. 35
Controle de acessos lógicos ........................................................................................... 36
O que são controles de acesso? ...................................................................................... 37
Ameaças ao Controle de Acesso .................................................................................... 38
O que são controles de acesso lógico? ........................................................................... 38
Que recursos devem ser protegidos? .............................................................................. 39
O que os controles de acesso lógico pretendem garantir em relação à segurança de informações? .................................................................................................................. 42
Como os usuários são identificados e autenticados? ...................................................... 43
O que é autenticação do usuário? ................................................................................... 43
Como orientar os usuários em relação às senhas? .......................................................... 44
Que tipos de senhas devem ser evitadas? ....................................................................... 46
Como escolher uma boa senha? ..................................................................................... 47
O que a instituição pode fazer para proteger e controlar as senhas de acesso aos sistemas? ........................................................................................................................ 49
Protegendo os arquivos da instituição? .......................................................................... 50
Para que servem os controles de menu? ......................................................................... 52
Política de segurança no RH ............................................................................................... 53
Conclusão ............................................................................................................................... 61
Conclusão da Política de segurança no RH .......................................................................... 62
2
Capítulo 1
3
Por que aprender sobre segurança da
Informação?
Para começar a desenvolver sobre o tema, antes de mais
nada precisamos entender a importância de ter uma
política de Segurança da Informação, para que assim
haja maior interesse e atenção em cada conceito que
será apresentado.
Toda tecnologia nova que é lançada, ela tem o propósito
de facilitar, automatizar ou