Descrição:
A segurança da informação é um campo que se preocupa em proteger as informações e dados sensíveis de indivíduos e organizações contra ameaças e ataques cibernéticos. Ela envolve a implementação de medidas e práticas para garantir a confidencialidade, integridade e disponibilidade das informações. Existem diversos princípios e conceitos importantes na segurança da informação. Alguns deles incluem:
- Confidencialidade: Garante que apenas pessoas autorizadas tenham acesso às informações. Isso pode ser alcançado por meio de criptografia, controle de acesso e políticas de segurança adequada.
- Integridade: Garante que as informações não sejam alteradas ou corrompidas de forma não autorizada. Isso pode ser alcançado por meio de técnicas de verificação de integridade, como hashes e assinaturas digitais
- Disponibilidade: Garante que as informações estejam disponíveis quando necessário. Isso envolve a implementação de medidas para prevenir interrupções, como backups regulares e redundância de sistemas.
- Autenticidade: Garante que as informações sejam provenientes de uma fonte confiável e não tenham sido falsificadas. Isso pode ser alcançado por meio de técnicas de autenticação, como senhas, certificados digitais e biometria.
- Não repúdio: Garante que uma pessoa não possa negar a autoria de uma ação ou transação. Isso pode ser alcançado por meio de técnicas de registro e rastreamento de atividades
Além desses princípios, a segurança da informação também envolve a identificação e avaliação de riscos, a implementação de controles de segurança adequados, a conscientização e treinamento dos usuários, e a conformidade com regulamentações e padrões de segurança. É importante ressaltar que a segurança da informação é um campo em constante evolução, devido ao surgimento de novas ameaças e tecnologias. Portanto, é essencial manter-se atualizado sobre as melhores práticas e tendências na área.
Links para ampliar seus conhecimentos em segurança da informação:
ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – PT-BR
- 100SECURITY
- 4Infra Blog
- AIQON Blog
- Akamai Modelo de Segurança Zero Trust
- Akamai Zero Trust
- Antispam
- Autoridade Nacional de Proteção de Dados
- Autoridade Nacional de Proteção de Dados Canais de Atendimento
- Autoridade Nacional de Proteção de Dados Legislação
- Biblioteca da Segurança
- Blog Coruja de TI
- Blog da EcoTrust
- Blog eSecurity Cyber Security
- Blog Fortsecure
- Blog Infosec
- Blog OSTEC
- Canal Hacker Cybersecurity News
- Cartilha de Segurança
- Cartilha de Segurança Fascíbulos
- Cartilha de Segurança Livro
- Central de Segurança Google
- CERT
- CERT Twitter
- CISO Advisor
- Conteúdo Editorial
- CryptoMap
- CryptoRave
- Daniel Donda
- Daryus
- DCiber
- Forense Marcos Monteiro
- Garoa Hacker Clube
- Gov Direitos do(a) Titular
- Governo Digital Guias e Modelos Antigo (Login)
- Hacker do Bem
- HackProofing Labs
- Internet Segura BR
- INURL
- Invasão
- Investigação Criminal Tecnológica e Crimes Cibernéticos
- ISO 27001
- Jigsaw – Teste Sobre Phishing
- Linha Defensiva
- Marcelo Lau
- Mente Binária
- Minuto da Segurança
- Papo Infosec
- PoliTICS
- RootSec Segurança da Informação
- Safe Source
- SaferNet
- Security BSides SP
- Security In-A-Box
- Security Leaders
- Security Report
- SegInfo
- Segurança Estratégica
- Sem Virus
- SideChannel
- Tempest Trends
- Tiago Souza
- VPN Overview
- WizCase
ESTUDOS – CONHECIMENTO – SEGURANÇA DA INFORMAÇÃO – ENG
- 2600
- Abuse
- AMTSO
- APWG
- AV Comparatives
- AV-TEST
- Blog Starti
- Bugtraq
- Bugtraq-Team
- CIS Center for Internet Security
- CIS Critical Security Controls
- CVE
- CVE Mitre
- Ettercap
- Exploit Database
- F-Secure Classification Guide
- F-Secure Latest Database Updates
- F-Secure Threat Descriptions
- GBHackers
- Get Safe Online
- Gophish
- Hackers For Charity
- HackRead
- ICSA Labs
- IEEE Xplore A Review Paper on Cryptography
- Lenny Zeltser
- Malware-Traffic-Analysis
- MalwareTips
- Mirai Source Code
- MITRE ATT&CK
- MITRE ATT&CK Groups
- Naked Security
- NIST
- NIST Cryptography
- NIST Cybersecurity Framework
- NIST National Vulnerability Database
- NordPass Most Common Password List
- OWASP
- OWASP Qrljacking
- OWASP TOP 10
- Packet Storm
- PC Risk
- Pentestmag
- Perishable Press
- ProPrivacy
- RestorePrivacy
- Seclists
- Securelist By Kaspersky
- Stop Malvertising
- TechGenix Cybersecurity
- TechTarget SearchSecurity
- The State of Security
- UGN Security
- Virus Bulletin
- Zone-H