SlideShare uma empresa Scribd logo
1 de 17
Segurança da Informação
Prof: Andreson Moura
www.slideshare.net/profandreson
Aula 02
Prof: Andreson Moura
www.slideshare.net/profandreson
Aula 02
Instituições de Segurança da Informação
CERT
 É um centro de excelência de segurança na internet que fornece informações
de proteção e relação de problemas em sistemas operacionais e softwares. O
trabalho desse centro envolve a publicação de materiais sobre segurança da
informação, pesquisa e desenvolvimento para treinamentos.
SANS
 Criado em 1989, a SANS (SYSAdmin, Audit, Netword Security) é uma organização
líder em pesquisa de segurança da informação, certificação e educação. Essa
instituição permite que profissionais de segurança, auditores, administradores de
redes e sistemas encontrem soluções para os desafios apresentados.
 As publicações desse instituto, normalmente vencem prêmios dentre pesquisas,
resumos, alertas de segurança e artigos.
CIS
 Fornece métodos e ferramentas para as organizações gerenciarem
efetivamente riscos relacionados à segurança da informação. Ela gerencia as
organizações de um modelo consensual identificando ameaças e no
desenvolvimento de métodos e práticas para reduzi-las.
SCORE
 É uma comunidade de profissionais de segurança que visam trabalhar pra
desenvolver um consenso dos padrões mínimos e informações da melhores
práticas. Essa comunidade é um esforço entre a SANS e a CIS.
 Além dessas organizações existem institutos que certificam e padronizam os
meios, dispositivos e ferramentas que são utilizados na internet.
IANA ( Internet Assigned Numbers Authority).
É um organização responsável pela atribuição dos números de IP e portas da Internet.
IEEE
É um instituto dos engenheiros elétricos e eletrônicos fundada nos estados Unidos é
responsável pelos padrões de comunicação para os formatos de computadores e
dispositivos.
ABNT/ISSO/IEC:
Entidades responsáveis pela padronização dos códigos e normas para várias áreas
como a segurança da informação.
 Segundo a norma ISSO 27000:
“a segurança da informação é a proteção da informação de vários tipos de
ameaças para garantir a continuidade do negócio, minimizar os riscos ao negócio,
maximizar o retorno sobre o investimento e as oportunidade de negócios”
Requisitos de Segurança
 Os requisitos da segurança são baseados em três pilares: Prevenir, detectar,
recuperar.
 Prevenir: Refere-se a impedir eventos de segurança como invasão, roubo ou
violação de politicas de segurança.
 Detectar: é a maneira eficaz de como, quando, onde e de que forma foi feita.
 Recuperar: é avaliar os danos causados em um sistema, recuperando-o para a sua
operação normal.
 Os tipos de proteção podem ser aplicados no ambiente físico, nos sistemas
operacionais, nas aplicações ou serviços, nas redes, nos processos e nas pessoas.
Aula 02
INFORMAÇÃO X DADOS
A informação é um dados tratado resultado de um processo. Diferente mente de
um dado que não possui significado. Apesar de ser transmitido o seu entendimento
não tem sentido por se tratar de mensagens isoladas.
ATIVO
Um ativo é qualquer coisa que tenha valor para um organização. Ele pode ser
classificado em dois tipos: tangíveis e intangíveis.
 Tangível: esses são componentes físicos como computadores roteadores,
firwwalls, etc.
 Intangível: software e a informação.
Esses ativos possuem custo para a organizações sendo necessárias medidas para
torna-los seguros.
AMEAÇAS
“ ameaça é uma palavra, ato, gesto pelos quais exprime a vontade de fazer o mal
a alguém” – Dicionário Aurélio.
 A ameaças na segurança da informação estão ligadas ao risco de um acesso
não autorizado e controles inadequados de ativos. Podendo estar relacionados
à perda ou manipulação de dados ou paralização de um serviço, ou seja,
acarretando algum perigo a um bem.
 As ameaças são classificadas como intencionais e não intencionais. Uma
ameaça não intencional esta acessível a qualquer pessoa, caracterizada pelo
erro humano, do equipamento e desastres naturais. Uma ameaça intencional
esta relacionada ao vandalismo e roubo de uma informação.
VUNERABILIDADE
A vulnerabilidade é a exploração de uma falha ou defeito de um sistema pela
falta de controle de segurança por uma ameaça. Ela esta relacionada
diretamente a uma ameaça
RISCO
 É uma determinada ameaça que envolve a ameaça de explorar
vulnerabilidade de um ativo para causar perda ou danos aos ativos.
GESTÃO DE RISCO
 É um processo de analisar, eliminar ou aceitar os riscos. Nesse processo são
definidos os escopos do deve ser gerenciado, analisado, avaliado e tratado.
Disponível: www.slideshare.net/profandreson

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 

Destaque

Riscos em instalações e serviços com eletricidade
Riscos em instalações e serviços com eletricidadeRiscos em instalações e serviços com eletricidade
Riscos em instalações e serviços com eletricidadeMarkkinhos
 
Riscos associados a electricidade
Riscos associados a electricidadeRiscos associados a electricidade
Riscos associados a electricidadeisabelourenco
 
Riscos eletricos
Riscos eletricosRiscos eletricos
Riscos eletricosweslley26
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICALeonam dos Santos
 

Destaque (6)

Riscos em instalações e serviços com eletricidade
Riscos em instalações e serviços com eletricidadeRiscos em instalações e serviços com eletricidade
Riscos em instalações e serviços com eletricidade
 
Riscos associados a electricidade
Riscos associados a electricidadeRiscos associados a electricidade
Riscos associados a electricidade
 
Ppt informática básica sistema operacioanal
Ppt informática básica sistema operacioanalPpt informática básica sistema operacioanal
Ppt informática básica sistema operacioanal
 
Seguranca Eletricidade - Apresentação
Seguranca Eletricidade - ApresentaçãoSeguranca Eletricidade - Apresentação
Seguranca Eletricidade - Apresentação
 
Riscos eletricos
Riscos eletricosRiscos eletricos
Riscos eletricos
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICA
 

Semelhante a Segurança da Informação - Instituições e Conceitos Fundamentais

Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 

Semelhante a Segurança da Informação - Instituições e Conceitos Fundamentais (20)

Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 

Segurança da Informação - Instituições e Conceitos Fundamentais

  • 1. Segurança da Informação Prof: Andreson Moura www.slideshare.net/profandreson Aula 02
  • 2. Prof: Andreson Moura www.slideshare.net/profandreson Aula 02 Instituições de Segurança da Informação
  • 3. CERT  É um centro de excelência de segurança na internet que fornece informações de proteção e relação de problemas em sistemas operacionais e softwares. O trabalho desse centro envolve a publicação de materiais sobre segurança da informação, pesquisa e desenvolvimento para treinamentos.
  • 4. SANS  Criado em 1989, a SANS (SYSAdmin, Audit, Netword Security) é uma organização líder em pesquisa de segurança da informação, certificação e educação. Essa instituição permite que profissionais de segurança, auditores, administradores de redes e sistemas encontrem soluções para os desafios apresentados.  As publicações desse instituto, normalmente vencem prêmios dentre pesquisas, resumos, alertas de segurança e artigos.
  • 5. CIS  Fornece métodos e ferramentas para as organizações gerenciarem efetivamente riscos relacionados à segurança da informação. Ela gerencia as organizações de um modelo consensual identificando ameaças e no desenvolvimento de métodos e práticas para reduzi-las.
  • 6. SCORE  É uma comunidade de profissionais de segurança que visam trabalhar pra desenvolver um consenso dos padrões mínimos e informações da melhores práticas. Essa comunidade é um esforço entre a SANS e a CIS.  Além dessas organizações existem institutos que certificam e padronizam os meios, dispositivos e ferramentas que são utilizados na internet.
  • 7. IANA ( Internet Assigned Numbers Authority). É um organização responsável pela atribuição dos números de IP e portas da Internet. IEEE É um instituto dos engenheiros elétricos e eletrônicos fundada nos estados Unidos é responsável pelos padrões de comunicação para os formatos de computadores e dispositivos. ABNT/ISSO/IEC: Entidades responsáveis pela padronização dos códigos e normas para várias áreas como a segurança da informação.
  • 8.  Segundo a norma ISSO 27000: “a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar os riscos ao negócio, maximizar o retorno sobre o investimento e as oportunidade de negócios”
  • 9. Requisitos de Segurança  Os requisitos da segurança são baseados em três pilares: Prevenir, detectar, recuperar.  Prevenir: Refere-se a impedir eventos de segurança como invasão, roubo ou violação de politicas de segurança.  Detectar: é a maneira eficaz de como, quando, onde e de que forma foi feita.  Recuperar: é avaliar os danos causados em um sistema, recuperando-o para a sua operação normal.  Os tipos de proteção podem ser aplicados no ambiente físico, nos sistemas operacionais, nas aplicações ou serviços, nas redes, nos processos e nas pessoas.
  • 11. A informação é um dados tratado resultado de um processo. Diferente mente de um dado que não possui significado. Apesar de ser transmitido o seu entendimento não tem sentido por se tratar de mensagens isoladas.
  • 12. ATIVO Um ativo é qualquer coisa que tenha valor para um organização. Ele pode ser classificado em dois tipos: tangíveis e intangíveis.  Tangível: esses são componentes físicos como computadores roteadores, firwwalls, etc.  Intangível: software e a informação. Esses ativos possuem custo para a organizações sendo necessárias medidas para torna-los seguros.
  • 13. AMEAÇAS “ ameaça é uma palavra, ato, gesto pelos quais exprime a vontade de fazer o mal a alguém” – Dicionário Aurélio.  A ameaças na segurança da informação estão ligadas ao risco de um acesso não autorizado e controles inadequados de ativos. Podendo estar relacionados à perda ou manipulação de dados ou paralização de um serviço, ou seja, acarretando algum perigo a um bem.  As ameaças são classificadas como intencionais e não intencionais. Uma ameaça não intencional esta acessível a qualquer pessoa, caracterizada pelo erro humano, do equipamento e desastres naturais. Uma ameaça intencional esta relacionada ao vandalismo e roubo de uma informação.
  • 14. VUNERABILIDADE A vulnerabilidade é a exploração de uma falha ou defeito de um sistema pela falta de controle de segurança por uma ameaça. Ela esta relacionada diretamente a uma ameaça
  • 15. RISCO  É uma determinada ameaça que envolve a ameaça de explorar vulnerabilidade de um ativo para causar perda ou danos aos ativos.
  • 16. GESTÃO DE RISCO  É um processo de analisar, eliminar ou aceitar os riscos. Nesse processo são definidos os escopos do deve ser gerenciado, analisado, avaliado e tratado.