shellshock bug heartbleed new norm information hhh - O que é Segurança da Informação e como reduzir riscos na empresa? Tempo de Leitura: 4 minutos

segurança da informação está diretamente relacionada com proteção das informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São os fundamentos da disciplina da segurança da informação: confidencialidade, integridade, disponibilidade e autenticidade.

Confira com mais detalhes:

  • Disponibilidade: em resumo, essa é a garantia de que todas as informações estarão disponíveis, a todo e qualquer momento, para que usuários autorizados possam acessá-las. É poder contar sempre com a disponibilidade das informações.
  • Confidencialidade: a confiabilidade está ligada ao sigilo das informações. Isso significa estabelecer níveis de acesso a determinadas informações, ou seja, restringi-las e disponibilizá-las somente aos usuários devidamente autorizados (seja do ponto de vista hierárquico ou seja do ponto que for estabelecido nas políticas de segurança).
  • Integridade: a integridade nada mais é que assegurar que as informações estarão disponibilizadas na mesma forma que foram salvas. Mais precisamente, esse fundamento trata da proteção de dados, para que as informações não sejam violadas ou modificadas acidentalmente.

 

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta.
  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

  • Mecanismos de criptografia: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, consistindo na adição.
  • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação: Atesta a validade de um documento.
  • Integridade: Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
  • Honeypot: É o nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc

 

Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três principais características, quais sejam:

  • Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de disponibilidade: a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers. Os crackers são motivados a fazer esta ilegalidade por vários motivos, dentre eles: notoriedade, autoestima, vingança e enriquecimento ilícito. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (insiders), o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos.

 

Políticas de segurança

Estabelecer uma política de segurança é muito importante, pois nela é criada diretrizes a serem seguidas por todos os membros da organização, ou seja, uma política envolvendo uma série de boas práticas de Segurança da Informação, adaptando as normas administrativas para aplicações técnicas.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

Os elementos da política de segurança devem ser considerados:

  • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.
  • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
  • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
  • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
  • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Conte com nossa empresa para te auxiliar na segurança de sua empresa.

Fonte: wikipédia