Guia Essencial de Segurança da Informação nas Empresas
Classificado em Computação
Escrito em em
português com um tamanho de 3,14 KB
1. Responsabilidade na Segurança da Informação
No caso da Boeing, a responsabilidade recai sobre a empresa. É fundamental que a organização crie mecanismos e regras rigorosas para evitar o roubo de material e, sobretudo, para salvaguardar os dados corporativos.
2. Conscientização sobre Riscos Informáticos
A maioria dos utilizadores está mal informada sobre os riscos. Pesquisas revelam que 60% dos funcionários têm poucos conhecimentos sobre planos de segurança, 90% executam ficheiros desconhecidos e 50% nunca receberam formação específica.
3. O Valor da Informação
A informação é hoje o ativo mais valioso para as empresas, superando bens materiais. Historicamente, o homem sempre protegeu o conhecimento; atualmente, a segurança da informação é vital para o sucesso e continuidade dos negócios.
4. Propósito da Segurança da Informação
A segurança da informação tem como propósito proteger os dados registados contra acessos ou alterações não autorizadas.
5. Princípios da Segurança: Integridade
A integridade garante que a informação não foi alterada de forma indevida. Se um documento sofre uma alteração não autorizada, ele perde a sua integridade, o que compromete a comunicação entre emissor e recetor.
6. Princípios da Segurança: Confidencialidade
A confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação, mantendo os dados restritos a um grupo controlado.
7. Princípios da Segurança: Disponibilidade
A disponibilidade assegura que a informação e a infraestrutura tecnológica estejam acessíveis aos utilizadores no momento em que são necessárias.
8. Ativos de uma Empresa
Ativos são elementos essenciais para o negócio que devem ser protegidos. Incluem: informações, equipamentos/sistemas e pessoas.
9. Impacto da Perda de Dados
Estudos indicam que a maioria das empresas que sofre um desastre informático grave sem planos de recuperação acaba por encerrar as suas atividades.
10. Estratégias de Proteção
Ter cópias de segurança (backups) no mesmo local não é suficiente. É necessário armazenar dados em locais geograficamente distantes para garantir a continuidade em caso de catástrofe.
11. Segurança em Sistemas e Hardware
Um sistema seguro exige um sistema operativo seguro, software de gestão protegido e hardware fiável, capaz de suportar falhas sem interromper a operação.
12. Ameaças e Vulnerabilidades
As ameaças dividem-se em: naturais (fogo, inundações), intencionais (fraudes, espionagem) e involuntárias (erros humanos, vírus). Vulnerabilidades são pontos fracos que, se explorados, comprometem a segurança.
13. Criptografia e Certificação Digital
A criptografia simétrica utiliza uma chave única, enquanto a assimétrica usa um par de chaves (pública e privada). A assinatura digital, baseada em códigos hash, garante a autenticidade e a integridade de transações eletrónicas.