O que é PSI: Guia de Segurança da Informação
Classificado em Computação
Escrito em em
português com um tamanho de 3,44 KB
O que é PSI?
A Política de Segurança da Informação (PSI) é um conjunto de regras e padrões estabelecidos para assegurar que as informações e serviços críticos de uma empresa recebam a proteção necessária, garantindo os três princípios básicos da segurança da informação:
- Disponibilidade: Estar disponível para uso quando o usuário precisar. Dados críticos devem estar disponíveis de forma ininterrupta.
- Utilização: O sistema e os dados devem ser utilizados para as devidas finalidades.
- Integridade: Os dados devem estar completamente íntegros e em condições de serem utilizados.
Através da PSI, a empresa formaliza suas estratégias e abordagens para a preservação de seus ativos. Para ter aceitação, é fundamental que a cúpula estratégica (dirigentes) apoie e participe do processo de implantação.
Estrutura da Documentação
- Procedimentos/Instruções (Operacional): Comandos operacionais executados em procedimentos de segurança, com registro de evidências objetivas.
- Diretrizes (Táticas): Representam as preocupações da empresa e valores para o nível de segurança exigido (ex: responsabilidades, métricas, indicadores).
- Normas (Estratégicas): Focadas em assuntos específicos, como critérios de admissão/demissão, descarte de informações e backups.
Elementos Contemplados na PSI
- Disponibilidade, Utilização e Integridade (conforme definido anteriormente).
- Autenticidade: Condições de verificar a identidade do usuário e do sistema.
- Confidencialidade: Dados privados apresentados apenas aos donos ou usuários autorizados.
- Posse: O dono do sistema deve ter condições de controlá-lo.
Códigos Maliciosos
Programas desenvolvidos para executar ações danosas. A infecção ocorre por meio de acesso a páginas vulneráveis, mídias removíveis, execução de arquivos infectados ou exploração de vulnerabilidades.
- Vírus: Programa que se propaga inserindo cópias de si mesmo em outros arquivos.
- Backdoor: Permite o retorno de um invasor a um computador comprometido via serviços modificados.
- Worm: Programa capaz de se propagar automaticamente pelas redes, consumindo recursos.
- Trojan: Programa que executa funções maliciosas ocultas sob uma aparência legítima.
- Spyware: Monitora atividades do sistema. Inclui Keyloggers (captura digitação), Screenloggers (captura teclados virtuais) e Adwares (propagandas).
- Rootkit: Conjunto de técnicas para esconder a presença de um invasor ou código malicioso.
- Bot e Botnet: Bots permitem controle remoto do computador (zumbi). Uma Botnet é uma rede de computadores zumbis usada para ataques em larga escala (DoS, spam, etc.).
ISO 27001 e Normatização
A ISO, fundada em 1946 em Genebra, promove normas globais, sendo a ABNT a responsável no Brasil. A norma ISO 27001 enfatiza o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria contínua dos controles de segurança baseados em riscos.