Segurança da Informação: Conceitos, Ativos, Ameaças e Firewalls

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Conceito e Ciclo de Vida da Segurança da Informação

A segurança da informação é dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Seus pilares fundamentais são: confidencialidade, integridade e disponibilidade.

As fases do seu ciclo de vida são:

  • Manuseio
  • Armazenamento
  • Transporte
  • Descarte

O Que São Ativos de Informação e Sua Relevância

Um ativo é qualquer objeto que componha os processos que manipulam e processam informação. Pode ser a própria informação ou o meio pelo qual ela é manuseada, transportada e descartada. Ativo é tudo o que tem valor ou gera valor para uma organização.

Alguns tipos de ativos incluem:

  • Equipamentos
  • Aplicações
  • Usuários
  • Ambientes
  • Informações
  • Processos

Tipos de Ameaças à Segurança dos Ativos

Existem diversos tipos de ameaças que podem comprometer a segurança dos ativos:

Ameaças Naturais

Ameaças decorrentes de fenômenos da natureza, como incêndios, enchentes, terremotos, tempestades, poluição, entre outros.

Ameaças Involuntárias

Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser resultantes de acidentes, erros humanos, falta de energia, etc.

Ameaças Voluntárias

Ameaças propositais causadas por agentes humanos, como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, ou incendiários.

Funções e Importância dos Firewalls

Firewalls são barreiras interpostas entre a rede interna e a rede externa com a finalidade de evitar intrusões. São mecanismos de segurança, baseados em hardware e/ou software, que protegem os recursos da organização.

Aspectos Essenciais para Implementação de Firewall

De acordo com as aulas, os aspectos básicos que devem ser considerados antes da implementação de um firewall incluem:

Políticas de Acesso à Rede

Definição clara das regras de acesso, que podem seguir dois princípios:

  • Permitir qualquer serviço, a menos que expressamente recusado.
  • Negar qualquer serviço, a menos que expressamente permitido.

Mecanismos de Autenticação

O firewall, como centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autenticação avançada, simplificando a administração da solução.

Filtragem de Pacotes

A filtragem de pacotes é feita, em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar o tráfego à medida que ele passa entre as interfaces do roteador.

Gateways de Aplicação

São proxies que operam na camada de aplicação, inspecionando o conteúdo do tráfego.

Tipos Comuns de Firewall

  • Filtro de pacotes
  • Proxy firewall
  • Stateful firewall
  • Firewall de aplicação

Entradas relacionadas: