Segurança da Informação: Conceitos, Ativos, Ameaças e Firewalls
Classificado em Computação
Escrito em em português com um tamanho de 3,08 KB
Conceito e Ciclo de Vida da Segurança da Informação
A segurança da informação é dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Seus pilares fundamentais são: confidencialidade, integridade e disponibilidade.
As fases do seu ciclo de vida são:
- Manuseio
- Armazenamento
- Transporte
- Descarte
O Que São Ativos de Informação e Sua Relevância
Um ativo é qualquer objeto que componha os processos que manipulam e processam informação. Pode ser a própria informação ou o meio pelo qual ela é manuseada, transportada e descartada. Ativo é tudo o que tem valor ou gera valor para uma organização.
Alguns tipos de ativos incluem:
- Equipamentos
- Aplicações
- Usuários
- Ambientes
- Informações
- Processos
Tipos de Ameaças à Segurança dos Ativos
Existem diversos tipos de ameaças que podem comprometer a segurança dos ativos:
Ameaças Naturais
Ameaças decorrentes de fenômenos da natureza, como incêndios, enchentes, terremotos, tempestades, poluição, entre outros.
Ameaças Involuntárias
Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser resultantes de acidentes, erros humanos, falta de energia, etc.
Ameaças Voluntárias
Ameaças propositais causadas por agentes humanos, como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, ou incendiários.
Funções e Importância dos Firewalls
Firewalls são barreiras interpostas entre a rede interna e a rede externa com a finalidade de evitar intrusões. São mecanismos de segurança, baseados em hardware e/ou software, que protegem os recursos da organização.
Aspectos Essenciais para Implementação de Firewall
De acordo com as aulas, os aspectos básicos que devem ser considerados antes da implementação de um firewall incluem:
Políticas de Acesso à Rede
Definição clara das regras de acesso, que podem seguir dois princípios:
- Permitir qualquer serviço, a menos que expressamente recusado.
- Negar qualquer serviço, a menos que expressamente permitido.
Mecanismos de Autenticação
O firewall, como centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autenticação avançada, simplificando a administração da solução.
Filtragem de Pacotes
A filtragem de pacotes é feita, em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar o tráfego à medida que ele passa entre as interfaces do roteador.
Gateways de Aplicação
São proxies que operam na camada de aplicação, inspecionando o conteúdo do tráfego.
Tipos Comuns de Firewall
- Filtro de pacotes
- Proxy firewall
- Stateful firewall
- Firewall de aplicação