Segurança da Informação: Guia Essencial de Conceitos
Classificado em Computação
Escrito em em português com um tamanho de 6,97 KB
A Importância da Informação e os Riscos Atuais
Cada vez mais as empresas dependem ostensivamente de informação. A informação só tem valor para a empresa quando está circulando.
Os riscos tendem a aumentar, pois é necessário compartilhar informação para que ela tenha valor. O ambiente cada vez mais interconectado é um facilitador para o aumento dos riscos de segurança.
Mitos da Segurança da Informação
Existem falsas crenças que muitas vezes temos a tendência de acreditar, o que leva a certos comportamentos que nos tornam propensos a sofrer ataques. Por exemplo:
- Achar que "nunca acontecerá com você".
- Acreditar que "segurança é um luxo para quem tem dinheiro".
- Pensar que "somente a TI irá cuidar da segurança".
Investimento em Segurança: Humano, Físico e Tecnológico
Investimentos devem acontecer não somente na área tecnológica, mas também nas áreas humana e física. Isso inclui dar treinamentos, conscientizar as pessoas, produzir regras e convencer que são vitais para a empresa, com o intuito de fortalecer a segurança.
Investimento x Despesa
Investimento: Em momentos de crise, não se descarta.
Despesa: Em momentos de crise, é descartada.
A segurança só existe se você olha para todos os lados, com uma visão 360 graus.
Pilares da Segurança da Informação
A segurança da informação é sustentada por princípios fundamentais:
Confidencialidade
Significa que a informação tem um grau de sigilo adequado aos seus participantes. Se outra pessoa entrar no circuito, ela não terá acesso à informação. A informação só deve ser acessível ao destinatário autorizado.
Integridade
Significa que a informação não sofrerá alterações indevidas. Se sofrer alguma alteração, pode causar grande estrago.
Disponibilidade
Refere-se ao acesso à informação pelo usuário. O usuário deve ter acesso à informação no momento em que precisar.
Autenticidade
Implica a integridade: diz respeito à autoria. Você tem certeza de que a informação veio de quem ela diz que veio.
Legalidade
Diz respeito ao fato de que a informação não pode infringir nenhum aspecto legal, regimental ou normativo em vigor.
Ciclo de Vida da Informação
É fundamental entender o que acontece com a informação desde quando ela nasce até quando deixa de ser importante.
Manuseio
Toda a parte de criação da informação, que pode ocorrer em um PC, site, celular, etc.
Armazenamento
A informação em repouso, podendo ser armazenada em vários meios, como cofres, servidores, gavetas.
Transporte
Quando a mensagem é enviada, ela está em trânsito para o destinatário, seja por carta lacrada, e-mail, FTP, etc.
Descarte
Quando a informação perde a utilidade e chega ao fim da vida útil.
O Que São Hackers e Seus Tipos
São especialistas que têm a habilidade de descobrir furos e falhas de sistema. Não se pode definir se são bons ou maus, pois podem usar o conhecimento para ambos os fins.
Cracker
Possui intenções claramente maliciosas (uma instância do hacker).
Engenharia Social
É a arte de usar os sentimentos humanos e artifícios para chegar até as pessoas e persuadi-las a fazer algo que você deseja, que em situações normais elas não fariam. É eficaz porque muitas vezes as pessoas não estão preparadas para isso.
Visão do Iceberg na Segurança
Uma analogia com um iceberg, onde somente 1/5 está visível. Com isso, as pessoas tendem a ver a segurança da informação apenas pelo lado visível (antivírus, firewall) e esquecem de olhar o outro lado, que é muito maior e mais complexo.
Vulnerabilidades x Ameaças
Vulnerabilidade
Uma fraqueza sua, do sistema ou da empresa, um ponto fraco que pode levar a um incidente. É possível controlar.
Ameaça
Elemento externo e malicioso que tentará causar um incidente e, para isso, buscará uma vulnerabilidade.
ROI da Segurança
O Retorno Sobre Investimento (ROI) é uma ferramenta que investidores e empresários utilizam para verificar se terão retorno sobre o investimento. Tratar a segurança como um ROI é uma forma de transformá-la em investimento, não em despesa.
Posicionamento Hierárquico da Segurança
Refere-se a onde a área de segurança se posiciona no organograma da empresa. É um erro colocá-la abaixo da diretoria de TI, pois isso gera a visão de que segurança é TI, e TI é segurança. Isso acarreta problemas como:
- Visão: Apenas se preocupará com a área tecnológica.
- Poder: Autoridade limitada ao seu setor.
- Orçamento: Dependerá apenas do setor onde está alocada.
Risco Tendendo a Zero
Na segurança, não existe risco zero. Não há como chegar totalmente a zero, mas podemos tender a zero ou a um risco que seja suportável.
ISO 17799 (ISO/IEC 27002)
Possui uma série de controles, recomendações e boas práticas de segurança. Não impõe, apenas recomenda.
Parte 1: Equivalente à ISO 17799 (atual ISO/IEC 27002)
Contém as diretrizes e boas práticas.
Parte 2: Processo de Certificação (ISO/IEC 27001)
Estabelece o processo de certificação para implementar um sistema de gestão de segurança da informação.
Ferramentas de Autenticação
São usadas para saber se as pessoas com quem se está em contato são realmente quem se espera que sejam.
Diferença entre Criptografia Simétrica e Chave Pública
Criptografia Simétrica
A mesma chave que cifra é usada na decifração. Ambos os lados devem conhecer a chave, pois possuem a mesma chave.
- Problema: É necessário ter uma forma segura de combinar a chave.
- Não garante: Assinatura.
- Vantagem: O algoritmo é mais rápido.
Criptografia de Chave Pública (Assimétrica)
Mais segura. Cria-se um par de chaves gerado por um algoritmo, e essas duas chaves são relacionadas entre si por uma relação matemática, de tal maneira que o que é criptografado com uma chave, é descriptografado com a outra. Garante autenticidade.
Conceitos Relacionados à Criptografia
Assinatura Digital
Ato de criptografar uma mensagem com sua chave privada.
Certificado Digital
É a sua chave pública assinada por uma autoridade certificadora.
Cria-se uma hierarquia para que uma autoridade confie na outra. Trocam-se certificados para comprovar a confiança mútua.