Segurança da Informação: Pilares, Ameaças e Boas Práticas
Classificado em Computação
Escrito em em português com um tamanho de 6,69 KB.
Características básicas de SI: confidencialidade, integridade e disponibilidade (Pilares de SI).
Confidencialidade: garantir que a informação seja acessível somente por quem possui autorização do proprietário da informação para acessar;
Integridade: garantir a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;
Disponibilidade: garantir que a informação esteja sempre acessível e disponível quando for necessário, por aqueles usuários autorizados.
Outros atributos importantes (comércio eletrônico e sociedade da informação):
Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo do processo.
Irretratabilidade: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.
Ondas da SI: Segurança voltada ao Mainframe (fornecedor provia segurança); Segurança das redes heterogêneas (era da incerteza - protocolos e SOs heterogêneos); Internet (foco em IP); Legislação e regulamentação; Segurança da Computação em Nuvem.
ITIL v3, CObit 5, MOF 4 (governança, risco e compliance em TI); Série ISO 27000 (gestão de segurança da informação).
Governança de TI - dirigir a TI para obtenção de benefícios, medir o valor fornecido pela TI, gerenciar os riscos pertinentes à área de TI.
ITIL: conjunto de melhores práticas que orientam o gerenciamento de TI; consiste em uma série de publicações que fornecem recomendações para o aprovisionamento da Qualidade dos Serviços de TI e dos processos e recursos necessários para suportá-los (trata de "como" fazer os serviços de TI).
Para que usar ITIL: melhoria do tempo de disponibilização de novos produtos e serviços, melhoria da tomada de decisão e otimização de riscos.
CoBIT: conjunto de ferramentas que garante que a área de TI está trabalhando efetivamente; funciona como um framework abrangente; fornece linguagem comum para se comunicar metas, objetivos e resultados esperados para todos os interessados;
Baseado em boas práticas (CoBIT): alinhamento estratégico da TI com os objetivos do negócio, gerenciamento de risco, gerenciamento de recursos, gerenciamento de desempenho (performance); trata "do que" fazer nos Serviços de TI.
Série ISO 27000: estão relacionadas à segurança de dados digitais ou sistemas de armazenamento eletrônico; o SGSI é uma forma de segurança para todos os tipos de dados e informações, e possui quatro atributos básicos: confidencialidade, integridade, disponibilidade e autenticidade.
ISO 27000 (traz informações básicas sobre as normas da série); ISO 27001 (bases para a implementação de um SGSI em uma organização); ISO 27002 (certificação profissional, traz códigos de práticas para profissionais); ISO 27017 (controles de computação em nuvem); ISO 27037 (orientações para a identificação, coleta, aquisição e preservação de evidências forenses digitais).
Agentes da SI: gestor da informação (cabe ao gestor classificar a informação e deliberar sobre as proteções que deverão ser aplicadas aos seus ativos de informação); custodiante (pessoa ou área responsável pelo processamento, organização e guarda da informação, normalmente a área de TI); usuário (pessoa que interage diretamente com a informação em suas diversas formas, cabe ao usuário zelar pelas informações que manipula).
Ciclo de Segurança: Descobrir, Classificar, Verificar, Priorizar, Fixar, Monitorar, Descobrir ...
Ameaças à SI: vandalismo, roubo ou furto, inundação, falha humana, falha de servidores.
Malwares: termo genérico que se refere a todos os tipos de programas que executam ações maliciosas em um computador.
Tipos de Malwares:
- Vírus: programa ou parte de um que se propaga inserindo cópias de si mesmo, depende da ação do usuário.
- Worm: se propaga automaticamente através das redes (explorando falhas, vulnerabilidades), enviando cópias de si mesmo de computador para computador.
- Spyware: grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros; podem ser utilizados de forma legítima, mas na maior parte das vezes são utilizados de forma dissimulada, não autorizada e maliciosa.
- Trojan Horses: normalmente recebido como um presente (foto, jogo, protetor de tela), executa ações além do que o usuário conhece, infectando a máquina do mesmo.
- SPAM e Phishing: e-mails não solicitados, Phishing é uma mensagem não solicitada que induz o usuário a fornecer seus dados, acessar algum site ou instalar códigos maliciosos na sua própria máquina.
Medidas de segurança:
- Física: (o que você sabe - senha, o que você tem - aparelho celular, o que você é - biometria);
- Tecnológica: (tríade Triplo A - Autenticação: identificação da identidade, Autorização: liberação de acesso, Auditoria: registro das solicitações de acesso; firewall; criptografia; VPN; Certificado Digital);
- Organizacional: (classificação da informação; gestão de mudanças; plano de recuperação de desastres; segregação de funções e gestão de acesso; gerenciamento da continuidade dos negócios).
Engenharia Social: 6 técnicas (análise do lixo, internet e redes sociais, contato telefônico, abordagem pessoal, Phishing e falhas humanas).
Desafios da SI: acesso seguro de qualquer lugar, expansão do perímetro de segurança, variedade de dispositivos móveis e IoT, educação dos usuários, virtualização de recursos, dados armazenados em nuvem.
Cloud Computing: entrega de capacidade computacional como um serviço para clientes externos, usando tecnologias de Internet de forma massiva e escalável (foco no Negócio e não na Infraestrutura).
NIST 2011: 5 principais características (autoatendimento sob demanda, amplo acesso a serviços de rede, pool de recursos, rápida elasticidade, serviços mensuráveis).