Você está na página 1de 71

NOME DO TUTOR | TURMA

“ Segurança da informação

Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/
» Quando começamos a trabalhar em organizações, precisamos
nos lembrar de que a informação é um bem, tem valor para a
empresa e deve ser protegida. A informação deve ser cuidada
por meio de políticas e regras, da mesma maneira que os
recursos financeiro e material são tratados dentro da empresa.
Com isso queremos dizer que a informação é um ativo de valor. É
um recurso crítico para a realização do negócio e a execução da
missão da organização. Portanto, sua utilização deve ter regras
e procedimentos. (FONTES, 2006, p. 2).
» As ameaças a que se sujeitam informação e ativos de informação
podem ser classificadas como ambientais (naturais, como fogo,
chuva, raio, terremoto, ou decorrentes de condições do
ambiente, como interferência eletrônica, contaminação por
produtos químicos, falhas no suprimento de energia elétrica ou
no sistema de climatização), técnicas (configuração incorreta de
componentes de TI, falhas de hardware e software), lógicas
(códigos maliciosos, invasão de sistema) e humanas (erro de
operação, fraude, sabotagem) (BEAL, 2008).
Segurança da Informação na história
» Ao longo da história, o ser humano sempre buscou o controle sobre as
informações que lhe eram importantes de alguma forma; isso é verdadeiro
mesmo na mais remota antiguidade.

» O que mudou desde então foram as formas de registro e armazenamento das


informações. Se na Pré-história e até mesmo nos primeiros milênios da Idade Antiga, o
principal meio de armazenamento e registro de informações era a memória humana,
com o advento dos primeiros alfabetos isso começou a mudar. Mas foi somente nos
últimos dois séculos que as informações passaram a ter importância crucial para as
organizações humanas. (CARUSO; STEFFEN, 1999, p. 21).
Segurança da Informação na história
» Conforme Caruso e Steffen (1999, p. 22), “não há organização
humana que não seja altamente dependente da tecnologia de
informações, em maior ou menor grau. E o grau de dependência
agravou-se muito em função da tecnologia de informática, que
permitiu acumular grandes quantidades de informações em espaços
restritos”.
Segurança da Informação na história
» Fontes (2006, p. 1) destaca três frases importantes sobre informação:

» 1. A informação, independente de seu formato, é um ativo importante da


organização. Por isso, os ambientes e os equipamentos utilizados para seu
processamento, seu armazenamento e sua transmissão devem ser protegidos.
» 2. A informação tem valor para a organização.
» 3. Sem informação, a organização não realiza seu negócio.

» Segundo Fontes (2006, p. 2), “informação é muito mais que um conjunto de dados.
Transformar estes dados em informação é transformar algo com pouco significado em
um recurso de valor para a nossa vida pessoal ou profissional”.
“ Você sabia?
O Brasil é o 2º país que mais sofre
com ataques cibernéticos e a cada
40 segundos acontece um sequestro
de dados no país. Esses ataques
geram muitos problemas, como
prejuízo financeiro, perda de sigilo e
de credibilidade.
Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/


As pequenas e médias
empresas são as principais vítimas
dos ataques. Pesquisas apontam
que 65% das ações focam nesse
Você sabia?

perfil. Mas como garantir a


segurança da informação quando
os ataques evoluem a cada minuto?

Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/

Na era da tecnologia e
informação, os dados são os
maiores bens de uma
empresa e devem ser
protegidos a todo custo e a
segurança da informação é
cada vez mais essencial.

»Como criar uma senha forte?
» Abaixo as sugestões de segurança que podem auxiliar na criação de uma senha mais segura, bem como
atitudes simples que evitam que pessoas mal-intencionadas tenham acesso a ela:

» Evite utilizar palavras simples, como por exemplo seu nome, nome de algum familiar, nomes de animais
de estimação, etc.
» Utilize senhas com dez ou mais caracteres, e também utilize letras maiúsculas e minúsculas.
» Utilize números e caracteres especiais (ex: ! @ # , ; : etc.).
» Não utilize a mesma senha em mais de um serviço. Ou seja, a senha do e-mail, do Facebook e do site de
compras devem ser distintas.
» Toque a senha periodicamente.
» Não digite sua senha em computadores de uso comum, como em cybercafés, lan houses, bibliotecas, etc.
» Fique atento a páginas que solicitem que você digite seu usuário e senha de outro site
» Tenha sempre muito cuidado ao abrir links recebidos por e-mail.
UNI DICA!!
» https://cartilha.cert.br/
Segurança da Informação

»“Segurança da informação pode ser


entendida como o processo de
proteger informações das ameaças
para a sua integridade, disponibilidade
e confidencialidade”. (BEAL, 2008, p. 1).
Integridade
»A informação deve ser verdadeira, estando correta (não
corrompida), ou seja, é necessário garantir a criação legítima
e consistente da informação ao longo do seu ciclo de vida:
em especial, prevenindo contra criação, alteração ou
destruição não autorizada de dados e informações. O
objetivo de autenticidade da informação é englobado pelo da
integridade, quando se pressupõe que este visa garantir que
as informações permaneçam completas e precisas, e ainda
que a informação obtida do ambiente externo também seja
fidedigna como a criada internamente, produzida apenas por
pessoas autorizadas e atribuída apenas ao seu legítimo
autor.
Integridade

»Esse princípio assegura que os dados mantenham


suas características originais, tais como foram
definidas no momento em que foram criados. A
informação, assim, fica protegida contra a alteração
não autorizada.
Integridade
»Podemos dizer que existe perda da integridade quando
o dado é modificado e violado indevidamente. Se um
funcionário de uma organização altera a informação
para simular um lucro mais alto do que o real, por
exemplo, ele está corrompendo o pilar da integridade.
»Vale destacar, aqui, o quanto é importante que um
sistema de armazenamento de dados obedeça a esse
princípio. Imagine confiar os dados da sua empresa a
um serviço de armazenamento e backup e ter erros nas
operações porque a informação sofreu modificações
indevidas. Inaceitável, não?
Integridade
» Algumas medidas importantes para manter a integridade dos
dados incluem:
» Aplicar ferramentas de controle de versões para reverter documentos
para versões anteriores, se tiverem sido modificados indevidamente
ou se trechos dos mesmos forem acidentalmente excluídos;
» Utilizar somas de verificação para verificar se informações que foram
armazenadas em diferentes sistemas (ou enviadas através de canais
com ruídos) mantiveram suas características originais;
» Lançar mão de sistemas de verificação para verificar a integridade de
dados que possam ter sofrido modificações devido a problemas na
rede ou falhas nos equipamentos;
» Contar com Serviços De Backup de confiança para fazer a
recuperação de dados que sofreram alterações.
Confidencialidade

»Garantir acesso à informação apenas aos seus usuários


legítimos.
»Esse item diz respeito a todas as ações que visam
proteger as informações, garantido que elas trafeguem
de forma sigilosa.
»Para isso, são adotadas diversas práticas, que incluem,
por exemplo, a criptografia de dados.
»Além disso, a confidencialidade compreende também as
restrições de quem pode acessar determinados dados.
Confidencialidade
• A confidencialidade deve garantia a proteção da
informação contra o acesso não autorizado. Ao
promover privacidade para os dados do negócio, esse
princípio visa blindá-los de possíveis situações de
espionagem, ataques cibernéticos e outros.
• Uma das principais estratégias para assegurar a
confidencialidade é realizar um controle de acesso
rigoroso, isto é, ter o conteúdo protegido por
autenticação por senha e garantir que apenas pessoas
autorizadas consigam acessar os dados.
Confidencialidade
• Algumas políticas corporativas que contribuem com o
princípio da confidencialidade são permitir que
funcionários de cargos mais elevados tenham mais
acesso (restringindo a informação conforme a
hierarquia) e limitar o acesso a dados conforme as
necessidades de cada setor (marketing, vendas, RH
etc.).
• Implementar sistemas de verificação biométrica e
criptografia também é um exemplo de medida de
infraestrutura que promove bons resultados.
Disponibilidade
» A disponibilidade garante que as informações estejam à
disposição de gestores e colaboradores para consulta a
qualquer momento, assegurando sua acessibilidade.
» Dessa forma, esse princípio está associado ao
funcionamento adequado da rede e à eficácia dos sistemas,
certificando que a informação possa ser acessada quando
for necessário. A correta manutenção da infraestrutura,
portanto, é fundamental para promover a disponibilidade
dos dados.
» Priorizar programas compatíveis para eliminar conflitos de
sistemas e implementar processos para a realização de
uma ágil manutenção nos equipamentos são medidas
importantes nesse sentido.
Disponibilidade
»Contar com um plano de recuperação de desastres
e uma política de backup eficiente para garantir a
prevenção de crimes cibernéticos (além da cópia e
da possível recuperação de arquivos, quando
necessário) também é um procedimento essencial.
»Lembramos que uma solução eficaz de backup é
uma peça-chave caso haja problemas com a
integridade de softwares e hardwares.
Disponibilidade
»Ou seja, o objetivo da disponibilidade é garantir que
a informação e seus ativos associados estejam
disponíveis aos usuários legítimos de modo
oportuno para o funcionamento da organização e
alcance de seus objetivos.
»Além dos famosos 3 pilares (“tripé” da segurança da
informação ou confidencialidade, integridade e
disponibilidade), abordagens recentes e a Norma
Internacional de Segurança da Informação (ISO/IEC
27002) defendem a inclusão de mais princípios
importantes :
» a autenticidade,
» a irretratabilidade (não repúdio) e a
» responsabilidade.
»Autenticidade: O princípio da autenticidade visa confirmar
a legitimidade dos “donos” da informação. Em outras
palavras, garante que os dados são de fato provenientes
de determinada fonte, assegurando que foram criados,
expedidos, alterados ou destruídos por certo órgão,
entidade ou sistema. O princípio garante, assim, a
verdadeira autoria da informação.
»Irretratabilidade (Não Repúdio): Se a autenticidade
busca assegurar a veracidade e a legitimidade do “autor”
da informação, o pilar da irretratabilidade ou não repúdio
atua para que um indivíduo ou entidade não negue a
autoria de uma ação específica (criar ou assinar um
arquivo/documento, por exemplo).
»Responsabilidade: Determina a obrigação de se
responsabilizar por ações ocorridas no trato dos dados,
como vazamento e perda de informações, modificação
nos arquivos e mais. Assim, garante que o responsável
responda por tais questões, inclusive diante da lei.
Segurança da Informação
» Fontes (2006, p. 12) cita que proteger a informação significa garantir, além das
propriedades de confidencialidade, integridade e disponibilidade:
» Legalidade: o uso das informações deve estar de acordo com as leis aplicáveis,
normas regulamentadoras, licenças, concessões, regimentos e contratos
firmados, assim como com os princípios éticos seguidos pela organização e
desejados pela sociedade.
» Auditabilidade: o acesso e uso das informações devem ser registrados,
permitindo identificar quem a acessou e o que este fez com a informação
obtida.
» Não repúdio de auditoria: o usuário gerador ou mantenedor da informação
(uma mensagem de correio eletrônico ou algum arquivo texto) não pode negar
o fato, visto a existência de mecanismos que garantam incontestavelmente a
sua autoria
» Conforme Fontes (2006, p. 2), você pode não ter se
dado conta, mas “a informação é um recurso que
move o mundo, além de nos dar conhecimento de
como o universo está caminhando”. Prestando
atenção, podemos identificar que somos o que
somos porque transformamos informação em vida.
O ciclo de vida da informação, de acordo com Sêmola (2003, p. 9), “é
composto e identificado pelos momentos vividos pela informação
que a colocam em risco”. Tais momentos são vivenciados justamente
quando os ativos físicos, tecnológicos e humanos fazem uso da
informação, sustentando processos que, por sua vez, mantêm a
operação da organização.
Segurança da Informação
» O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a
identificação dos riscos e seus elementos: alvos, agentes, ameaças,
vulnerabilidades, impactos”.
» Os métodos quantitativos de avaliação do risco são particularmente úteis quando
se tenta buscar um equilíbrio entre os custos de implementação de medidas de
segurança e o possível custo da não implementação dessa segurança.
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 2 SEGURANÇA LÓGICA, FÍSICA E AMBIENTAL
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
TÓPICO 3 SEGURANÇA EM SISTEMAS DISTRIBUÍDOS
“ Segurança da informação

Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/
NOME DO TUTOR | TURMA

Você também pode gostar