Escolar Documentos
Profissional Documentos
Cultura Documentos
Objetivos
2.2 Dado
Os dados são a menor unidade componente da informação. Assim, a cons-
trução de qualquer sistema de informação está estruturalmente fundamen-
tada em dados. Podem ser exemplos de dados: fatos, imagens, gravações
etc. Isoladamente, os dados não possuem valor.
2.3 Informação
A informação é um conjunto de dados, ao qual se atribui valor, utilidade ou inter-
pretação, que pode representar um grande diferencial para os seus detentores.
2.5 Vulnerabilidades
As vulnerabilidades são fatores internos capazes de expor as informações de
um sistema ao furto, roubo, perda, corrupção ou uso indevido. São pontos
fracos que devem ser identificados e eliminados do ambiente empresarial.
2.6 Ameaças
As ameaças são fatores externos capazes de explorar uma ou mais vulne-
rabilidades, permitindo furto, roubo, perda, corrupção ou uso indevido dos
ativos de informação.
2.6.4 Riscos
Os riscos são a probabilidade de uma ameaça se concretizar, provocando
danos aos ativos de informação.
A Figura 2.2 mostra como medir o valor do risco, através da seguinte expressão:
Baixo nível
de Ameaça
Figura 2.2: Medida do grau de risco
Por exemplo, se uma empresa não conta com proteção contra inundações,
ela está vulnerável. Entretanto, se ela está instalada numa região que não
sofre alagamento, ou está na proximidade de um rio que não costuma trans-
bordar, então não há ameaça e o risco é mínimo.
Alto nível
de Risco
Médio Alto
Impacto Impacto
Ativo de Ativo de
baixo valor grande valor
Baixo Médio
Impacto Impacto
Baixo nível
de Risco
Figura 2.3: Medida do valor do impacto
Quanto maior o valor do ativo, maior será o valor do impacto. Quanto me-
nor o grau do risco, menor será o valor do impacto. Por exemplo, no aten-
11 de setembro. tado ao World Trade Center, nos Estados Unidos da América, no dia 11 de
http://www.softsis.com.br/
epate/11-de-setembro setembro de 2001, muitas empresas simplesmente deixaram de existir por
causa da destruição completa de seus ativos de informação. O risco de aque-
le atentado ocorrer e ter sucesso era considerado mínimo, porém, aconteceu
e o impacto foi gigantesco.
Ativos de
informação
Vulnerabilidades
2.9 Princípios da SI
São conceitos gerais que orientam a atividade de segurança contra furto,
roubo, perda, corrupção ou uso indevido da informação. São cinco princí-
pios: a confidencialidade, a integridade, a disponibilidade, a autenticidade
e a irretratabilidade. Nenhum deles deve ser aplicado de modo isolado, pois
um complementa o outro.
2.9.1 Confidencialidade
É um princípio de natureza restritiva. Estabelece que somente pessoas pre-
viamente autorizadas tenham conhecimento do conteúdo da informação.
Além disso, estabelece os casos em que a divulgação da existência da infor-
mação é proibida.
2.9.3 Disponibilidade
É um princípio de natureza permissiva. Estabelece que a informação deve
estar sempre acessível às pessoas previamente autorizadas, no momento em
que necessitam utilizá-la. Sua eficiência é atrelada aos princípios anteriores,
pois no momento em que a informação está disponível é necessário que
sejam garantidas a confidencialidade e a integridade do material acessado.
2.9.5 Irretratabilidade
É um princípio de natureza contratual. Estabelece que pessoas identificadas
e autenticadas em um sistema de informações não possam repudiar terem
criado ou alterado dados contidos em informações, transações ou comuni-
cações. Pode ser de três tipos:
Identificação
dos Ativos
Identificação e Identificação e
classificação das classificação das
vulnerabilidades ameaças
Calculo dos
riscos
Definição e
Implantação de
medidas de segurança