Você está na página 1de 28

NOME DO TUTOR | TURMA

“ Segurança da informação

Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/
Interação Humano Computador
» Bem vindos ao encontro virtual de Segurança da Informação

» Neste encontro conversaremos sobre os pilares da segurança da informação.


Segurança da Informação na história
» Ao longo da história, o ser humano sempre buscou o controle sobre as
informações que lhe eram importantes de alguma forma; isso é verdadeiro
mesmo na mais remota antiguidade.

» O que mudou desde então foram as formas de registro e armazenamento das


informações. Se na Pré-história e até mesmo nos primeiros milênios da Idade Antiga, o
principal meio de armazenamento e registro de informações era a memória humana,
com o advento dos primeiros alfabetos isso começou a mudar. Mas foi somente nos
últimos dois séculos que as informações passaram a ter importância crucial para as
organizações humanas. (CARUSO; STEFFEN, 1999, p. 21).
“ Você sabia?
O Brasil é o 2º país que mais sofre
com ataques cibernéticos e a cada 40
segundos acontece um sequestro de
dados no país. Esses ataques geram
muitos problemas, como prejuízo
financeiro, perda de sigilo e de
credibilidade.
Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/


As pequenas e médias empresas são as principais vítimas dos
Você sabia?

ataques. Pesquisas apontam que 65% das ações focam nesse


perfil. Mas como garantir a segurança da informação quando os
ataques evoluem a cada minuto?
Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/

“ Na era da tecnologia e informação, os dados
são os maiores bens de uma empresa e devem
ser protegidos a todo custo e a segurança da
informação é cada vez mais essencial. “
»Como criar uma senha forte?
» Abaixo as sugestões de segurança que podem auxiliar na criação de uma senha mais segura, bem como atitudes
simples que evitam que pessoas mal-intencionadas tenham acesso a ela:

» Evite utilizar palavras simples, como por exemplo seu nome, nome de algum familiar, nomes de animais de
estimação, etc.
» Utilize senhas com dez ou mais caracteres, e também utilize letras maiúsculas e minúsculas.
» Utilize números e caracteres especiais (ex: ! @ # , ; : etc.).
» Não utilize a mesma senha em mais de um serviço. Ou seja, a senha do e-mail, do Facebook e do site de compras
devem ser distintas.
» Toque a senha periodicamente.
» Não digite sua senha em computadores de uso comum, como em cybercafés, lan houses, bibliotecas, etc.
» Fique atento a páginas que solicitem que você digite seu usuário e senha de outro site
» Tenha sempre muito cuidado ao abrir links recebidos por e-mail.
UNI DICA!! » https://cartilha.cert.br/
Segurança da Informação

»“Segurança da informação pode ser


entendida como o processo de
proteger informações das ameaças
para a sua integridade, disponibilidade
e confidencialidade”. (BEAL, 2008, p. 1).
Integridade
» A informação deve ser verdadeira, estando correta (não
corrompida), ou seja, é necessário garantir a criação legítima
e consistente da informação ao longo do seu ciclo de vida: em
especial, prevenindo contra criação, alteração ou destruição
não autorizada de dados e informações. O objetivo de
autenticidade da informação é englobado pelo da integridade,
quando se pressupõe que este visa garantir que as
informações permaneçam completas e precisas, e ainda que a
informação obtida do ambiente externo também seja fidedigna
como a criada internamente, produzida apenas por pessoas
autorizadas e atribuída apenas ao seu legítimo autor.
Integridade

» Esse princípio assegura que os dados mantenham


suas características originais, tais como foram
definidas no momento em que foram criados. A
informação, assim, fica protegida contra a alteração
não autorizada.
Integridade
» Podemos dizer que existe perda da integridade quando o
dado é modificado e violado indevidamente. Se um
funcionário de uma organização altera a informação para
simular um lucro mais alto do que o real, por exemplo, ele
está corrompendo o pilar da integridade.
» Vale destacar, aqui, o quanto é importante que um sistema de
armazenamento de dados obedeça a esse princípio. Imagine
confiar os dados da sua empresa a um serviço de
armazenamento e backup e ter erros nas operações porque a
informação sofreu modificações indevidas. Inaceitável, não?
Integridade
» Algumas medidas importantes para manter a integridade dos dados
incluem:
» Aplicar ferramentas de controle de versões para reverter documentos para
versões anteriores, se tiverem sido modificados indevidamente ou se
trechos dos mesmos forem acidentalmente excluídos;
» Utilizar somas de verificação para verificar se informações que foram
armazenadas em diferentes sistemas (ou enviadas através de canais com
ruídos) mantiveram suas características originais;
» Lançar mão de sistemas de verificação para verificar a integridade de dados
que possam ter sofrido modificações devido a problemas na rede ou falhas
nos equipamentos;
» Contar com Serviços De Backup de confiança para fazer a recuperação de
dados que sofreram alterações.
Confidencialidade

» Garantir acesso à informação apenas aos seus usuários


legítimos.
» Esse item diz respeito a todas as ações que visam
proteger as informações, garantido que elas trafeguem
de forma sigilosa.
» Para isso, são adotadas diversas práticas, que incluem,
por exemplo, a criptografia de dados.
» Além disso, a confidencialidade compreende também as
restrições de quem pode acessar determinados dados.
Confidencialidade
• A confidencialidade deve garantia a proteção da
informação contra o acesso não autorizado. Ao promover
privacidade para os dados do negócio, esse princípio visa
blindá-los de possíveis situações de espionagem, ataques
cibernéticos e outros.
• Uma das principais estratégias para assegurar a
confidencialidade é realizar um controle de acesso
rigoroso, isto é, ter o conteúdo protegido por autenticação
por senha e garantir que apenas pessoas autorizadas
consigam acessar os dados.
Confidencialidade
• Algumas políticas corporativas que contribuem com o
princípio da confidencialidade são permitir que
funcionários de cargos mais elevados tenham mais
acesso (restringindo a informação conforme a hierarquia)
e limitar o acesso a dados conforme as necessidades de
cada setor (marketing, vendas, RH etc.).
• Implementar sistemas de verificação biométrica e
criptografia também é um exemplo de medida de
infraestrutura que promove bons resultados.
Disponibilidade
» A disponibilidade garante que as informações estejam à
disposição de gestores e colaboradores para consulta a qualquer
momento, assegurando sua acessibilidade.
» Dessa forma, esse princípio está associado ao funcionamento
adequado da rede e à eficácia dos sistemas, certificando que a
informação possa ser acessada quando for necessário. A correta
manutenção da infraestrutura, portanto, é fundamental para
promover a disponibilidade dos dados.
» Priorizar programas compatíveis para eliminar conflitos de
sistemas e implementar processos para a realização de uma ágil
manutenção nos equipamentos são medidas importantes nesse
sentido.
Disponibilidade
» Contar com um plano de recuperação de desastres
e uma política de backup eficiente para garantir a
prevenção de crimes cibernéticos (além da cópia e
da possível recuperação de arquivos, quando
necessário) também é um procedimento essencial.
» Lembramos que uma solução eficaz de backup é
uma peça-chave caso haja problemas com a
integridade de softwares e hardwares.
Disponibilidade
» Ou seja, o objetivo da disponibilidade é garantir que
a informação e seus ativos associados estejam
disponíveis aos usuários legítimos de modo
oportuno para o funcionamento da organização e
alcance de seus objetivos.
» Além dos famosos 3 pilares (“tripé” da segurança da
informação ou confidencialidade, integridade e
disponibilidade), abordagens recentes e a Norma
Internacional de Segurança da Informação (ISO/IEC
27002) defendem a inclusão de mais princípios
importantes :
» a autenticidade,
» a irretratabilidade (não repúdio) e a
» responsabilidade.
» Autenticidade: O princípio da autenticidade visa confirmar
a legitimidade dos “donos” da informação. Em outras
palavras, garante que os dados são de fato provenientes
de determinada fonte, assegurando que foram criados,
expedidos, alterados ou destruídos por certo órgão,
entidade ou sistema. O princípio garante, assim, a
verdadeira autoria da informação.
» Irretratabilidade (Não Repúdio): Se a autenticidade
busca assegurar a veracidade e a legitimidade do “autor”
da informação, o pilar da irretratabilidade ou não repúdio
atua para que um indivíduo ou entidade não negue a
autoria de uma ação específica (criar ou assinar um
arquivo/documento, por exemplo).
» Responsabilidade: Determina a obrigação de se
responsabilizar por ações ocorridas no trato dos dados,
como vazamento e perda de informações, modificação
nos arquivos e mais. Assim, garante que o responsável
responda por tais questões, inclusive diante da lei.
“ Segurança da informação

Fonte: https://resultadosdigitais.com.br/blog/seguranca-da-informacao/
NOME DO TUTOR | TURMA

Você também pode gostar