A Segurança da Informação

A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação, vejamos a seguir as propriedades da segurança da informação.

A Intel revela: “O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança”. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área.

Propriedades da segurança da informação

Confidencialidade ou privacidade: limita o acesso ao conteúdo desejado de maneira que só os usuários permitidos tenham acesso.

Integridade: garante que a informação mantenha todas suas características originais desde a origem do documento até o final do mesmo (término do ciclo de vida).

Disponibilidade: garante que a informação possa estar sempre disponível para ser visualizada em qualquer momento do ciclo de vida.

Com o avanço das tecnologias e ampliando este leque de segurança estão:

Consistência: garante que o conteúdo do arquivo esteja realmente na base de dados, garante a sua existência.

Isolamento ou uso legítimo:
certifica que o conteúdo desejado está isolado de alterações, que é exatamente como o criador do documento o fez.

Informação como um ativo
Ativo é todo conteúdo ou dado que agregue valor a algo ou alguém, seja ele digitalizado ou materializado é o bem de maior valor das empresas. Estas informações são chamadas de “ativos”.

Através de um levantamento dos ativos da empresa é realizado a avaliação do grau de risco e vulnerabilidade de cada ativo. Com este levantamento que se alinha os projetos e planejamento da empresa para aquisição de ferramentas capazes de deter tais riscos e vulnerabilidades.
Vulnerabilidades
As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que usuários mal-intencionados utilizam para acessar os conteúdos.

Tipos de vulnerabilidades


Vulnerabilidade física: meio onde se localiza a construção da infra-estrutura da TI (prédio, sobrado, galpão), sala cofre ou sala subterrânea. São de extrema importância e deve sim ser levada em conta, principalmente a redundância destes de preferência em locais geograficamente distantes para prevenção de acidentes naturais.

Vulnerabilidade natural:
tufão, furacão, raio, trovão, tsunami, terremoto não são acontecimentos que geram tantos problemas no Brasil, mas em alguns países é de extrema importância se investir em prevenções contra tais vulnerabilidades naturais.


Vulnerabilidade de hardware e software: problema no desenvolvimento dos softwares, incompatibilidade de hardware com software, software mal instalado, software mal configurado são as causas de grande parte das vulnerabilidades de hardware e software. É muito importante que a empresa invista em tecnologias para acompanhar o mercado, mas não adianta ter as melhores ferramentas se não configurá-las da maneira adequada.

Mídias tão pequenas e fáceis de carregar nos bolsos precisam de uma atenção redobrada para que as informações da empresa não estejam sendo roubadas. Rastrear e restringir acesso a áreas com gravadores de CD/DVD e gravar menos dados em tais mídias é uma das várias medidas que as empresas podem adotar.

Vulnerabilidade de comunicação: switches e pontos de rede cabeado, sem fio e portas de máquinas ao dispor de qualquer um que se interessar a entrar na rede são vulnerabilidades de comunicação que devem ser bastante analisadas e asseguradas. As empresas têm que ter controle de todas as máquinas que estão em sua rede, caso contrário qualquer um com um notebook e simples conhecimento em internet irá invadir a rede, e roubar informações que por ela passam. Sites com programas de hackers e dicas de como invadir um servidor são populares e de fácil acesso a qualquer um que se dispor a realizar tal façanha.

Vulnerabilidade humana:
imaginem um prédio com sala cofre, com dois seguranças por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter um backup de pessoas, acesso restrito às informações e qualificação adequada aos profissionais que atuam diretamente com ela. É de suma importância para a empresa manter seus dados em sigilo.


A SANS Institute ("The most trusted source for computer security training, certification and research.") revela o top 20 de vulnerabilidades através do link http://www.sans.org/top20/ e da as dicas de segurança para se proteger contra tais vulnerabilidades.
Programas maliciosos


Atualmente qualquer individuo com a vontade de aprender a invadir a máquina do amigo ou até mesmo fazer com que o mesmo perca todos seus arquivos pode estar procurando maneiras de fazê-lo pelos muitos sites de pesquisas e sites hackers do mundo. Vejamos aqui algumas das principais ameaças à segurança da informação através do video do NIC.br muito bem feito e super explicativo.












Certificação digital


No video abaixo o ITI - Instituto Nacional de Tecnologia da Informação explica sobre a Certificação Digital e Assinatura Digital no Brasil.











Alexandre Atheniense fala sobre a certificação digital no Brasil para advogados em entrevista no OAB Nacional.









Fonte: Fonte: http://infrati.blogs.sapo.pt

Share:

0 comentários:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares