CONCEITOS E PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
Ameaça
Ativas:
“Envolvem alteração de dados”
Passivas:
“Envolvem invasão e/ou monitoramento, mas sem
alteração de informações”.
Naturais:
"Ameaças decorrentes de fenômenos da natureza”
Involuntárias:
"Ameaças inconsistentes, quase sempre
causadas pelo desconhecimento.”
Voluntárias:
"Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários.”
Segurança da Informação
Confidencialidade:
“Garantia de que o acesso à informação é
restrito aos seus usuários legítimos.”
Disponibilidade:
“Garantia de que a informação e os ativos
associados estejam disponíveis para os usuários legítimos de
forma oportuna” (Beal, 2008,).
Autenticação:
“Garantir que um usuário é de fato quem alega
ser”.
Não repúdio:
“Capacidade do sistema de provar que um
usuário executou uma determinada ação”. Lyra (2008, p.4)
Legalidade:
“Garantir que o sistema esteja aderente à
legislação”.
Privacidade:
“Capacidade de um sistema de manter anônimo
um usuário, impossibilitando o relacionamento entre o usuário e
suas ações”.
Auditoria:
“Capacidade do sistema de auditar tudo o que foi
realizado pelos usuários, detectando fraudes ou tentativas de
ataque”.
Ataque
Passivos:
São aqueles que não interferem no conteúdo do recurso que foi atacado, como por exemplo, observação e conhecimento de informações armazenadas nos sistemas institucionais ou análise de tráfego de uma rede.
Ativos:
Prejudicam diretamente o conteúdo do recurso atacado, modificando e eliminando informações ou gerando informações falsas.
Incidente de Segurança
Incidente:
Evento com consequências negativas resultante
de um ataque bem-sucedido. Exemplos de incidentes:
dados incorretos armazenados num sistema, inundação que
danifica máquinas do CPD, pagamento indevido em
decorrência da inclusão indevida de fatura de compra no
sistema.
Ativo de Informação
De acordo com a ISO/IEC 27001:2005, um ativo é “qualquer coisa que tenha valor para organização”. Portanto, podem existir diversos tipos de ativos incluindo a própria informação (contratos e acordos, documentações de sistema, bases de dados, manuais de usuário, trilhas de auditoria, planos de
continuidade, etc), pessoas e suas qualificações/experiências, ativos de software (sistemas, aplicativos, ferramentas, etc), ativos físicos (mídias removíveis, equipamentos computacionais, equipamentos de comunicação, etc), serviços (iluminação, eletricidade, refrigeração, etc) e aqueles que são
intangíveis como é o caso da reputação da organização. (ABNT NBR ISO/IEC
27002:2005)
Vulnerabilidade
Físicas
Instalações prediais fora do padrão; salas de CPD mal planejadas; falta de extintores, detectores de fumaça e de
outros recursos para combate a incêndio em sala com armários e fichários estratégicos; risco de explosões, vazamento ou incêndio.
Naturais
Computadores são suscetíveis a desastres naturais,
como incêndios, enchentes, terremotos, tempestades, e outros, como falta de energia, acúmulo de poeira, aumento umidade e de temperatura etc.
Hardware
Falha nos recursos tecnológicos (desgaste, obsolescência, má utilização) ou erros durante a instalação.
Software
Erros na instalação ou na configuração podem acarretar acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade do recurso quando necessário.
Mídias
Discos, fitas, relatórios e impressos podem ser perdidos ou danificados. A radiação eletromagnética pode afetar diversos tipos de mídias magnéticas.
Comunicação
Acessos não autorizados ou perda de
comunicação.
Humanas
Falta de treinamento, compartilhamento de informações confidenciais, não execução de rotinas de segurança, erros ou omissões; ameaça de bomba, sabotagens, distúrbios civis, greves, vandalismo, roubo, destruição da propriedade ou dados, invasões ou guerras."
Probabilidade e Impacto
A Probabilidade é a possibilidade de uma falha de segurança
acontecer, observando-se o grau de vulnerabilidade encontrada nos ativo e as ameaças que porventura venham a influencia-lo (Lyra 2008, p. 06).Probabilidade, vulnerabilidade e ameaças estão fortemente ligadas.