Segurança da Informação
Segurança da Informação
CONCEITOS
CONFIDENCIALIDADE:
“Garantia de que o acesso à informação é
restrito aos seus usuários legítimos.”
INTEGRIDADE: “Toda informação deve ser mantida na mesma
condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais”
DISPONIBILIDADE: “Garantia de que a informação e os ativos
associados estejam disponíveis para os usuários legítimos de forma oportuna
ASPECTOS COMPLEMENTARES
AUTENTICAÇÃO:
“Garantir que um usuário é de fato quem alega
ser”.
NÃO REPÚDIO
“Capacidade do sistema de provar que um
usuário executou uma determinada ação”. Lyra (2008,
p.4)
LEGALIDADE:
“Garantir que o sistema esteja aderente à
legislação”.
PRIVACIDADE:
“Capacidade de um sistema de manter anônimo
um usuário, impossibilitando o relacionamento entre o usuário e suas ações”.
AUDITORIA:
“Capacidade do sistema de auditar tudo o que foi
realizado pelos usuários, detectando fraudes ou tentativas de ataque”.
Vulnerabilidade
FÍSICA
Instalações prediais fora do padrão; salas de CPD mal planejadas; falta de extintores, detectores de fumaça e de
outros recursos para combate a incêndio em sala com armários e fichários estratégicos; risco de explosões, vazamento ou incêndio.
NATURAL
Computadores são suscetíveis a desastres naturais,como incêndios, enchentes, terremotos, tempestades, e outros, como falta de energia, acúmulo de poeira, aumento umidade e de temperatura.
HARDWARE
Falha nos recursos tecnológicos ou erros durante a instalação.
SOFTWARE
Erros na instalação ou na configuração podem
acarretar acessos indevidos, vazamento de informações, perdas de dados ou indisponibilidade do recurso quando necessário.
MÍDIA
Discos, fitas, relatórios e impressos podem ser
perdidos ou danificados. A radiação eletromagnética
pode afetar diversos tipos de mídias magnéticas.
COMUNICAÇÃO
Acessos não autorizados ou perda de
comunicação.
HUMANA
alta de treinamento, compartilhamento de
informações confidenciais, não execução de rotinas
de segurança, erros ou omissões; ameaça de bomba, sabotagens, distúrbios civis, greves, vandalismo, roubo, destruição da propriedade ou dados, invasões ou guerras."
Ataque
Passivos
São aqueles que não interferem no conteúdo
do recurso que foi atacado
Ativos
Prejudicam diretamente o conteúdo do recurso
atacado, modificando e eliminando informações ou gerando informações falsas.
Ativo de Informação
Qualquer coisa qua tenha valor para a organização
PESSOAS
Suas qualificações/experiências
FÍSICOS
Mídias removíveis, equipamentos computacionais, equipamentos de comunicação, etc
INTANGÍVEIS
Reputação da organização.
SERVIÇOS
Iluminação, eletricidade, refrigeração, etc
SOFTWARE
Sistemas, aplicativos, ferramentas, etc
INFORMAÇÃO
Contratos e acordos, documentações de
sistema, bases de dados, manuais de usuário, trilha
s de auditoria, planos de continuidade, etc
GESTÃO DE ATIVOS
Responsabilidade pelos Ativos
INVENTÁRIO DOS ATIVOS
Todo Ativo deve ser identificado em um inventário.
PROPRIETÁRIO DOS ATIVOS
Toda informação e ativo devem ter um proprietário designado, por uma parte definida da organização.
USO ACEITÁVEL DOS ATIVOS
Dever ser identificado, documentado e implementado regras para que seja permitido o uso de informações e de ativos.
Classificação da Informação
RECOMENDAÇÕES PARA CLASSIFICAÇÃO
A informação deve ser classificada pelo seu valor, requisitos legais, sensibilidade e criticidade para a organização.
RÓTULOS E TRATAMENTO DA INFORMAÇÃO
Um conjunto de procedimentos apropriados para rotular e tratar a informação.
Ameaça
ACIDENTAL
são falhas de hardware, desastres naturais, erros de programação, etc
PROPOSITAL
Ativa
Envolvem alteração de dados
Passiva
Envolvem invasão e/ou monitoramento, mas sem alteração de informações
INTENCIONAL
Natural
Ameaças decorrentes de fenômenos da natureza
Involuntária
Ameaças inconsistentes, quase sempre
causadas pelo desconhecimento.
Voluntária
Ameaças propositais causadas por agentes
humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários.
Incidente de Seurança
“um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação
Probabilidade de Impacto
PROBABILIDADE
é a possibilidade de uma falha de segurança
acontecer, observando-se o grau de vulnerabilidade encontrada nos ativo e as ameaças que porventura venham a influencia-lo
IMPACTO
pode ser pode ser de curto ou longo prazo em função do tempo em que atinge significativamente os negócios
da instituição