Artigos » Segurança da Informação » Princípios e Termos Essenciais para a Segurança da Informação
A segurança de um sistema consiste em métodos e processos que se utiliza para proteger informações e sistemas de informação contra o acesso, divulgação, uso ou modificação sem autorização.
Logo, o foco da Segurança da Informação é garantir a confidencialidade, integridade e disponibilidade dessas informações.
Caso uma organização não possua políticas de segurança e regras de segurança apropriadas, suas informações e dados confidenciais não estarão seguros, o que pode colocar a empresa em grande risco.
Sobre a Segurança da Informação
Em primeiro lugar, é fundamental ter em mente que políticas e procedimentos de segurança bem definidos ajudam a proteger os ativos de uma organização contra acessos e divulgações indevidas.
Atualmente, o mundo globalizado conta com tecnologias e plataformas recentes, onde milhões de usuários interagem uns com os outros a cada minuto.
Dessa forma, dentro desse minuto tudo se torna vulnerável e oneroso para a empresa, seja ela privada ou pública, por causa da presença de vários tipos de ameaças presentes, antigas e modernas.
A internet pública é a opção mais comum e rápida para espalhar em todo o mundo: códigos e scripts maliciosos, vírus, spams e malwares em geral. Eles estão constantemente esperando por um acesso.
Por isso, não é possível eliminar totalmente os riscos de segurança para uma rede ou sistema.
Assim, implementar uma política de segurança que seja eficaz é um desafio contínuo – ao invés de focar em implementações de segurança desnecessárias que podem resultar em desperdício de recursos e criar brechas para ameaças.
Para ajudar nesse assunto, é essencial entender certas terminologias e princípios da Segurança da Informação!
Termos essenciais da Segurança da Informação
Enfim, a complexidade do universo da Segurança da Informação traz consigo uma variedade de terminologias específicas e importantes.
No entanto, aqui separamos apenas algumas que envolvem os tipos de ataques para você conhecer um pouco mais:
-
Hack Value: faz referência à atratividade, interesse ou valor para o hacker, isto é, o valor descreve o nível de atratividade dos alvos para o hacker;
-
Zero-Day Attack: são as ameaças e vulnerabilidades que os hackers podem utilizar para explorar a vítima antes que o desenvolvedor as identifique ou ainda as resolva corrigindo-as;
-
Vulnerabilidade: é aquele ponto fraco ou brecha em qualquer sistema ou rede que pode ser útil para os hackers usarem como entrada para invadirem o sistema;
-
Daisy Chaining: é uma sequência de tentativas de hacking ou ataques para obter acesso a uma rede ou sistema, uma após a outra, usando as mesmas informações e os dados obtidas da tentativa anterior;
-
Exploit: se caracteriza como uma violação da segurança de um sistema por meio de vulnerabilidades, Zero-Day Attacks ou qualquer outra técnica de hacking;
-
Doxing: significa publicar informações (ou um conjunto delas) sobre um indivíduo. Tais informações são adquiridas em bancos de dados disponíveis publicamente, em especial em mídias sociais e origens similares;
-
Bot: é um software utilizado para controlar o alvo remotamente e executar tarefas predefinidas, sendo capaz de executar scripts automatizados pela internet. Também podem ser usados para fins maliciosos na forma de malware;
-
Payload: refere-se à seção real de informações ou dados em um quadro, em oposição aos metadados que se geram automaticamente.
Na Segurança da Informação, Payload é uma seção ou parte de um código malicioso e explorado que causa atividades e ações potencialmente prejudiciais, como exploração, abertura de backdoors e invasão.
Princípios de Segurança da Informação
Os diferentes tipos de segurança incluem: segurança física, segurança de comunicação, segurança de computador e segurança de rede.
Nesse sentido, a segurança física lida com o controle de quem pode obter acesso físico a um sistema ou instalação. A segurança da comunicação lida com a proteção dos dados em trânsito, normalmente criptografando a comunicação.
A segurança do computador lida com a implementação de controles para proteger um sistema. Enquanto a segurança de rede lida com a implementação de controles para proteger a rede.
Conceitos essenciais da Segurança da Informação
Um bom profissional de Segurança da Informação deve estar familiarizado com os conceitos de privilégio mínimo, separação de funções e rotações de funções:
-
Privilégio mínimo: garantir que você conceda apenas os privilégios mínimos necessários para executar uma tarefa;
-
Separação de funções: garantir que todas as tarefas críticas sejam divididas em vários trabalhos e que cada trabalho seja executado por uma pessoa diferente;
-
Rotação de funções: método para manter os funcionários honestos em suas atividades, fazendo a rotação regular de diferentes funcionários ao longo da função.
O conceito need to know é garantir que a informação esteja disponível e entregue apenas para pessoas que precisam saber dessa informação.
Agora, uma diretriz fundamental para uma segurança da informação eficiente é a abordagem em camadas, implementando diferentes controles de segurança para proteger o ambiente.
Há uma série de razões para vulnerabilidades no software, como manipulação de entrada imprópria, manipulação inadequada de erros e configuração incorreta do software.
E há vários agentes de ameaças diferentes (ou seja, alguém que pode causar uma ameaça) que você deve conhecer.
Saiba mais sobre os tipos de hackers aqui.
Por isso, é essencial também conhecer os tipos de hackers para ter como proteger os ativos da empresa. Por exemplo: contra ameaças internas, como algum funcionário insatisfeito, e ameaças externas, como negócios concorrentes mal-intencionados e hackers black hat.
Leia mais sobre Segurança da Informação no blog e aprofunde sua capacitação nos cursos da PMG.
Categorias
Artigos Relacionados
Como passar na prova da ITIL Foundation
Como passar na prova da ITIL Foundation. Veja as boas práticas que irão te ajudar!
Carreiras e certificações na área de Governança de TI
Carreiras e certificações na área de Governança de TI Neste artigo, vou fazer um breve