Três fundamentos sobre Segurança da Informação

Adriano Martins Antonio

Adriano Martins Antonio

em 20 de abril de 2020
Três Fundamentos Sobre Segurança da Informação

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Três fundamentos sobre Segurança da Informação. Saiba como cada um atua!

A Segurança da Informação é a disciplina que se concentra na qualidade (confiabilidade) da prestação de informações e na gestão da série das operações. Nesse contexto, entende-se qualidade a partir do tripé: disponibilidade, confidencialidade e integridade das informações. Então, fique ligado! Vamos avançar e ver alguns fundamentos da Segurança da Informação.

Segurança da Informação também diz respeito à garantia da proteção de dados. Desse modo, vale lembrar que dados por si só, são apenas códigos. Sem significado algum! Já informação, é uma coleção de dados tratados e que representam, de fato, algum sentido lógico.

Por exemplo: Zona Norte, inglês fluente, R$ 5 mil, Consultor. Esses dados isolados, não traduzem nada. Mas, como são dados de um currículo, tornam-se dados vitais para uma tomada de decisão. Como nós podemos ver a seguir, por exemplo, a contratação de uma pessoa.

Assim sendo, ao proteger o valor do dado, nós olhamos para três fatores que são os requisitos de qualidade que o dado tem que satisfazer. Pois, a informação deve ser confiável; portanto, deve conter as seguintes propriedades, conforme o chamado “CIA”:

  • Confidencialidade (confidentiality);
  • Integridade (integrity);
  • Disponibilidade (availability).

Em resumo, ao invés do termo de confidencialidade, algumas empresas podem utilizar o termo, exclusividade. Ou seja, um direito restrito, privado, entre outros.

Os conselhos que são dados para o tratamento das ameaças em uma análise de risco são baseados em três pilares. E o ponto de partida é a influência que os requisitos do CIA têm sobre o valor do dado.

Então, deve ser levado em consideração alguns fatos. Em suma: a importância da informação para os processos operacionais; a indispensabilidade das informações dentro dos processos operacionais; e o custo para a recuperação da informação.

Homem trabalhando em computador com segurança da informação
A SI se aplica a todos os aspectos de proteção de informações e dados

Disponibilidade

A Disponibilidade é o grau em que o dado está disponível para o usuário e para o sistema de informação. Isto é, ele está em operação no momento que a empresa requer.

Dessa forma, as características de disponibilidade são:

  • Pontualidade – Os sistemas de informação estão disponíveis quando necessários;
  • Continuidade – O pessoal pode continuar a trabalhar no caso de um fracasso ou indisponibilidade;
  • Robustez – Não há capacidade suficiente para permitir que todos os funcionários trabalhem nos sistemas de informação.

Leia também: Segurança da informação é prioridade para 59% das empresas latino-americanas.

Integridade

Já a Integridade, diz respeito ao grau em que o dado está atualizado e sem erros. Os traços da integridade são as correções e a integridade das informações.

Veja! Faça grátis o Curso Online ISO 27001 Overview.

E agora, alguns exemplos de medidas de integridade:

  • Alterações nos sistemas e dados se tornam autorizadas. Por exemplo, um membro da equipe entra com um novo preço para um artigo no site e outra verifica a regularidade do preço antes de publicá-lo.
  • Ações dos usuários que se gravadas, servirão, portanto, como registros de uma mudança na informação.

Confidencialidade

Definimos confidencialidade como o grau em que o acesso à informação se faz restrito a um grupo definido de pessoas autorizadas. Isso também inclui medidas para proteger a privacidade.

São exemplos de medidas de confidencialidade:

  • Com base na necessidade, se concede o acesso à informação. Por exemplo: não é necessário para um colaborador da área financeira visualizar os relatórios das discussões com o cliente.
  • Medidas para garantir que os dados não caiam em mãos erradas. Garantir, por exemplo, que documentos confidenciais não sejam mantidos sobre a mesa enquanto não se está presente (política de mesa limpa).
  • Gerir o acesso lógico, a fim de garantir que pessoas não autorizadas ou os processos não tenham acesso aos sistemas, bases de dados e programas. Um usuário, por exemplo, não tem o direito de alterar as configurações de uma estação de trabalho.

Quer seguir a carreira na área de SI, mas você não sabe como dar os primeiros passos? O artigo a seguir pode te ajudar; e muito: Carreiras e Certificações de Segurança da Informação.

Assim, compreendemos que a proteção da informação é crucial para a série e a boa ação da empresa; logo, a informação deve ser confiável.

Enfim, se você gostou do nosso texto: “Três fundamentos sobre Segurança da Informação”, não deixe de comentar!

Pois, nós queremos saber a sua opinião. E se acaso, você ficou com alguma questão, deixe aqui também o seu ponto de vista.

Não deixe também de escutar o podcast #27 do The Walking Tech: Não confunda alhos com bugalhos: Segurança da Informação x LGPD

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Artigos Relacionados

Artigos
Adriano Martins Antonio

O que é Big Data?

A expressão Big Data não é recente – é possível encontrá-la nos dicionários durante a última década e o seu conceito é ainda mais antigo:

Leia Mais »

Responses

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *