Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

Princípios e Termos Essenciais para a Segurança da Informação

Adriano Martins Antonio

Adriano Martins Antonio

em 6 de maio de 2022

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

A segurança de um sistema consiste em métodos e processos que se utiliza para proteger informações e sistemas de informação contra o acesso, divulgação, uso ou modificação sem autorização.

Logo, o foco da Segurança da Informação é garantir a confidencialidade, integridade e disponibilidade dessas informações.

Caso uma organização não possua políticas de segurança e regras de segurança apropriadas, suas informações e dados confidenciais não estarão seguros, o que pode colocar a empresa em grande risco.

Sobre a Segurança da Informação

Em primeiro lugar, é fundamental ter em mente que políticas e procedimentos de segurança bem definidos ajudam a proteger os ativos de uma organização contra acessos e divulgações indevidas.

Atualmente, o mundo globalizado conta com tecnologias e plataformas recentes, onde milhões de usuários interagem uns com os outros a cada minuto.

Dessa forma, dentro desse minuto tudo se torna vulnerável e oneroso para a empresa, seja ela privada ou pública, por causa da presença de vários tipos de ameaças presentes, antigas e modernas.

A internet pública é a opção mais comum e rápida para espalhar em todo o mundo: códigos e scripts maliciosos, vírus, spams e malwares em geral. Eles estão constantemente esperando por um acesso.

Por isso, não é possível eliminar totalmente os riscos de segurança para uma rede ou sistema.

Assim, implementar uma política de segurança que seja eficaz é um desafio contínuo – ao invés de focar em implementações de segurança desnecessárias que podem resultar em desperdício de recursos e criar brechas para ameaças.

Para ajudar nesse assunto, é essencial entender certas terminologias e princípios da Segurança da Informação!

Termos essenciais da Segurança da Informação

Enfim, a complexidade do universo da Segurança da Informação traz consigo uma variedade de terminologias específicas e importantes.

No entanto, aqui separamos apenas algumas que envolvem os tipos de ataques para você conhecer um pouco mais:

  • Hack Value: faz referência à atratividade, interesse ou valor para o hacker, isto é, o valor descreve o nível de atratividade dos alvos para o hacker;

  • Zero-Day Attack: são as ameaças e vulnerabilidades que os hackers podem utilizar para explorar a vítima antes que o desenvolvedor as identifique ou ainda as resolva corrigindo-as;

  • Vulnerabilidade: é aquele ponto fraco ou brecha em qualquer sistema ou rede que pode ser útil para os hackers usarem como entrada para invadirem o sistema;

  • Daisy Chaining: é uma sequência de tentativas de hacking ou ataques para obter acesso a uma rede ou sistema, uma após a outra, usando as mesmas informações e os dados obtidas da tentativa anterior;

  • Exploit: se caracteriza como uma violação da segurança de um sistema por meio de vulnerabilidades, Zero-Day Attacks ou qualquer outra técnica de hacking;

  • Doxing: significa publicar informações (ou um conjunto delas) sobre um indivíduo. Tais informações são adquiridas em bancos de dados disponíveis publicamente, em especial em mídias sociais e origens similares;

  • Bot: é um software utilizado para controlar o alvo remotamente e executar tarefas predefinidas, sendo capaz de executar scripts automatizados pela internet. Também podem ser usados para fins maliciosos na forma de malware;

  • Payload: refere-se à seção real de informações ou dados em um quadro, em oposição aos metadados que se geram automaticamente.

Na Segurança da Informação, Payload é uma seção ou parte de um código malicioso e explorado que causa atividades e ações potencialmente prejudiciais, como exploração, abertura de backdoors e invasão.

Princípios de Segurança da Informação

Os diferentes tipos de segurança incluem: segurança física, segurança de comunicação, segurança de computador e segurança de rede.

Nesse sentido, a segurança física lida com o controle de quem pode obter acesso físico a um sistema ou instalação. A segurança da comunicação lida com a proteção dos dados em trânsito, normalmente criptografando a comunicação. 

A segurança do computador lida com a implementação de controles para proteger um sistema. Enquanto a segurança de rede lida com a implementação de controles para proteger a rede.

Conceitos essenciais da Segurança da Informação

Um bom profissional de Segurança da Informação deve estar familiarizado com os conceitos de privilégio mínimo, separação de funções e rotações de funções:

  • Privilégio mínimo: garantir que você conceda apenas os privilégios mínimos necessários para executar uma tarefa;

  • Separação de funções: garantir que todas as tarefas críticas sejam divididas em vários trabalhos e que cada trabalho seja executado por uma pessoa diferente;

  • Rotação de funções: método para manter os funcionários honestos em suas atividades, fazendo a rotação regular de diferentes funcionários ao longo da função.

O conceito need to know é garantir que a informação esteja disponível e entregue apenas para pessoas que precisam saber dessa informação.

Agora, uma diretriz fundamental para uma segurança da informação eficiente é a abordagem em camadas, implementando diferentes controles de segurança para proteger o ambiente.

Há uma série de razões para vulnerabilidades no software, como manipulação de entrada imprópria, manipulação inadequada de erros e configuração incorreta do software.

E há vários agentes de ameaças diferentes (ou seja, alguém que pode causar uma ameaça) que você deve conhecer. 

Saiba mais sobre os tipos de hackers aqui.

Por isso, é essencial também conhecer os tipos de hackers para ter como proteger os ativos da empresa. Por exemplo: contra ameaças internas, como algum funcionário insatisfeito, e ameaças externas, como negócios concorrentes mal-intencionados e hackers black hat.

 

Leia mais sobre Segurança da Informação no blog e aprofunde sua capacitação nos cursos da PMG.

 
Facebook
Twitter
LinkedIn

Artigos Relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *