⚠️ Novidade no blog! ⚠️

O conteúdo dos Cursos, Trilhas e Livros Resolvidos está sendo movido para kdosh.net/edu. Acesse e divulgue!


Fatores que contribuem para a Segurança da Informação, conforme a Norma ISO 27002:2013:

    1. Políticas: São diretrizes e regras estabelecidas para orientar o com/portamento e as decisões relacionadas à segurança da informação em uma organização. Elas definem os princípios gerais de segurança que devem ser seguidos.
    2. Processos: São sequências de atividades planejadas e inter-relacionadas que visam alcançar um objetivo específico. Na segurança da informação, os processos são projetados para gerenciar e mitigar riscos, como avaliação de riscos, gestão de incidentes e resposta a incidentes.
    3. Procedimentos: São instruções detalhadas que descrevem como realizar tarefas específicas de segurança da informação. Eles fornecem orientações passo a passo sobre como implementar as políticas e os processos estabelecidos.
    4. Estrutura Organizacional: Refere-se à maneira como uma organização é organizada em termos de responsabilidades e funções relacionadas à segurança da informação. Isso inclui a definição de cargos, responsabilidades e relações hierárquicas.
    5. Funções de Software e Hardware: Envolve a escolha, configuração e implementação de tecnologias de segurança, como firewalls, antivírus, sistemas de detecção de intrusões e criptografia. O software e o hardware desempenham um papel fundamental na proteção dos ativos de informação.

🔒 Fatores de Preocupação

Fatores de preocupação em segurança cibernética incluem:

    1. Compreensão dos Ataques: É crucial entender a natureza dos ataques, como falhas de projeto e erros de configuração, para mitigar riscos.
    2. Novas Tecnologias: A introdução de novas tecnologias cria potenciais vulnerabilidades que exigem medidas de segurança atualizadas.
    3. Novas Formas de Ataques: Atacantes estão constantemente desenvolvendo novas técnicas e colaborando, tornando essencial estar preparado para ataques sofisticados.
    4. Aumento da Conectividade: O aumento da conectividade de dispositivos, como Bring Your Own Device (BYOD) e Internet of Things (IoT), amplia o cenário de riscos.
    5. Crimes Digitais em Crescimento: O aumento dos crimes digitais requer uma resposta eficaz para proteger dados e sistemas contra ameaças cibernéticas.

🔒 Complexidade

A Segurança da Informação é complexa devido a quatro aspectos principais:

    1. Aspectos Tecnológicos: Envolve a complexidade das tecnologias de informação e comunicação usadas para armazenar, processar e transmitir dados. A evolução rápida dessas tecnologias cria novos desafios de segurança, incluindo a necessidade de proteger sistemas, redes e dados contra ameaças digitais.
    2. Aspectos Humanos: Referem-se às ações e comportamentos das pessoas em relação à segurança da informação. As vulnerabilidades humanas, como falhas de conscientização ou erros de manipulação de dados, podem ser uma fonte significativa de riscos de segurança.
    3. Aspectos Educacionais: Refletem a importância da educação e da conscientização sobre segurança da informação dentro de uma organização. Isso inclui treinamento dos funcionários para reconhecer ameaças, boas práticas de segurança e a compreensão das políticas de segurança.
    4. Aspectos Técnicos: Dizem respeito à aplicação de medidas técnicas para proteger os sistemas de informação. Isso envolve a implementação de firewalls, criptografia, controle de acesso, entre outras tecnologias, para garantir a confidencialidade, integridade e disponibilidade dos dados.

🔒 Ativos Organizacionais

    1. Ativos Tangíveis:
      • São bens físicos e palpáveis que a organização possui.
      • Exemplos incluem edifícios, equipamentos, veículos, instalações, estoques físicos e até mesmo funcionários.
      • Eles podem ser facilmente quantificados em termos de valor monetário.
    2. Ativos Intangíveis:
      • São ativos que não têm uma presença física e não podem ser tocados.
      • Exemplos incluem a reputação da empresa, a marca, os direitos autorais, patentes, informações confidenciais, conhecimento interno e relacionamentos com clientes.
      • Eles geralmente são mais difíceis de quantificar em termos monetários, mas têm um valor significativo para a organização.

🔒 Propriedades da Segurança da Informação

    1. Confidencialidade: Essa propriedade assegura que a informação seja acessada ou manipulada somente por entidades autorizadas. Em outras palavras, informações confidenciais devem ser protegidas contra o acesso não autorizado. Isso é alcançado por meio de medidas como autenticação, controle de acesso e criptografia.
    2. Integridade: A integridade garante que a informação seja mantida em seu estado original, sem modificações não autorizadas. Significa que os dados não podem ser alterados por partes não autorizadas ou de maneira não intencional. Isso envolve a implementação de controles para detectar e prevenir a alteração não autorizada de informações.
    3. Disponibilidade: Essa propriedade garante que a informação esteja sempre disponível para as partes autorizadas sempre que for necessária. Isso significa que sistemas e recursos de TI devem ser projetados e mantidos de forma a minimizar interrupções e garantir a continuidade dos serviços.

🔑 Tríade da Segurança da Informação

Triângulo da Segurança da Informação
Triângulo da Segurança da Informação

⚠️ Outras propriedades:

Além das propriedades de segurança da informação mencionadas anteriormente (confidencialidade, integridade e disponibilidade), também é importante destacar duas outras propriedades essenciais:

    1. Autenticidade: A autenticidade garante que a informação seja realmente proveniente da fonte indicada. Em outras palavras, ela verifica se os dados ou a mensagem foram originados por uma entidade ou indivíduo legítimo. A autenticação é geralmente alcançada por meio de técnicas como assinaturas digitais, autenticação de dois fatores (2FA) e protocolos seguros de comunicação.
    2. Não-repúdio (Irretratabilidade): A propriedade de não-repúdio garante que o emissor de uma informação não possa negar a autoria da mesma após o envio. Em outras palavras, uma vez que uma mensagem é assinada digitalmente ou de alguma forma autenticada, o emissor não pode negar ter enviado essa mensagem. Essa propriedade é especialmente importante em transações eletrônicas, contratos digitais e comunicações legais.

Essas duas propriedades, autenticidade e não-repúdio, adicionam camadas adicionais de segurança e confiabilidade à comunicação e ao compartilhamento de informações, ajudando a evitar fraudes, disputas e a garantir a validade das transações e comunicações digitais.

🔒 Ataques aos Fluxos de Informação

🔒 Hexagrama Parkeriano

O Hexagrama Parkeriano é um modelo concebido por Donn B. Parker que descreve seis atributos essenciais da segurança da informação.

Hexagrama Parkeriano
Hexagrama Parkeriano

Cada um desses atributos desempenha um papel fundamental na proteção das informações e na garantia de sua eficácia.

    1. Confidencialidade: Este atributo se refere à necessidade de proteger informações sensíveis de serem acessadas por pessoas não autorizadas. Garante que apenas aqueles com permissão adequada possam visualizar ou manipular os dados confidenciais.
    2. Posse ou Controle: Envolve o conceito de ter controle sobre os recursos e informações. Isso significa que a organização deve ter controle sobre seus ativos de informação e recursos de TI para evitar uso indevido ou acesso não autorizado.
    3. Integridade: A integridade assegura que as informações permaneçam precisas e livres de alterações não autorizadas. Qualquer modificação indevida em dados deve ser detectada e impedida.
    4. Autenticidade: Este atributo garante que a fonte de informação seja verificável e que a autoria das informações seja confiável. Isso é especialmente importante em transações eletrônicas e comunicações online.
    5. Disponibilidade: A disponibilidade assegura que as informações estejam acessíveis quando necessário. Isso envolve a garantia de que sistemas e serviços de TI estejam funcionando de forma confiável e que os dados estejam prontamente disponíveis para os usuários autorizados.
    6. Utilidade: Embora não seja mencionado com tanta frequência quanto os outros atributos, a utilidade é importante para garantir que as informações sejam relevantes e úteis para os usuários finais. As informações devem ser apresentadas de maneira que atendam às necessidades dos destinatários.

📚 Referências

    • NAKAMURA, Emilio Tissato; DE GEUS, Paulo Lício. Segurança de Redes em Ambientes Cooperativos. 1ª ed. Local de publicação: Editora, 2007. ISBN: 9788575221365. <https://amzn.to/3PugkYE>
    • STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. Traduzido por Daniel Vieira. 4ª ed. Pearson Prentice Hall, 2008. ISBN: 8576051192, 9788576051190. 492 páginas. <https://amzn.to/3PVXuuK>
    • BROWN, Lawrie; STALLINGS, William. Segurança de Computadores – Princípios e Práticas. 1ª ed. Editora GEN LTC, 8 de novembro de 2013. ISBN-10: 8535264493, ISBN-13: 978-8535264494. 744 páginas. <https://amzn.to/3REJWFu>
    • CERT.br. Fascículos de Segurança. Disponível em: https://cartilha.cert.br/fasciculos/. Acesso em: 29 de setembro de 2023.

*Atualizado em 29 de setembro de 2023

Estude a Bíblia!
Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments