2.fundamentos de Seguranca - Da - Informacao
2.fundamentos de Seguranca - Da - Informacao
2.fundamentos de Seguranca - Da - Informacao
de Segurança
da Informação
QUEIROZ, Z. C. L. S.
SST Fundamentos de Segurança da Informação / Zandra
Cristina Lima Silva Queiroz
Ano: 2020
nº de p.: 10 páginas
Apresentação
A Segurança da Informação é definida como um mecanismo que assegura a
proteção das informações, visando a garantir a integridade, a disponibilidade e a
confidencialidade delas.
3
Saiba mais
Você pode pesquisar sobre dois outros princípios, que são:
princípio da legalidade (garantia de que a informação foi produzida
em conformidade com a lei) e o princípio da irrevogabilidade
(garantia de que o autor de uma transação feita anteriormente não
seja capaz de negar tal autoria sobre o ato).
Organização
Informação Identificação de
coletada necessidades e
requisitos
externamente
Obtenção Tratamento
Armazenamento
Uso Distribuição
Informação Informação
produzida pela Descarte produzida pela
organização e organização e
destinada ao destinada aos
público interno públicos externos
4
Vamos pensar em um exemplo real para visualizarmos como acontecem essas
etapas. Primeiro, imagine que você trabalha na área financeira de uma empresa e se
depara com os seguintes processos:
Obtenção
Tratamento
Armazenamento
Distribuição
Sempre que necessário, você envia esses dados para os colegas de equipe.
Uso
Descarte
5
Esse exemplo demonstra que os princípios de segurança da informação são
utilizados em todo o ciclo de vida da informação, mesmo para aquelas que em um
dado momento não são mais utilizadas.
Nesse sentido, a norma NBR ISO/IEC 27002:2005 (ABNT, 2005, p.21) caracteriza
ativos de informação como: base de dados, contratos, acordos, imagens,
equipamentos e serviços de computação e comunicação em geral.
Reflita
Vamos analisar um exemplo de um banco que guarda informações
como: nome, endereço, valor em conta, senhas de acesso. Você
acha que todas essas informações devem ser confidenciais?
Agora imagine que todas essas informações sejam públicas
e que alguém solicite a senha de acesso de outra pessoa. Seria
inadmissível, não?
De acordo com Galvão (2015, p.6) não existe um padrão de classificação dos ativos
da informação e cada uma deve construí-la de acordo com suas especificidades e
ramo de negócio.
6
É importante salientar que, embora não exista um padrão pré-determinado de
classificação, Beal (2008, p.59) recomenda a divisão dos ativos em três categorias, a
saber: pessoal, segurança nacional e de negócio.
Todo esse processo de proteção dos ativos envolve um investimento alto. Por
exemplo, se for realizado um investimento para a proteção de todos os ativos,
como armazenar, impedir o acesso indevido e recuperar informações em caso de
falhas, isso pode acarretar enormes gastos de dinheiro, recursos e capacidade
de processamento. Por isso, em alguns cenários, é preciso ser mais estratégico
e pensar em classificar os ativos, de acordo com a sua criticidade, ou seja, se
são informações essenciais ou não. Assim, somente os ativos mais relevantes
utilizariam os níveis mais altos de segurança e, consequentemente, os custos para
proteção são maiores.
7
O armazenamento de dados eletrônicos é um exemplo típico: ao
diferenciar-se quais dados são acessados com pouca ou nenhuma
frequência daqueles que precisam estar disponíveis em tempo integral,
é possível não só diminuir os custos de armazenamento como também
minimizar o tempo de produção de cópias-reserva e de recuperação de
dados críticos. (BEAL, 2008, p. 61).
Requisitos de confidencialidade
Requisitos de confidencialidade
Secretos Aqueles cujo acesso não autorizado possa causar dano grave.
8
Quanto aos requisitos de disponibilidade, propõe-se classificar os ativos segundo
categorias de tempo necessárias para recuperação, como demonstrado no quadro
a seguir.
Requisitos de disponibilidade
Requisitos de disponibilidade
Categoria 1 Devem ser recuperados dentro de ‘x’ minutos.
Categoria 5 Devem ser recuperados dentro de um prazo específico (mensal, bimestral etc.).
Requisitos de integridade
Requisitos de integridade
Alta exigência de A perda da integridade pode comprometer as operações ou os
integridade objetivos organizacionais.
Fechamento
Para ser garantida, a segurança da informação requer diferentes cuidados sobre
diferentes aspectos relacionados à segurança da informação. Neste material,
pudemos entender melhor como garantir a confidencialidade, a disponibilidade e a
integridade da informação.
9
Referências
BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção
dos ativos de informação nas organizações. São Paulo: Atlas, 2008. ISBN:
9788522472109.
10