A segurança de um sistema consiste em métodos e processos que se utiliza para proteger informações e sistemas de informação contra o acesso, divulgação, uso ou modificação sem autorização.
Logo, o foco da Segurança da Informação é garantir a confidencialidade, integridade e disponibilidade dessas informações.
Caso uma organização não possua políticas de segurança e regras de segurança apropriadas, suas informações e dados confidenciais não estarão seguros, o que pode colocar a empresa em grande risco.
Sobre a Segurança da Informação
Em primeiro lugar, é fundamental ter em mente que políticas e procedimentos de segurança bem definidos ajudam a proteger os ativos de uma organização contra acessos e divulgações indevidas.
Atualmente, o mundo globalizado conta com tecnologias e plataformas recentes, onde milhões de usuários interagem uns com os outros a cada minuto.
Dessa forma, dentro desse minuto tudo se torna vulnerável e oneroso para a empresa, seja ela privada ou pública, por causa da presença de vários tipos de ameaças presentes, antigas e modernas.
A internet pública é a opção mais comum e rápida para espalhar em todo o mundo: códigos e scripts maliciosos, vírus, spams e malwares em geral. Eles estão constantemente esperando por um acesso.
Por isso, não é possível eliminar totalmente os riscos de segurança para uma rede ou sistema.
Assim, implementar uma política de segurança que seja eficaz é um desafio contínuo – ao invés de focar em implementações de segurança desnecessárias que podem resultar em desperdício de recursos e criar brechas para ameaças.
Para ajudar nesse assunto, é essencial entender certas terminologias e princípios da Segurança da Informação!
Termos essenciais da Segurança da Informação
Enfim, a complexidade do universo da Segurança da Informação traz consigo uma variedade de terminologias específicas e importantes.
No entanto, aqui separamos apenas algumas que envolvem os tipos de ataques para você conhecer um pouco mais:
-
Hack Value: faz referência à atratividade, interesse ou valor para o hacker, isto é, o valor descreve o nível de atratividade dos alvos para o hacker;
-
Zero-Day Attack: são as ameaças e vulnerabilidades que os hackers podem utilizar para explorar a vítima antes que o desenvolvedor as identifique ou ainda as resolva corrigindo-as;
-
Vulnerabilidade: é aquele ponto fraco ou brecha em qualquer sistema ou rede que pode ser útil para os hackers usarem como entrada para invadirem o sistema;
-
Daisy Chaining: é uma sequência de tentativas de hacking ou ataques para obter acesso a uma rede ou sistema, uma após a outra, usando as mesmas informações e os dados obtidas da tentativa anterior;
-
Exploit: se caracteriza como uma violação da segurança de um sistema por meio de vulnerabilidades, Zero-Day Attacks ou qualquer outra técnica de hacking;
-
Doxing: significa publicar informações (ou um conjunto delas) sobre um indivíduo. Tais informações são adquiridas em bancos de dados disponíveis publicamente, em especial em mídias sociais e origens similares;
-
Bot: é um software utilizado para controlar o alvo remotamente e executar tarefas predefinidas, sendo capaz de executar scripts automatizados pela internet. Também podem ser usados para fins maliciosos na forma de malware;
-
Payload: refere-se à seção real de informações ou dados em um quadro, em oposição aos metadados que se geram automaticamente.
Na Segurança da Informação, Payload é uma seção ou parte de um código malicioso e explorado que causa atividades e ações potencialmente prejudiciais, como exploração, abertura de backdoors e invasão.
Princípios de Segurança da Informação
Os diferentes tipos de segurança incluem: segurança física, segurança de comunicação, segurança de computador e segurança de rede.
Nesse sentido, a segurança física lida com o controle de quem pode obter acesso físico a um sistema ou instalação. A segurança da comunicação lida com a proteção dos dados em trânsito, normalmente criptografando a comunicação.
A segurança do computador lida com a implementação de controles para proteger um sistema. Enquanto a segurança de rede lida com a implementação de controles para proteger a rede.
Conceitos essenciais da Segurança da Informação
Um bom profissional de Segurança da Informação deve estar familiarizado com os conceitos de privilégio mínimo, separação de funções e rotações de funções:
-
Privilégio mínimo: garantir que você conceda apenas os privilégios mínimos necessários para executar uma tarefa;
-
Separação de funções: garantir que todas as tarefas críticas sejam divididas em vários trabalhos e que cada trabalho seja executado por uma pessoa diferente;
-
Rotação de funções: método para manter os funcionários honestos em suas atividades, fazendo a rotação regular de diferentes funcionários ao longo da função.
O conceito need to know é garantir que a informação esteja disponível e entregue apenas para pessoas que precisam saber dessa informação.
Agora, uma diretriz fundamental para uma segurança da informação eficiente é a abordagem em camadas, implementando diferentes controles de segurança para proteger o ambiente.
Há uma série de razões para vulnerabilidades no software, como manipulação de entrada imprópria, manipulação inadequada de erros e configuração incorreta do software.
E há vários agentes de ameaças diferentes (ou seja, alguém que pode causar uma ameaça) que você deve conhecer.
Saiba mais sobre os tipos de hackers aqui.
Por isso, é essencial também conhecer os tipos de hackers para ter como proteger os ativos da empresa. Por exemplo: contra ameaças internas, como algum funcionário insatisfeito, e ameaças externas, como negócios concorrentes mal-intencionados e hackers black hat.
Leia mais sobre Segurança da Informação no blog e aprofunde sua capacitação nos cursos da PMG.
Artigos Relacionados