Conheça os conceitos e as práticas da segurança da informação que existem para proteger os dados valiosos da sua organização.

Figura2

Se você acessa com frequência o nosso portal, sabe que tratamos os assuntos “informação” e “conhecimento” com a máxima importância. Porque sabemos que, hoje em dia, ambos estão entre os principais ativos de qualquer empreendedor, e que gerenciá-los com sabedoria deve fazer parte de toda gestão que se proponha a obter bons resultados. Provas de tal interesse são artigos como sobre gestão do conhecimento ou sobre sistemas de informação, para ficarmos apenas em alguns exemplos recentes.

E, agora, é hora de vestir ternos pretos e óculos escuros. É hora de encontrar por aí algum walkie-talkie, de estufar o peito e de fazer cara de poucos amigos. Só para entrar no clima… Afinal, vamos falar de segurança da informação.

O que é isso?

O clima é esse mesmo: segurança da informação é tudo o que disser respeito à proteção e a um conjunto de dados que sejam valiosos para um indivíduo ou uma organização. E, por “tudo”, referimo-nos à confidencialidade, à integridade e à disponibilidade destas informações, de forma que esta segurança não se restringe a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.

Ou seja, o conceito de segurança da informação se aplica a todos os aspectos de proteção a informações e dados. Segurança Informática ou Segurança de Computadores, por exemplo, estão intimamente relacionadas com a Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

O internet banking nos dá exemplos legais de como funciona a segurança da informação. Sabe todas aquelas senhas e aqueles dispositivos (i-tokens, chaveiros, etc) com códigos? Tudo isso é parte de uma severa política de segurança da informação, para proteger tanto o patrimônio do cliente quanto as informações da instituição.

Como dissemos, o conceito está baseado nos aspectos de confidencialidade, integridade e disponibilidade. Mas, de acordo com os padrões internacionais ISO/IEC, outros fatores como autenticidade, irretratabilidade e conformidade também devem ser considerados. Uma breve definição sobre cada um deles:

Confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.
Integridade é a preservação da exatidão da informação e dos métodos de processamento

Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação, bem como aos ativos correspondentes sempre que necessário.

Autenticidade é a propriedade que garante que a informação é proveniente da fonte anunciada, e que não foi alvo de mutações ao longo de um processo.

Irretratabilidade trata-se da garantia de que será impossível negar a autoria em relação a uma transação anteriormente feita.

Conformidade é a propriedade que assegura que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.

De acordo com este artigo do site PofissionaisTI, a aplicação da segurança da informação pode se dar em três camadas: física, lógica e humana. Vejamos o que acontece em cada uma delas:

  • No caso da segurança física, o objetivo é proteger equipamentos e informações contra usuários não autorizados, bem como realizar a prevenção de danos por causas naturais (a famosa manutenção do pessoal de TI).
  • A segurança lógica se aplica em casos onde um usuário ou algum processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.). Sendo assim, faz-se necessário um conjunto de medidas e procedimentos, adotados com objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
  • Já o fator humano engloba todos os colaboradores. Sobretudo aqueles que têm acesso direto aos recursos de TI; este é considerado o fator mais difícil de se gerenciar, cuja avaliação de riscos é mais complexa.

Figura1

Segurança da informação então é o que me protege contra ataque de hackers, e tal?

Em parte, sim. De acordo com este artigo do portal Módulo, a segurança da informação é mais comumente associada a hackers e a tudo qualquer ameaça contra a vulnerabilidade de sistemas. E o entendimento recorrente entre as empresas é de que basta um bom antivírus, um firewall e ter todos os patches aplicados no ambiente tecnológico, que tá beleza. Claro, não há dúvida de que estas são precauções importantes; porém, como vimos, a Segurança da Informação vai muito além disso. O assunto diz respeito a questões como ambiente, tecnologia, processos e pessoas.

Quem é de fato o guarda-costas da informação?

É o gestor da segurança da informação, profissional que deve organizar, implantar e gerenciar operações como:
-políticas, normas e procedimentos de uso de sistemas de informação;
-controle de acesso aos sistemas;
-auditorias;
-criptografia;
-gerenciamento de Incidentes;
-segurança da Rede; e
-conscientização dos Usuários.

Aproveitando o exemplo ali de cima, imagine a seguinte situação: sua empresa é uma concorrida boate. E as informações dela são os frequentadores, sem os quais o negócio não funciona nem prospera. O gestor de segurança da informação é justamente o profissional que vai manter essas pessoas protegidas, utilizando todos os recursos disponíveis – tecnológicos ou físicos, para evitar ameaças à integridade delas.

Onde posso me informar mais?

Este documento do Governo Federal, embora técnico, é bastante didático.

E esta notícia do IT Forum mostra como a segurança de informação deve ser tratada como questão de risco de negócio, e não somente TI.

Fonte: Endeavor

 

CLIQUE NA IMAGEM PARA CONHECER O NOVO JEITO DE EFETIVAR AS TRANSAÇÕES NO SICOOBNET PESSOAL POR MEIO DE QR CODE OU CARTÃO DE SEGURANÇA DO SICOOB.

capa_facebook

Avatar photo

Postado por Blog Sicoob Credpit

Este blog é um canal de comunicação oficial do Sicoob Credpit - www.sicoobcredpit.com.br