Existem informações dos mais variados tipos que devem ser mantidas sobre segurança e proteção de determinado indivíduo ou empresa, e o ramo que cuida desses procedimentos é a Segurança da Informação.
Não se aplica somente a sistemas computacionais ou outras formas de armazenamento eletrônicas, e sim a qualquer forma de proteção de dados.
As informações a serem preservadas podem ser de caráter pessoal ou corporativo, desde que tenham algum tipo de valor para seus pertencentes.
É esse ramo de segurança da informação que autoriza ou bloqueia o acesso público ou restrito das pessoas para consultas, logins e outras formas de visualização ou aquisição.
A segurança dessas informações pode ser afetada por inúmeros fatores, tais como através do uso de quem alguma rede ou informação.
Atributos da Segurança da Informação
São características básicas dessa área a confidencialidade, integridade, disponibilidade e autenticidade. Leia mais sobre cada uma delas:
– Confidencialidade: Limite ao acesso das informações somente a quem se permitir, estando legalmente autorizadas a isso.
– Integridade: Controle de informações manipuladas pelos proprietários, incluindo ciclo de vida (nascimento, manutenção e destruição) e também todas suas mudanças.
– Disponibilidade: Informação sempre disponível para uso dos usuários autorizados.
– Autenticidade: Informação original da fonte anunciada.
Recomendações de Segurança da Informação
Os métodos de segurança que barram e evitam esse tipo de acesso não autorizado são:
Controles físicos
São barreiras físicas que limitam o acesso direto à informação ou ao local onde ela é aplicada. Ex: A sala onde se localiza o segredo da fórmula da Coca-Cola é acessada somente por duas ou três pessoas.
Podem ser mecanismos de barragens: portas, trancas, paredes, blindagem, guardas, grades, arames, suportes eletrificados, lasers, etc.
Controles lógicos
São barreiras eletrônicas que impedem o acesso aos não autorizados. Podem ser:
– Cifração ou encriptação: Tornam a informação não autorizada a terceiros algo ininteligível, com algoritmos, códigos ou dados criptografados que só podem ser decifrados por quem tem o controle de reverter esse procedimento.
– Assinatura Digital: Garantem a autenticidade e integridade apenas dos dados, ao associar diretamente a informação a uma autoridade. Não protege a confidencialidade do dado.
– Garantia de integridade da informação: Através de checagens, a integridade é confirmada pela comparação do teste local com o divulgado. Teste anti-plágio.
– Controle de acesso: Senhas, Sistemas Biométricos, Firewalls, Cartões, Crachás, etc.
– Certificação: Validade de um documento.
– Honeypot: É um mecanismo que verifica se o sistema é falho ou não, tal como uma armadilha e simulação.
– Protocolos seguros: Garantem grau de segurança da informação.
– Existem mais sistemas, tais como detectores, antivírus, antispam, decodificadores, etc.
Ameaças à segura
É tudo aquilo que é afetado dentro dos atributos descritos anteriormente. A perda de confidencialidade, por exemplo, é quando há uma quebra de sigilo de uma informação o que permite exposição e acessibilidade a terceiros; na perda de integridade, uma pessoa não autorizada tem acesso à informação e altera dados e outras informações restritas; e a perda de disponibilidade, que é quando quem precisa da informação não tem acesso a ela.
Também tem os casos de invasões na rede de computadores por parte de pessoas inconvenientes, as quais são motivadas a fazer isso por auto-estima, vingança e /dinheiro.