Menu fechado

Conceitos de proteção e segurança da informação – Parte 1

PREPARE-SE!! APOSTILA POLICIAL RODOVIÁRIO FEDERAL - PRF 2019

APOSTILA E CURSO ONLINE DE OFICIAL ADMINISTRATIVO SEE-SP 2019

APOSTILAS para todos os cargos concurso SED MS 2018

APOSTILAS PARA DETRAN-PA 2019


Segurança da informação

Fonte: Wikipédia, a enciclopédia livre.

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) — Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

Irretratabilidade ou não repúdio – propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;

Benefícios;

Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

PREPARE-SE!! APOSTILA POLICIAL RODOVIÁRIO FEDERAL - PRF 2019

APOSTILAS PARA DETRAN-PA 2019

APOSTILAS PARA TODOS OS CARGOS IDAM 2019

APOSTILAS PARA TODOS OS CARGOS ALEGO 2018

Portas / trancas / paredes / blindagem / guardas / etc ..

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.

Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação: Atesta a validade de um documento.

Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.

Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.1

Ameaças à segurança

CONTINUA NA PARTE 2

Para complementar seus estudos recomendo os links abaixo:

Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores.

Sistemas operacionais: Windows XP/ windows 7, software e hardware.

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.

Internet Explorer versões 9 e 11,

Correio eletrônico (webmail e Mozilla Thunderbird).

Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware.

Para aprofundar mais sobre segurança da informação: Segurança da informação

Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

PREPARE-SE!! APOSTILA POLICIAL RODOVIÁRIO FEDERAL - PRF 2019

APOSTILAS para todos os cargos concurso SED MS 2018

APOSTILAS PARA TODOS OS CARGOS IDAM 2019

APOSTILAS PARA TODOS OS CARGOS ALEGO 2018

APOSTILAS PARA DETRAN-PA 2019

CONFIRA AQUI AS MELHORES APOSTILAS DO MERCADO!!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *