SlideShare uma empresa Scribd logo
SEGURANÇA
I N F O R M A Ç Ã O
SUMARIO
DEFINIÇÃO DOS PILARES DA
SEGURANÇA DA INFORMAÇÃO
SOLUÇÕES DE SEGURANÇA
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
TIPOS DE GOLPES NA INTERNET
Dicas e conclusões finais
O PODER DA
SEGURANÇA
3
SEGURANÇA DA INFORMA
Em um mundo cada vez mais interconectado, o ambiente de negócios
está exposto a uma gama de ameaças e vulnerabilidades. Para implementação
da segurança da informação, se faz necessário a utilização de um conjunto de
controles adequados, como políticas, processos, procedimentos e estruturas
organizacionais.
É fundamental que a informação seja sempre protegida de forma
adequada, independentemente de como é apresentada ou armazenada. Essa
segurança é necessária, pois os ativos estão sob constante ameaça. Então, o
que são os ativos? Ativos são as informações, os equipamentos (hardwares),
os sistemas (softwares) e as pessoas que fazem o uso desse conjunto, ou seja,
tudo aquilo que manipula a informação em algum nível. Eles precisam receber
uma proteção adequada, por representarem valor para as empresas e por
manterem a sustentabilidade dos negócios. 4
SEGURANÇA DA INFORMAÇÃO
Para que seja possível implementar segurança da informação de
forma coerente e eficaz existem duas normas amplamente utilizadas que
norteiam os procedimentos da área de Segurança da Informação. São ela NBR
ISO 27001 e NBR ISO 27002.
De acordo com a NBR ISO 27001:
Esta Norma foi preparada para prover um modelo para estabelecer, implementar, oprar,
monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança
da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma
organização. A especificação e a implementação do SGSI de uma organização são
influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos
empregados e tamanho e estrutura da organização. É esperado que este e os sistema de
apoio mudem com o passar do tempo. É esperado que a implementação de um SGSI seja
escalada conforme as necessidades da organização, por exemplo, uma situação simples
requer uma solução de um SGSI simples. Esta Norma pode ser usada para avaliar a
conformidade pelas partes interessadas internas e externas. 5
SEGURANÇA DA INFORMAÇÃO
De acordo com a NBR ISO 27002:
Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter
e melhorar a gestão da segurança da informação em uma organização. Os objetivos
definidos nesta norma provêm diretrizes gerais sobre as metas geralmente aceitas para
a gestão da segurança da informação. Os objetivos de controle e os controles desta nor-
ma tem como finalidade ser implementados para atender aos requisitos identificados
por meio da análise/avaliação de riscos. Esta norma pode servir como um guia prático
para desenvolver os procedimentos de segurança da informação da organização e as
eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades
internas da organização.
6
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
Para entender o que deve ser protegido, devemos ter um entendimento sobre
os termos utilizado na área de segurança da informação, confira a seguir:
• Confidencialidade
A confidencialidade garante que apenas as pessoas envolvidas na
comunicação (remetente e destinatário) sejam capazes de interpretar a
informação enviada. Na prática isto é possível através da criptografia dos
dados. Criptografia é o processo no qual se codifica a informação para que
pessoas não autorizadas não consigam interpretar a informação. A informação
quando aplicada a criptografia é comumente chamada de texto cifrado.
7
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
• Integridade
A integridade garante que a informação não seja alterada em seu percurso
entre o remetente e destinatário, deste modo temos a informação legítima.
Caso ocorresse alteração, a informação perderia sua integridade, ou seja, não
corresponderia a informação da forma que foi originada pelo remetente.
Quando se aplica a integridade aos dados, disponibiliza-se meios para que o
destinatário consiga verificar se a mensagem foi adulterada ou não. Evidente
que a informação pode ser alterada quando necessário, mas com o devido
controle que indique pelo menos quem (o autor da alteração), quando (data e
hora, por exemplo) e o que foi alterado.
8
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
• Disponibilidade
A disponibilidade diz respeito ao acesso ininterrupto à informação por pessoas
autorizadas. A informação sempre deverá estar acessível para consulta. Imagine
qual o prejuízo para uma loja online que não esteja acessível.
• Autenticidade
A autenticidade garante que o remetente e o destinatário são quem realmente
dizem ser, ou seja, legítimos. Sendo assim este mecanismo proporciona que a
fonte da informação e o destino da informação não sejam falsificados. Um método
comumente utilizado em sistemas bancários para garantir a autenticidade é a
autenticação biométrica na qual é amplamente utilizado a impressão digital. 9
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
• Não repúdio
A irrefutabilidade ou o não repúdio basicamente garante que o autor de alguma
ação junto a informação não consiga negar a sua autoria. A segurança da
informação deve disponibilizar mecanismo para que garanta a identificação da
autoria das ações. Um exemplo seria a situação na qual um funcionário do setor
financeiro de uma empresa aprova o pagamento a fornecedores, porém com
valores errados. Nesta situação seu superior indaga a equipe sobre quem
aprovou tais pagamentos. Diante disto o sistema de pagamentos deve identificar
em seus registros quem executou a ação garantindo sua irrefutabilidade.
10
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
• Ameaças
• Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e
técnicas para proteger dados e reduzir ameaças. Vetores de ameaça podem
ser internos ou externos. Várias ameaças externas à segurança de redes são
transmitidas hoje na internet.
11
SEGURANÇA DA INFORMAÇÃO
DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO
• Ameaças
12
SEGURANÇA DA INFORMAÇÃO
• Ameaças
Também é importante
considerar ameaças internas. Há
muitos estudos que mostram
que as violações mais comuns
ocorrem por causa de usuários
internos da rede. Isso pode ser
atribuído a dispositivos perdidos
ou roubados, mau uso acidental
por parte dos funcionários e, no
ambiente comercial, até mesmo
funcionários mal-intencionados.
13
SEGURANÇA DA INFORMAÇÃO
SOLUÇÕES DE SEGURANÇA
Os requisitos de segurança de rede devem levar em consideração o
ambiente de rede, bem como várias aplicações e requisitos computacionais.
Ambientes domésticos e empresariais devem ser capazes de proteger os dados,
ao mesmo tempo em que possibilitam a qualidade de serviço esperada de cada
tecnologia.
Além disso, as soluções de segurança implementadas devem ser adaptáveis às
tendências de crescimento e variáveis da rede. Componentes de segurança de
rede de uma casa ou de uma pequena rede de escritório devem incluir, no
mínimo:
14
SEGURANÇA DA INFORMAÇÃO
Antivírus e antispyware – São usados para proteger os dispositivos finais
contra softwares mal-intencionados.
Filtragem por firewall – Para bloquear o acesso não autorizado à rede.
Isso pode incluir um sistema de firewall baseado em host que é implementado
para impedir o acesso não autorizado ao dispositivo final, ou um serviço de
filtragem básico no roteador doméstico para impedir o acesso não autorizado do
mundo externo à rede.
Além disso, redes maiores e redes corporativas geralmente têm outras exigências
de segurança:
15
SEGURANÇA DA INFORMAÇÃO
16
SEGURANÇA DA INFORMAÇÃO -
PROPRIEDADE INTELECTUAL
Você com certeza já ouviu falar de Propriedade Intelectual em algum momento.
Mas o que é exatamente? Para que serve? Quem se utiliza dela? Bem, vamos verificar
qual o conceito da Organização Mundial da Propriedade Intelectual (WIPO na sigla em
inglês), que define como propriedade intelectual:
a soma dos direitos relativos às obras literárias, artísticas e científicas,
às interpretações dos artistas intérpretes e às execuções dos artistas
executantes, aos fonogramas e às emissões de radiodifusão, às
invenções em todos os domínios da atividade humana, às descobertas
científicas, aos desenhos e modelos industriais, às marcas industriais,
comerciais e de serviço, bem como às firmas comerciais e
denominações comerciais, à proteção contra a concorrência desleal e
todos os outros direitos inerentes à atividade intelectual nos domínios
industrial, científico, literário e artístico”. (ORGANIZAÇÃO MUNDIAL
DA PROPRIEDADE INTELECTUAL, 1967).
17
SEGURANÇA DA INFORMAÇÃO
Ou seja, é tudo aquilo que pode ser considerado algo conhecido ou
inventado por alguém. Mas, se criar é humano, copiar também é. Logo, o inventor
ou, por extensão, o dono dos direitos sobre o invento,
precisa ter um incentivo para continuar criando, certo?
Este incentivo é a propriedade intelectual, uma garantia de que a invenção estará
protegida juridicamente por determinado período em nome do seu inventor ou
titular do direito sobre a invenção. Isso se aplica a máquinas, remédios,
tecnologia, produtos de consumo e tudo aquilo que nasce da mente e se
transforma em bem para a sociedade.
O segredo industrial é bastante utilizado na área de TI para proteger informações
em que exista uma grande necessidade de sigilo, a fim de evitar prejuízos ao
negócio. 18
SEGURANÇA DA INFORMAÇÃO
Ou seja, é tudo aquilo que pode ser considerado algo conhecido ou
inventado por alguém. Mas, se criar é humano, copiar também é. Logo, o inventor
ou, por extensão, o dono dos direitos sobre o invento,
precisa ter um incentivo para continuar criando, certo?
Este incentivo é a propriedade intelectual, uma garantia de que a invenção estará
protegida juridicamente por determinado período em nome do seu inventor ou
titular do direito sobre a invenção. Isso se aplica a máquinas, remédios,
tecnologia, produtos de consumo e tudo aquilo que nasce da mente e se
transforma em bem para a sociedade.
O segredo industrial é bastante utilizado na área de TI para proteger informações
em que exista uma grande necessidade de sigilo, a fim de evitar prejuízos ao
negócio. 19
OBRIGADO

Mais conteúdo relacionado

Semelhante a Segurança da informação na atualidade 2024

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
University of North Carolina at Chapel Hill
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
Carla Ferreira
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
Cleiton Cunha
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
Cenas Boas de Viver
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
Marcos Messias
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
Marco Guimarães
 

Semelhante a Segurança da informação na atualidade 2024 (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

Segurança da informação na atualidade 2024

  • 1. SEGURANÇA I N F O R M A Ç Ã O
  • 2. SUMARIO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA RECONHECER LEIS VIGENTES A SEGURANÇA DA INFORMAÇÃO TIPOS DE GOLPES NA INTERNET Dicas e conclusões finais
  • 4. SEGURANÇA DA INFORMA Em um mundo cada vez mais interconectado, o ambiente de negócios está exposto a uma gama de ameaças e vulnerabilidades. Para implementação da segurança da informação, se faz necessário a utilização de um conjunto de controles adequados, como políticas, processos, procedimentos e estruturas organizacionais. É fundamental que a informação seja sempre protegida de forma adequada, independentemente de como é apresentada ou armazenada. Essa segurança é necessária, pois os ativos estão sob constante ameaça. Então, o que são os ativos? Ativos são as informações, os equipamentos (hardwares), os sistemas (softwares) e as pessoas que fazem o uso desse conjunto, ou seja, tudo aquilo que manipula a informação em algum nível. Eles precisam receber uma proteção adequada, por representarem valor para as empresas e por manterem a sustentabilidade dos negócios. 4
  • 5. SEGURANÇA DA INFORMAÇÃO Para que seja possível implementar segurança da informação de forma coerente e eficaz existem duas normas amplamente utilizadas que norteiam os procedimentos da área de Segurança da Informação. São ela NBR ISO 27001 e NBR ISO 27002. De acordo com a NBR ISO 27001: Esta Norma foi preparada para prover um modelo para estabelecer, implementar, oprar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados e tamanho e estrutura da organização. É esperado que este e os sistema de apoio mudem com o passar do tempo. É esperado que a implementação de um SGSI seja escalada conforme as necessidades da organização, por exemplo, uma situação simples requer uma solução de um SGSI simples. Esta Norma pode ser usada para avaliar a conformidade pelas partes interessadas internas e externas. 5
  • 6. SEGURANÇA DA INFORMAÇÃO De acordo com a NBR ISO 27002: Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão da segurança da informação em uma organização. Os objetivos definidos nesta norma provêm diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação. Os objetivos de controle e os controles desta nor- ma tem como finalidade ser implementados para atender aos requisitos identificados por meio da análise/avaliação de riscos. Esta norma pode servir como um guia prático para desenvolver os procedimentos de segurança da informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades internas da organização. 6
  • 7. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO Para entender o que deve ser protegido, devemos ter um entendimento sobre os termos utilizado na área de segurança da informação, confira a seguir: • Confidencialidade A confidencialidade garante que apenas as pessoas envolvidas na comunicação (remetente e destinatário) sejam capazes de interpretar a informação enviada. Na prática isto é possível através da criptografia dos dados. Criptografia é o processo no qual se codifica a informação para que pessoas não autorizadas não consigam interpretar a informação. A informação quando aplicada a criptografia é comumente chamada de texto cifrado. 7
  • 8. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO • Integridade A integridade garante que a informação não seja alterada em seu percurso entre o remetente e destinatário, deste modo temos a informação legítima. Caso ocorresse alteração, a informação perderia sua integridade, ou seja, não corresponderia a informação da forma que foi originada pelo remetente. Quando se aplica a integridade aos dados, disponibiliza-se meios para que o destinatário consiga verificar se a mensagem foi adulterada ou não. Evidente que a informação pode ser alterada quando necessário, mas com o devido controle que indique pelo menos quem (o autor da alteração), quando (data e hora, por exemplo) e o que foi alterado. 8
  • 9. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO • Disponibilidade A disponibilidade diz respeito ao acesso ininterrupto à informação por pessoas autorizadas. A informação sempre deverá estar acessível para consulta. Imagine qual o prejuízo para uma loja online que não esteja acessível. • Autenticidade A autenticidade garante que o remetente e o destinatário são quem realmente dizem ser, ou seja, legítimos. Sendo assim este mecanismo proporciona que a fonte da informação e o destino da informação não sejam falsificados. Um método comumente utilizado em sistemas bancários para garantir a autenticidade é a autenticação biométrica na qual é amplamente utilizado a impressão digital. 9
  • 10. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO • Não repúdio A irrefutabilidade ou o não repúdio basicamente garante que o autor de alguma ação junto a informação não consiga negar a sua autoria. A segurança da informação deve disponibilizar mecanismo para que garanta a identificação da autoria das ações. Um exemplo seria a situação na qual um funcionário do setor financeiro de uma empresa aprova o pagamento a fornecedores, porém com valores errados. Nesta situação seu superior indaga a equipe sobre quem aprovou tais pagamentos. Diante disto o sistema de pagamentos deve identificar em seus registros quem executou a ação garantindo sua irrefutabilidade. 10
  • 11. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO • Ameaças • Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e reduzir ameaças. Vetores de ameaça podem ser internos ou externos. Várias ameaças externas à segurança de redes são transmitidas hoje na internet. 11
  • 12. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO DOS PILARES DA SEGURANÇA DA INFORMAÇÃO • Ameaças 12
  • 13. SEGURANÇA DA INFORMAÇÃO • Ameaças Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. 13
  • 14. SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA Os requisitos de segurança de rede devem levar em consideração o ambiente de rede, bem como várias aplicações e requisitos computacionais. Ambientes domésticos e empresariais devem ser capazes de proteger os dados, ao mesmo tempo em que possibilitam a qualidade de serviço esperada de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede. Componentes de segurança de rede de uma casa ou de uma pequena rede de escritório devem incluir, no mínimo: 14
  • 15. SEGURANÇA DA INFORMAÇÃO Antivírus e antispyware – São usados para proteger os dispositivos finais contra softwares mal-intencionados. Filtragem por firewall – Para bloquear o acesso não autorizado à rede. Isso pode incluir um sistema de firewall baseado em host que é implementado para impedir o acesso não autorizado ao dispositivo final, ou um serviço de filtragem básico no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede. Além disso, redes maiores e redes corporativas geralmente têm outras exigências de segurança: 15
  • 17. SEGURANÇA DA INFORMAÇÃO - PROPRIEDADE INTELECTUAL Você com certeza já ouviu falar de Propriedade Intelectual em algum momento. Mas o que é exatamente? Para que serve? Quem se utiliza dela? Bem, vamos verificar qual o conceito da Organização Mundial da Propriedade Intelectual (WIPO na sigla em inglês), que define como propriedade intelectual: a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e artístico”. (ORGANIZAÇÃO MUNDIAL DA PROPRIEDADE INTELECTUAL, 1967). 17
  • 18. SEGURANÇA DA INFORMAÇÃO Ou seja, é tudo aquilo que pode ser considerado algo conhecido ou inventado por alguém. Mas, se criar é humano, copiar também é. Logo, o inventor ou, por extensão, o dono dos direitos sobre o invento, precisa ter um incentivo para continuar criando, certo? Este incentivo é a propriedade intelectual, uma garantia de que a invenção estará protegida juridicamente por determinado período em nome do seu inventor ou titular do direito sobre a invenção. Isso se aplica a máquinas, remédios, tecnologia, produtos de consumo e tudo aquilo que nasce da mente e se transforma em bem para a sociedade. O segredo industrial é bastante utilizado na área de TI para proteger informações em que exista uma grande necessidade de sigilo, a fim de evitar prejuízos ao negócio. 18
  • 19. SEGURANÇA DA INFORMAÇÃO Ou seja, é tudo aquilo que pode ser considerado algo conhecido ou inventado por alguém. Mas, se criar é humano, copiar também é. Logo, o inventor ou, por extensão, o dono dos direitos sobre o invento, precisa ter um incentivo para continuar criando, certo? Este incentivo é a propriedade intelectual, uma garantia de que a invenção estará protegida juridicamente por determinado período em nome do seu inventor ou titular do direito sobre a invenção. Isso se aplica a máquinas, remédios, tecnologia, produtos de consumo e tudo aquilo que nasce da mente e se transforma em bem para a sociedade. O segredo industrial é bastante utilizado na área de TI para proteger informações em que exista uma grande necessidade de sigilo, a fim de evitar prejuízos ao negócio. 19