Todo o conteúdo envolvendo o aprendizado em Segurança da Informação
será upado neste repositório para evoluir na minha carreira. Qualquer ajuda para me auxiliar nesta evolução é bem-vinda!
As grades de universidades, cursos e mentorias que encontrei pela internet.
Nome do arquivo MarkDown | Link |
---|---|
001_Grade_ | Link Grade |
002_Grade_Uniftec | Link Grade |
03_Grade_CruzeiroDoSul | Link Grade |
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem no meio do caminho.
As práticas de proteção da informação envolvem a definição de um conjunto de processos realizados de maneira sincronizada para blindar os ativos virtuais e físicos relacionados à informação, independentemente de como eles são editados, compartilhados (enviados e recebidos), processados ou arquivados.
Essa modalidade de segurança é desafiadora e exige cuidados específicos, ao mesmo tempo em que exige um gerenciamento de nível superior. Entretanto, como muitos procedimentos que parecem rígidos inicialmente, ele é dividido por etapas, facilitando sua implementação.
Um bom resultado só é obtido por meio da gestão de riscos nessas várias etapas, pois detecta ativos, vulnerabilidades, fontes de ameaças, formas de controles e possíveis impactos das ações executadas.
A existência de riscos está presente desde o início da era da computação. No entanto, hoje, o número de ataques e suas consequências é muito maior, o que deixa o segmento de segurança da informação sempre alerta.
Por isso, cinco pilares foram estruturados para garantir que essa medida protetiva seja administrada com eficiência pelas empresas. Conheça-os a seguir.
1. Confidencialidade
O primeiro fundamento da segurança de dados diz que informações sigilosas devem ser acessadas apenas por profissionais autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de confidencialidade dos dados, o que pode levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa.
Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que comprovem a validação de quem está acessando o software.
2. Integridade
A integridade é uma propriedade que garante que dados não sejam alterados, de forma intencional ou não. Dessa forma, a partir desse pilar é determinada a modalidade de licença que cada usuário terá. Sendo assim, o nível de confiança do arquivo é garantido, permitindo que os colaboradores envolvidos possam utilizá-lo para eventuais análises e tomadas de decisão.
3. Disponibilidade
As informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. Quando o foco é disponibilidade, é previsto que tais dados sejam acessíveis por esses profissionais.
Quando há como realizar acessos por algum tipo de invasão, o incidente é configurado como indisponibilidade. Em ocorrências desse tipo, algumas companhias sofrem com a paralisação de processos quando a conexão com dados operacionais é interrompida.
4. Irretratabilidade
A irretratabilidade (ou “não repúdio”) determina que um profissional ou instituição não possa contestar a autoria do arquivo fornecido, como no caso da utilização de certificados virtuais para pagamentos online e assinatura eletrônica de documentos.
No controle da segurança da informação, isso corresponde à comprovação do que foi feito, quem fez e o que fez uma plataforma ou sistema, impedindo que as partes envolvidas rejeitem acordos e transações.
5. Autenticidade
Por fim, desde simples documentações até otimizações em softwares, a autenticidade prevê que toda informação organizacional existente tenha registrada a autoria de origem e as últimas alterações, caso tenham sido realizadas.
É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial, leitura digital etc. Se tiver algum tipo de deficiência nos acessos, ocorreu uma falha de autenticidade de segurança.