Git Product home page Git Product logo

seguranca-da-informacao's Introduction

Segurança da Informação

Todo o conteúdo envolvendo o aprendizado em Segurança da Informação será upado neste repositório para evoluir na minha carreira. Qualquer ajuda para me auxiliar nesta evolução é bem-vinda!

Grade Curricular

As grades de universidades, cursos e mentorias que encontrei pela internet.

Nome do arquivo MarkDown Link
001_Grade_ Link Grade
002_Grade_Uniftec Link Grade
03_Grade_CruzeiroDoSul Link Grade

🛡️ | O que é segurança da informação e como funciona?

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem no meio do caminho.

As práticas de proteção da informação envolvem a definição de um conjunto de processos realizados de maneira sincronizada para blindar os ativos virtuais e físicos relacionados à informação, independentemente de como eles são editados, compartilhados (enviados e recebidos), processados ou arquivados.

Essa modalidade de segurança é desafiadora e exige cuidados específicos, ao mesmo tempo em que exige um gerenciamento de nível superior. Entretanto, como muitos procedimentos que parecem rígidos inicialmente, ele é dividido por etapas, facilitando sua implementação.

Um bom resultado só é obtido por meio da gestão de riscos nessas várias etapas, pois detecta ativos, vulnerabilidades, fontes de ameaças, formas de controles e possíveis impactos das ações executadas.

🛡️ | Quais são os pilares da segurança da informação?

A existência de riscos está presente desde o início da era da computação. No entanto, hoje, o número de ataques e suas consequências é muito maior, o que deixa o segmento de segurança da informação sempre alerta.

Por isso, cinco pilares foram estruturados para garantir que essa medida protetiva seja administrada com eficiência pelas empresas. Conheça-os a seguir.

1. Confidencialidade

O primeiro fundamento da segurança de dados diz que informações sigilosas devem ser acessadas apenas por profissionais autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de confidencialidade dos dados, o que pode levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa.

Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que comprovem a validação de quem está acessando o software.

2. Integridade

A integridade é uma propriedade que garante que dados não sejam alterados, de forma intencional ou não. Dessa forma, a partir desse pilar é determinada a modalidade de licença que cada usuário terá. Sendo assim, o nível de confiança do arquivo é garantido, permitindo que os colaboradores envolvidos possam utilizá-lo para eventuais análises e tomadas de decisão.

3. Disponibilidade

As informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. Quando o foco é disponibilidade, é previsto que tais dados sejam acessíveis por esses profissionais.

Quando há como realizar acessos por algum tipo de invasão, o incidente é configurado como indisponibilidade. Em ocorrências desse tipo, algumas companhias sofrem com a paralisação de processos quando a conexão com dados operacionais é interrompida.

4. Irretratabilidade

A irretratabilidade (ou “não repúdio”) determina que um profissional ou instituição não possa contestar a autoria do arquivo fornecido, como no caso da utilização de certificados virtuais para pagamentos online e assinatura eletrônica de documentos.

No controle da segurança da informação, isso corresponde à comprovação do que foi feito, quem fez e o que fez uma plataforma ou sistema, impedindo que as partes envolvidas rejeitem acordos e transações.

5. Autenticidade

Por fim, desde simples documentações até otimizações em softwares, a autenticidade prevê que toda informação organizacional existente tenha registrada a autoria de origem e as últimas alterações, caso tenham sido realizadas.

É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial, leitura digital etc. Se tiver algum tipo de deficiência nos acessos, ocorreu uma falha de autenticidade de segurança.

seguranca-da-informacao's People

Contributors

baku-stark avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.