SEGURANÇA DA INFORMAÇÃO

Publicado em: 20/04/2017

Você sabe o que é e para que serve a Segurança da Informação? Quando uma corporação está pensando na proteção das informações confidenciais — das quais têm suma importância e transitam entre todos os departamentos — e no gerenciamento das mesmas, a disciplina de Segurança da Informação vem à tona para garantir a disponibilidade, confidencialidade e integridade dos dados. 

Esses três elementos (disponibilidade, confidencialidade e integridade), por sinal, são os fundamentos da disciplina. Por meio desses fundamentos é que tudo acerca da Segurança da Informação, com todos os mecanismos, é desenvolvido. 

Confira a seguir com mais detalhes:

Disponibilidade: em suma, essa é a garantia de que todas as informações estarão disponíveis, a todo e qualquer momento, para que usuários autorizados possam acessá-las. É poder contar sempre com a disponibilidade das informações.
Confidencialidade: a confiabilidade está ligada ao sigilo das informações. Isso significa estabelecer níveis de acesso a determinadas informações, ou seja, restringi-las e disponibilizá-las somente aos usuários devidamente autorizados (seja do ponto de vista hierárquico, seja do ponto que for estabelecido nas políticas de segurança).
Integridade: a integridade nada mais é que assegurar que as informações estarão disponibilizadas na mesma forma que foram salvas. Mais precisamente, esse fundamento trata da proteção de dados, para que as informações não sejam violadas ou modificadas acidentalmente.

Agora que os fundamentos foram devidamente apresentados, veremos o que é Segurança da Informação na prática, isto é, quais são os mecanismos que promovem essas qualidades e benefícios da Segurança da Informação aos ambientes corporativos. 

Mecanismos de segurança 
Os mecanismos de segurança são medidas que visam controlar o acesso às informações de forma física e lógica. Enquanto os controles físicos limitam o contato direto que um usuário pode ter com a informação e toda a estrutura que a envolve, os controles lógicos trabalham pela integridade da informação de modo que ela não seja acessada e manipulada. Por outras palavras, os controles físicos e lógicos tratam da segurança de diversos recursos, como código-fonte de aplicativos; arquivos de senha; base de dados; registros de usuários e, por fim, limita o acesso às ferramentas que permitem editar arquivos e programas. 

Alguns exemplos de mecanismos de segurança:
Criptografia: é um conhecido meio de converter os dados em um formato do qual seja impossível decifrá-lo. Imagine que para assegurar que os dados, em idioma português, não sejam compreendidos por meros falantes da língua, as informações sejam convertidas para o hebraico. O raciocínio é muito similar a isso, porém, criptografar é impedir completamente a interpretação das informações, e elas só voltam ao estado inteligível quando uma chave (senha) é inserida.
Assinatura digital: com a assinatura digital é garantida a integridade dos dados por meio de criptografia, ou seja, seu acesso pode ser irrestrito e seu conteúdo não pode ser modificado.
Certificação: uma certificação é como um atestado de autenticidade de um arquivo. Uma garantia de que o mesmo é válido.

Como deve ser realizado o treinamento e a conscientização das pessoas? 
É essencial o desenvolvimento de atividades educativas e de conscientização que visem ao perfeito entendimento do processo de continuidade de serviços e que garantam, por conseguinte, a efetividade do Plano de Continuidade do Negócio. 

Cada funcionário envolvido com o processo de continuidade de serviços, especialmente aqueles componentes de equipes com responsabilidades específicas em caso de contingências, deve ter em mente as atividades que deve desempenhar em situações emergenciais. 

O treinamento deve ser teórico e prático, inclusive com simulações. Além do treinamento, a conscientização pode ser feita de outras formas, como distribuição de folhetos e promoção de palestras informativas e educativas sobre possíveis acidentes e respectivos planos de recuperação. 

Por fim, vale salientar que um programa de educação continuada que faça com que as pessoas envolvidas se sintam como participantes ativos do programa de segurança é a melhor maneira de alcançar o sucesso esperado e mitigar as chances de falhas. 

Trabalhe a conscientização dos usuários 
Existe um ditado que diz que a sua segurança é tão forte quanto o elo mais fraco da corrente. Neste caso, estamos falando dos usuários. Muitas vezes os sistemas possuem controle de acesso e proteção contra-ataques. Portanto, um usuário com privilégio de acesso pode, de forma inadvertida ou mesmo intencional, causar a indisponibilidade de um sistema ou até mesmo deixar vazar alguma informação importante. Por isso é muito importante treinar os usuários da empresa sobre como manter a segurança dos sistemas envolvidos e também sobre as boas práticas de usos das ferramentas corporativas como e-mail, acesso web, compartilhamento de arquivos e senhas, mídias removíveis (ex.: pen-drive). 

Por que é importante zelar pela segurança de informação? 
A informação é um ativo muito importante para qualquer instituição e pode ser considerada, atualmente, o recurso patrimonial mais crítico. Informações adulteradas, não disponíveis, sob conhecimento de pessoas de má-fé ou de concorrentes podem comprometer significativamente, não apenas a imagem da instituição perante terceiros, como também o andamento dos próprios processos institucionais. É possível inviabilizar a continuidade de uma instituição se não for dada a devida atenção à segurança de suas informações.
Confira abaixo algumas dicas de segurança.

 ARQUIVOS
Realize backups
com frequência.
E nunca podemos esquecer que os testes de restore das informações devem ser frequentes para que tenhamos sempre a certeza de que poderemos recuperar a informação solicitada no momento de necessidade.

SENHAS
Nunca forneça a sua senha para outras pessoas, mesmo ao pessoal da assistência técnica. Caso seja necessário, crie um usuário temporário em seu sistema para que o técnico possa utilizar.
Escolha senhas fortes, com 8 ou mais caracteres. Combine letras minúsculas e maiúsculas, números e símbolos. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.
Troque sua senha em 45 dias/60 dias.
Toda vez que se afastar da estação de trabalho, faça o bloqueio do computador.
Procure não usar a mesma senha em diversas contas.
Evite anotar sua senha em agendas ou em arquivos desprotegidos.
Ao usar perguntas de segurança para a recuperação de senhas, evite escolher questões com respostas que possam ser facilmente adivinhadas ou encontradas.

DADOS
Utilize um bom antivírus e anti-spyware/malware. Eles ajudam bastante caso a tentativa de obter seus dados seja feita através de uma execução remota, ou seja, pela internet.
Somente acesse endereços de sites confiáveis, verificando se o link demonstrado é realmente o link que o endereço está sendo apontado. Ao entrar no site, verifique se todos os links funcionam corretamente. Muitos fraudadores lançam mão de páginas reais para fazer uma cópia, e nestas páginas clonadas a maior parte dos links não funciona.
Baixe programas apenas do fornecedor oficial, ou de sites referenciados pelo mesmo. Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação.
Utilize criptografia nos diretórios onde há informações sensíveis.
Evite conectar pen-drives desconhecidos nas máquinas.
Remova e-mails que chegam para você com propagandas não solicitadas, de modo a evitar alguma possível contaminação da sua máquina por vírus.
Certifique-se de fechar a sessão ao acessar sites que requerem o uso de senhas. Use a opção "sair" para evitar que as informações de acesso sejam mantidas no navegador.

Quer mais informações sobre? Clique aqui