Os dados são o novo ouro.
Diariamente, milhares de informações percorrem a internet. Entretanto, um dos grandes dilemas da era digital é sobre como manter esses dados seguros. Para isso, foram propostos 6 pilares da segurança da informação.
Esse conjunto de princípios tem como objetivo nortear o desenvolvimento de medidas de proteção à informação.
Tendo isso em mente, neste artigo aprenderemos mais sobre esse assunto. Confira, a seguir, os tópicos que serão abordados.
- O que é segurança da informação?
- Qual a importância de investir em segurança da informação?
- Quais são os 6 pilares da segurança da informação?
- Por que esses 6 pilares foram escolhidos como os fundamentos da segurança da informação?
- Quais os 5 principais componentes da segurança da informação!
- 5 dicas de segurança da informação! Como se proteger online?
- Os 3 principais erros da segurança da informação!
O que é segurança da informação?
Segurança da informação é a área responsável por aplicar medidas que visam proteger e reduzir o risco de vazamentos indevidos de dados, seja de uma organização ou pessoa física.
Qual a importância de investir em segurança da informação?
Como já dissemos no início do texto, os dados estão tão valiosos atualmente quanto o ouro Desse modo, não investir na segurança dessas informações poderá trazer diversos prejuízos. Para uma pessoa física, imagine ter as economias violadas por conta de dados bancários que vazaram, ou diversas compras indevidas no cartão de crédito.
Já para organizações, pense nos custos envolvidos com o comprometimento de um servidor que não possui backup. Agora, tenha em mente o transtorno causado pelo vazamento de dados de clientes, empresas parceiras, fornecedores, entre outros.
Além de perder credibilidade, a organização também colocará em risco essas partes envolvidas, que poderão ter seus dados utilizados para fins maliciosos, como fraudes, por exemplo.
Quais são os 6 pilares da segurança da informação?
1. Confidencialidade
O que é?
A confidencialidade diz respeito às pessoas que possuem acesso aos dados. Isto é, a garantia de privacidade das informações.
Importância
Limitar o acesso aos dados garante que eles não caiam nas mãos erradas e sejam utilizados para fins indevidos.
Como reforçar esse pilar?
Para reforçar este pilar, é necessário implementar medidas preventivas. Para as empresas, é indicado definir um número limitado de pessoas colaboradoras que terão acesso a dados sensíveis, bem como limitar o que cada área da empresa poderá acessar. Outro ponto importante é criar protocolos sobre como proceder em casos de vazamento e difundir essa informação pela organização.
Já para pessoas físicas, é recomendado utilizar senhas com mais de seis dígitos, que contenham letras maiúsculas e minúsculas, caracteres especiais e números. Outro ponto é evitar que esses dados fiquem expostos em locais de fácil acesso, como blocos de notas. Além disso, sempre que possível, é indicado o uso de autenticação de dois fatores e de tokens de segurança.
2. Integridade
O que é?
O princípio da integridade prevê que nenhum dado poderá ser modificado de modo indevido.
Importância
Esse pilar tem por objetivo garantir a veracidade da informação. Assim, a integridade visa mitigar brechas que possam causar alterações indevidas em arquivos, documentos e softwares.
Como reforçar esse pilar?
Entre as medidas que podem ser utilizadas para reforçar este pilar, estão:
- Backups: a existência de cópias em diferentes locais garante não só a possibilidade de comparar as informações, em caso de modificações, como também a recuperação em caso de perda;
- Controladores de versão: softwares controladores de versão geram um histórico de modificações do arquivo e permitem a recuperação a partir de determinada alteração. Um bom exemplo é o GitHub, um versionador e repositório de códigos.
- Controladores de acesso: controlar o acesso não só limita o número de pessoas que terá contato com as informações, mas também cria um histórico desses acessos.
3. Disponibilidade
O que é?
A disponibilidade garante que os dados poderão ser acessados, pelas pessoas autorizadas, a qualquer momento.
Importância
Esse princípio prevê que os dados devem se manter disponíveis para consultas autorizadas em tempo integral. É graças a ele que conseguimos acessar contas bancárias 24 horas por dia, sete dias por semana através da internet, por exemplo.
Como reforçar esse pilar?
Para reforçar esse pilar é essencial investir em backups e atualização de softwares e hardwares. Essas medidas têm por finalidade reduzir as chances de que os sistemas de armazenamento ou serviço fiquem fora do ar ou, ao menos, possam voltar a funcionar mais rapidamente.
Além disso, é essencial planejar um protocolo para casos de crise. Esse protocolo será fundamental para agir em situações atípicas, como incêndios, desastres naturais, ataques cibernéticos e falhas de energia, que possam afetar os servidores onde os dados estão armazenados.
4. Irretratabilidade
O que é?
Esse princípio garante a autoria de determinada informação ou dado.
Importância
Nesse pilar, o objetivo é assegurar que a autoria de uma informação ou dado não poderá ser negada. Isso significa que há registros que podem provar quando, o quê e quem realizou determinada ação. A irretratabilidade é fundamental para garantir a veracidade de documentos eletrônicos e transações online.
Como reforçar esse pilar?
A irretratabilidade pode ser reforçada através do uso de certificados digitais e de assinaturas eletrônicas.
5. Autenticidade dos dados
O que é?
A autenticidade garante a origem da informação. Enquanto a integridade verifica se o conteúdo não sofreu modificações indevidas, a autenticidade verificará se a fonte permanece inalterada.
Importância
O pilar de autenticidade visa assegurar que determinado dado pertence a quem diz pertencer. Isto é, imagine um aplicativo de troca de mensagens. Durante o processo de envio de dados entre emissor e remetente, é essencial que haja uma validação de identidade. Isso evitará que a mensagem chegue a um terceiro que esteja se passando por uma das partes envolvidas.
Como reforçar esse pilar?
Esse pilar é reforçado aumentando as camadas de autenticação de acesso aos dados. O meio básico utilizado nesse processo é o sistema de login e senha. Desse modo, uma pessoa usuária possui acesso único e exclusivo às informações através de suas credenciais, também únicas e exclusivas.
Entretanto, esse sistema não é o suficiente para evitar acessos indevidos. Por isso, é possível implementar camadas extras de autenticação, como autenticação biométrica, reconhecimento facial, tokens de acesso, assinaturas digitais, entre outros meios.
6. Conformidade
O que é?
A conformidade garante o processo de armazenamento e manipulação de dados e informações será realizado respeitando a legislação vigente.
Importância
Esse pilar assegura que os dados e informações possuam segurança jurídica. Assim, inconsistências poderão ser punidas de acordo com a lei e processos de auditoria, realizados por órgãos fiscalizadores, poderão ser abertos.
Como reforçar esse pilar?
A conformidade é reforçada a partir da criação de novas legislações, como a LGPD, que exigem maior transparência sobre como os dados e informações são utilizados. A fiscalização periódica do cumprimento dessas leis também é um ponto importante.
Por que esses 6 pilares foram escolhidos como os fundamentos da segurança da informação?
Os 6 pilares da segurança da informação foram desenvolvidos para padronizar e nortear a criação de medidas que visam mitigar ameaças dentro de organizações. A partir dos princípios estabelecidos, é possível analisar e planejar medidas eficazes de segurança. Além disso, eles também atuam como parâmetros para auditoria e verificação do cumprimento de leis envolvendo o armazenamento e manipulação de dados e informações.
Quais os 5 principais componentes da segurança da informação!
Dispositivos
Computadores, smartphones, servidores e outros dispositivos tecnológicos são a porta de entrada de muitos dados, mas também de vírus e ataques cibernéticos que se aproveitam de falhas de segurança.
Por isso, é importante mantê-los atualizados e investir em sistemas de backup e recuperação de dados e softwares especializados em aumentar a segurança, como antivírus, gerenciadores de senha, autenticadores, entre outros.
Softwares
São diversos os softwares que visam mitigar problemas de segurança. Entre as opções disponíveis, podemos citar os antivírus, antimalware, proxy, o firewall, entre outros. Esses recursos filtram o conteúdo que chega até o sistema e minimizam as brechas de segurança que permitiriam uma invasão ou corrompimento do sistema.
Hardwares
Os hardwares também são aliados da segurança da informação. Algumas opções que podem ser usadas para reforçar a segurança são: leitores biométricos, leitores faciais, uso de validadores de identidade através de dispositivos USB, como assinaturas eletrônicas e certificados digitais, entre outros.
Redes
No caso das redes, podemos contar com recursos de criptografia e também de autenticação. Para exemplificar, podemos citar o uso de chaves públicas e privadas para o acesso de arquivos remotos. Dessa forma, o acesso só será autorizado caso as chaves possuam correspondência entre si.
Colaboradores
As pessoas colaboradoras também são parte fundamental da segurança da informação. Afinal, uma organização pode ter diversas soluções tecnológicas que visam a redução de problemas de segurança, mas uma pessoa colaboradora sem treinamento pode facilmente ser vítima de um golpe de engenharia social.
Portanto, para garantir a manutenção das medidas criadas, é fundamental investir em pessoas especializadas na área e criar protocolos que podem ser utilizados pelas demais. Assim, com treinamento e orientação adequados, a organização poderá minimizar os riscos de ataques cibernéticos e perdas de dados.
5 dicas de segurança da informação! Como se proteger online?
- Não divulgue informações pessoais
Cuidado com o armazenamento e compartilhamento de dados. Evite deixar informações sensíveis, como número de documentos, senhas e dados bancários, expostos em blocos de notas e dispositivos desprotegidos. Além disso, sempre desconfie de ligações e e-mails que solicitem dados pessoais, verifique antes se o contato é oficial.
- Cuidado com links e downloads
Uma técnica muito comum para a captura de dados é o disparo de links fraudulentos. Nesse tipo de golpe, você receberá uma mensagem ou ligação, com conteúdo apelativo, solicitando para que determinado link seja acessado. Ao acessar, o link lhe redireciona para uma página falsa, onde seus dados poderão ser vazados. Por isso, sempre desconfie desse tipo de conteúdo.
Outro ponto relevante são os downloads. Procure baixar arquivos e programas de fontes confiáveis, pois o download pode vir contaminado com vírus e malwares. Desse modo, seu dispositivo será infectado e uma brecha de segurança será aberta, permitindo o acesso de pessoas mal intencionadas.
- Use senhas fortes e autenticação de dois fatores
Preze por senhas que possuam mais de seis dígitos e contenham letras maiúsculas, minúsculas, caracteres especiais e números. Sequências de teclado, como 123456, datas de aniversário e nomes são fáceis de se descobrir e podem colocar seus dados em risco.
Além disso, sempre faça logout de sites e aplicativos em dispositivos públicos e evite acessar contas que possuam dados sensíveis em redes de wi-fi públicas, pois os dados poderão ser capturados por quem estiver monitorando a rede. Outro ponto importante é o uso de autenticação de dois fatores. Isso criará uma segunda camada de autorização em suas contas.
- Tenha backups
Faça backup de seus dados em um local seguro. Assim, caso algum dado seja perdido ou corrompido, haverá uma cópia. Se possível, também tente armazená-los criptografados, isso aumentará a segurança contra acessos indevidos.
- Invista em treinamentos e pessoal especializado
Para as empresas, não basta adquirir tecnologias caras de segurança da informação, também é preciso ensinar as pessoas colaboradoras a como usá-las. Além disso, também é importante que elas saibam como armazenar e compartilhar dados corretamente, evitando que caiam em golpes ou deixem brechas de segurança abertas.
Para a realização desses treinamentos e implementação de diferentes medidas, aposte na contratação de pessoas especializadas na área. Além de ajudarem no dia a dia da segurança da informação da empresa, também poderão elaborar protocolos que as demais pessoas envolvidas poderão seguir.
Os 3 principais erros de segurança da informação!
- Não fazer backup
O excesso de confiança de que algo ruim nunca acontecerá conosco é um dos grandes vilões da segurança da informação. Por isso, deixar de fazer backup de dados e informações poderá ser um erro que custará caro no futuro.
- Utilizar senhas fracas
Utilizar senhas fracas, como 123456, datas de aniversário e nomes representam um grande problema para a segurança da informação, pois são fáceis de serem descobertas. Além disso, utilizar uma mesma senha por muito tempo também pode ser um problema. Isso acontece porque elas podem ter sido vazadas durante esse período, comprometendo a segurança do sistema vinculado a ela.
- Não investir em treinamento, atualizações de softwares e pessoas especializadas
Seja para empresas ou pessoas físicas, atualizar softwares e hardwares pode ser um processo tedioso. Entretanto, não realizar as manutenções necessárias poderá colocar o dispositivo em risco, uma vez que as atualizações são disponibilizadas justamente para corrigir falhas.
No caso das empresas, outro erro é não investir no treinamento das pessoas envolvidas na organização. É preciso garantir que elas tenham ciência sobre como colaborar com a segurança da informação. Dessa forma, é necessário treiná-las para identificar golpes, compartilhar e armazenar dados corretamente e como proceder em casos de ataques cibernéticos e perdas de informação.
Nesse sentido, é imprescindível a presença de pessoas especializadas na área. Assim, além de poderem implementar medidas que colaborem com a segurança da organização, também poderão criar protocolos e orientar as demais pessoas colaboradoras a como seguí-los.
Nesse artigo você pode conhecer mais sobre os 6 pilares da segurança da informação. Além de servirem como base para o desenvolvimento de protocolos de segurança, também atuam como parâmetros de checagem do cumprimento de legislações envolvendo manipulação e armazenamento de dados.
Além dos princípios, também foram descritos dicas sobre como reforçar a segurança da informação, como o uso de senhas fortes, sistemas de autenticação e outros. Outro ponto discutido foram os principais erros cometidos na área, como a não realização de backups e a falta de treinamento e pessoal especializado em organizações.
Gostou de estudar sobre dados? Conheça uma outra área correlata, a área de Big Data!