Segurança da Informação e seus fundamentos

"A inteligência foi dada ao homem pra duvidar"
-E. Verhaeren-

Uma passagem rápida pela história da segurança da informação nos trás alguns pontos de um estudo efetuados por John McCumber é um dos primeiros especialistas em segurança cibernética, desenvolvendo uma estrutura comumente usada chamada Cubo McCumber ou popularmente conhecida como cubo de segurança cibernética.

Cubo da Segurança Cibernética

Houve um entendimento que alguns fatores deveriam ser mapeados e relacionados entre si, que levaram aos seguintes pontos:

Estados das informações
  • Transmissão;
  • Armazenamento;
  • Processamento.

Conhecido também como "Estado dos dados" em algumas literaturas, dessa maneira, especialistas em segurança cibernética concentram seus esforços em três possíveis estados;

    1. Dados inativos ou armazenados;
    2. Dados em trânsito;
    3. Dados em processamento.
Contramedidas
  • Tecnologia;
  • Políticas e Praticas;
  • Pessoas.
Princípios de Segurança
  • Confidencialidade;
  • Integridade;
  • Disponibilidade.

Os pontos que abordaremos nesse breve texto fundamental são conhecidos como os princípios de segurança, ou pilares se assim preferir chamá-los. Esses príncipios são o que conhecemos como Confidencialidade(confidentiality), Integridade(integrity), Disponibilidade(avaliability).

Os princípiosdescritos acima permitem que especialistas em segurança cibernética, utilizem como base em suas tomadas de decisões.

A seguir explicaremos os princípios mencionados anteriormente, inciando por;

Confidencialidade
  • A Confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados;
  • As organizações devem treinar os funcionarios sobre as melhores práticas para proteção de informações confidenciais,para se protegerem (pessoas ou empresa) contra ataques;
  • Os métodos usados para garantir a confidencialidade incluem, criptografia, autenticação e controle de acesso aos dados.

Com esses pontos, você consegue imaginar algo como criptografia assimétrica, onde apenas pessoas autorizadas com a chave, conseguem ver a informação compartilhada.

“Para conhecer o seu inimigo você deve tornar-se seu inimigo”
–Sun Tzu-
Integridade
  • A Integridade é a precisão, a consistência e a confiabilidade dos dados durante todo seu ciclo de vida;
  • Os métodos usados para garantir a integridade dos dados incluem hashing, validação dos dados, verificações de consistência dos dados e controles de acesso;

A função hashgarante a integridade da informação através de algorítmo matemático, para que não haja dúvidas sobre alteração do arquivo

Disponibilidade
  • Manter os sistemas de informação, disponíveis o tempo todo. Falhas de sistemas ou ataques cibernéticos podem impedir acesso aos sistemas ferindo esse princípio
  • Para que esse princípio tenha um funcionamento adequado, são inseridos complementos estratégicos como, backups, redundância de sistemas,manutenção preventiva de sistemas e equipamentos, e um planejamento estruturado para recuperação ou contínuidade do negócio;

Com esses pontos, você consegue imaginar algo como criptografia assimétrica, onde apenas pessoas autorizadas com a chave, conseguem ver a informação compartilhada.

Gostou?

 
 

Referências

Kali,Parrot.

Essas frases em destaque foram retiradas do livro “Sun Tzu- A Arte da Guerra”, onde expõe nosso cotidiano perfeitamente, pois necessitamos de muita criatividade e estudos para saber qual o próximo possível passo, espero que esse breve artigo apresente algum viés referente à segurança da informação e possa ser aplicado em qualquer ambiente com evolução contínua.

25 Likes