facebook
Você já se perguntou por que
nosso conteúdo é gratuito?
Somos uma ONG de fomento ao empreendedorismo de alto impacto que capacita
4 MILHÕES
DE EMPREENDEDORES
A CADA ANO
Faça a sua doação e contribua para continuarmos
este trabalho em 2016!

Segurança da informação: sem ela, sua empresa fica vulnerável

LoadingFavorito

Conheça os conceitos e as práticas da segurança da informação que existem para proteger os dados valiosos da sua organização

Se você acessa com frequência o nosso portal, sabe que tratamos os assuntos “informação” e “conhecimento” com a máxima importância. Porque sabemos que, hoje em dia, ambos estão entre os principais ativos de qualquer empreendedor, e que gerenciá-los com sabedoria deve fazer parte de toda gestão que se proponha a obter bons resultados. Provas de tal interesse são artigos como sobre gestão do conhecimento ou sobre sistemas de informação, para ficarmos apenas em alguns exemplos recentes.

E, agora, é hora de vestir ternos pretos e óculos escuros. É hora de encontrar por aí algum walkie-talkie, de estufar o peito e de fazer cara de poucos amigos. Só para entrar no clima… Afinal, vamos falar de segurança da informação.

O que é isso?

O clima é esse mesmo: segurança da informação é tudo o que disser respeito à proteção e a um conjunto de dados que sejam valiosos para um indivíduo ou uma organização. E, por “tudo”, referimo-nos à confidencialidade, à integridade e à disponibilidade destas informações, de forma que esta segurança não se restringe a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.

Ou seja, o conceito de segurança da informação se aplica a todos os aspectos de proteção a informações e dados. Segurança Informática ou Segurança de Computadores, por exemplo, estão intimamente relacionadas com a Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

internet banking nos dá exemplos legais de como funciona a segurança da informação. Sabe todas aquelas senhas e aqueles dispositivos (i-tokens, chaveiros, etc) com códigos? Tudo isso é parte de uma severa política de segurança da informação, para proteger tanto o patrimônio do cliente quanto as informações da instituição.

Como dissemos, o conceito está baseado nos aspectos de confidencialidade, integridade e disponibilidade. Mas, de acordo com os padrões internacionais ISO/IEC, outros fatores como autenticidade, irretratabilidade e conformidade também devem ser considerados. Uma breve definição sobre cada um deles:

  • Confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.
  • Integridade  é a preservação da exatidão da informação e dos métodos de processamento
  • Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação, bem como aos ativos correspondentes sempre que necessário.
  • Autenticidade  é a propriedade que garante que a informação é proveniente da fonte anunciada, e que não foi alvo de mutações ao longo de um processo.
  • Irretratabilidade trata-se da garantia de que será impossível negar a autoria em relação a uma transação anteriormente feita.
  • Conformidade é a propriedade que assegura que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.

De acordo com este artigo do site PofissionaisTI, a aplicação da segurança da informação pode se dar em três camadas: física, lógica e humana. Vejamos o que acontece em cada uma delas:

  • No caso da segurança física, o objetivo é proteger equipamentos e informações contra usuários não autorizados, bem como realizar a prevenção de danos por causas naturais (a famosa manutenção do pessoal de TI)
  • segurança lógica se aplica em casos onde um usuário ou algum processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.). Sendo assim, faz-se necessário um conjunto de medidas e procedimentos, adotados com objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
  • Já o fator humano engloba todos os colaboradores. Sobretudo aqueles que têm acesso direto aos recursos de TI; este é considerado o fator mais difícil de se gerenciar, cuja avaliação de riscos é mais complexa.

 Segurança da informação então é o que me protege contra ataque de hackers, e tal?

Em parte, sim. De acordo com este artigo do portal Módulo, a segurança da informação é mais comumente associada a hackers e a tudo qualquer ameaça contra a vulnerabilidade de sistemas. E o entendimento recorrente entre as empresas é de que basta um bom antivírus, um firewall e ter todos os patches aplicados no ambiente tecnológico, que tá beleza. Claro, não há dúvida de que estas são precauções importantes; porém, como vimos, a Segurança da Informação vai muito além disso. O assunto diz respeito a questões como ambiente, tecnologia, processos e pessoas.

Quem é de fato o guarda-costas da informação?

É o gestor da segurança da informação, profissional que deve organizar, implantar e gerenciar operações como:

-políticas, normas e procedimentos de uso de sistemas de informação;

-controle de acesso aos sistemas;

-auditorias;

-criptografia;

-gerenciamento de Incidentes;

-segurança da Rede; e

-conscientização dos Usuários.

Aproveitando o exemplo ali de cima, imagine a seguinte situação: sua empresa é uma concorrida boate. E as informações dela são os frequentadores, sem os quais o negócio não funciona nem prospera. O gestor de segurança da informação é justamente o profissional que vai manter essas pessoas protegidas, utilizando todos os recursos disponíveis – tecnológicos ou físicos, para evitar ameaças à integridade delas.

Onde posso me informar mais?

Este documento do Governo Federal, embora técnico, é bastante didático.   

E esta notícia do IT Forum mostra como a segurança de informação deve ser tratada como questão de risco de negócio, e não somente TI.

A Endeavor é a organização líder no apoio a empreendedores de alto impacto ao redor do mundo. Presente em mais de 20 países, e com 8 escritórios em diversas regiões do Brasil.

Acreditamos que a força do exemplo é o caminho para multiplicar empreendedores que transformam o Brasil e por isso trazemos aprendizados práticos e histórias de superação de grandes nomes do empreendedorismo para que se disseminem e ajudem empreendedores a transformarem seus sonhos grandes e negócios de alto impacto.

Deixe seu comentário

1 Comentário

Faça login para deixar seu comentário sobre este conteúdo
ordernar por: mais votados mais recentes
  1. Daniel Costa - says:

    1 curtidas
     
    Curtir

    A Tahtec Networks pode ajudar sua empresa a proteger sua rede de dados e usuários.

    Saiba mais em: http://www.Tahtec.com.br

    at.
    Daniel Costa

Parceiros
Criação e desenvolvimento: