Princípios Flashcards
O que é Segurança da Informação?
- É um campo multidisciplinar que se concentra na proteção dos dados e da informação contra acesso não autorizado, uso indevido, alteração, destruição ou qualquer forma de ameaça que possa comprometer sua confidencialidade, integridade e disponibilidade.
- A segurança da informação também envolve outros aspectos importantes, como controle de acesso, gestão de riscos, conformidade legal e ética, entre outros.
Cite os Princípios em Segurança da Informação:
- Confidencialidade
- Integridade
- Disponibilidade
- Autentcidade
- Não repúdio / Irretratabilidade
Princípio da CONFIDENCIALIDADE:
- Garante que a informação seja acessível apenas por indivíduos autorizados.
- A confidencialidade é garantida por meio de diversas práticas e técnicas de segurança da informação, sendo uma delas a criptografia, com a utilização de algoritmos para proteger os dados durante o armazenamento e a transmissão.
Princípio da INTEGRIDADE:
Assegura que as informações sejam precisas e completas, e que não tenham sido alteradas de forma não autorizada.
Pincípio da DISPONIBILIDADE:
Refere-se à garantia de que informações e recursos sejam acessíveis pelos usuários autorizados quando necessários.
Atenção: A criptografia não garante a disponibilidade!
Princípio da AUTENTICIDADE:
- Garante que uma entidade seja quem diz ser.
- A autenticidade é importante tanto para a verificação da identidade dos usuários quanto para a validação da origem das informações.
Princípio do NÃO REPÚDIO / IRRETRATABILIDADE:
- Refere-se à capacidade de provar que uma determinada ação ou evento ocorreu, de forma que essa ação não possa ser refutada posteriormente.
- Isso é frequentemente implementado através de assinaturas digitais e logs de auditoria.
São mecanismos de segurança para o controle de acesso lógico:
− Autenticação de usuário;
− Autorização de acesso;
− Controle de privacidade;
− Auditoria de acesso.
Autenticação de usuário:
Utilização de métodos de autenticação, como senhas, tokens de segurança, biometria (como impressão digital ou reconhecimento facial) e autenticação de dois fatores para verificar a identidade dos usuários.
Autorização de acesso:
Definição de políticas de autorização que determinam quais recursos e dados um usuário ou grupo de usuários pode acessar após a autenticação.
Controle de privacidade:
Implementação de controles de privacidade para garantir que apenas as informações necessárias sejam compartilhadas com os usuários autorizados.
Auditoria de acesso:
Registro e monitoramento de atividades de acesso, incluindo tentativas de acesso não autorizado e alterações de permissões, para identificar possíveis violações de segurança.
Políticas de Segurança da Informação
- É um conjunto de diretrizes e práticas que uma organização implementa para gerenciar
a proteção de seus ativos de informação. - É fundamental para estabelecer um ambiente seguro e para guiar o comportamento dos usuários, administradores de sistema e toda a equipe com relação à segurança dos dados e dos sistemas de informação.
São elementos-Chave das políticas de segurança da informação:
- Definição de Responsabilidades;
- Revisão e Atualização Periódica;
- Aprovação e Compromisso da Direção.
Elementos-Chave: Definição de Responsabilidades
- Todos os colaboradores devem compreender suas funções específicas em relação à segurança da informação.
▪ Isto inclui desde a gestão de senhas e o acesso adequado a dados até o cumprimento de processos e procedimentos de segurança.
Elementos-Chave: Revisão e Atualização Periódica
- As políticas de segurança da informação, portanto, não podem ser estáticas.
▪ Elas precisam ser revisadas e atualizadas regularmente para refletir novos riscos, vulnerabilidades emergentes, mudanças regulatórias e avanços tecnológicos. - A revisão periódica garante que a política permaneça relevante e eficaz no cumprimento de seus objetivos de proteger os ativos de informação da organização.
Elementos-Chave: Aprovação e Compromisso da Direção
- Para que uma política de segurança da informação seja eficaz, ela precisa ter o endosso e o comprometimento da alta direção.
- Isso não apenas assegura que as diretrizes estejam alinhadas com os objetivos estratégicos da organização, mas também enfatiza a importância da segurança da informação para todos os níveis da organização.
- A aprovação pela alta direção é crucial para garantir que os recursos necessários, sejam eles financeiros, humanos ou técnicos, sejam alocados para implementar e manter as medidas de segurança.
O planejamento de uma política de segurança da informação pode ser dividido em três níveis hierárquicos, são eles:
Estratégico, tático e operacional.
Nível Estratégico
- Refere-se ao nível mais alto de planejamento, focando em objetivos de longo prazo e na definição de diretrizes que orientam a organização como um todo.
- É aqui que a alta direção estabelece o tom e o escopo da política de segurança da informação, geralmente em alinhamento com os objetivos e metas globais da organização.
- As decisões estratégicas incluem a definição de padrões, a alocação de recursos significativos, a decisão sobre investimentos em segurança e a definição de responsabilidades de alto nível.
- Este nível também considera o ambiente externo, como tendências de mercado, regulamentos legais e padrões de indústria, e como eles afetam a postura de segurança da organização.
- Objetivos
- Diretrizes
- Metas
Nível Tático
- Este nível lida com o desenvolvimento de planos e políticas para alcançar os objetivos estratégicos.
▪ Aqui, são definidas as normas que detalham como as diretrizes estratégicas serão implementadas. - Isso inclui o desenvolvimento de políticas específicas, procedimentos e planos para gerenciar riscos de segurança.
- O nível tático é responsável pela implementação de frameworks de segurança, pela definição de controles e medidas de segurança, e pela condução de avaliações de risco.
- Implementação
- Procedimentos
- Controles
Nível Operacional
- O nível operacional é onde as políticas e normas são colocadas em prática, por meio de procedimentos e processos específicos que detalham as atividades diárias.
- Envolve ações e controles que são implementados para proteger os ativos de informação da organização no dia a dia.
- No nível operacional, o pessoal de TI e segurança lida com a instalação de firewalls, atualizações de software, gestão de incidentes de segurança, treinamento de funcionários e outras atividades rotineiras que mantêm as defesas da organização.
- Treinamento
- Concientização
- Monitoramento
As políticas de segurança da informação podem ser categorizadas em vários tipos, cada um com um propósito específico dentro do quadro geral de governança e segurança de uma organização:
- Política de acesso;
- Política de senhas;
- Política de resposta a incidentes;
- Política de criptografia;
- Política de uso aceitável;
- Política de classificação de dados;
- Política de segurança física;
- Política de continuidade de negócios e recuperação de Desastres;
- Política de segurança de redes;
- Política de segurança de software;
- Política de segurança de endpoints;
- Política de segurança de e-mail e comunicações;
- Políticas de conformidade / compliance.
Política de acesso
Define quem pode acessar quais informações e sistemas, e os processos para conceder, revisar e revogar acesso.
Política de senhas
Estabelece os requisitos para a criação e gestão de senhas seguras.
Política de resposta a incidentes
Fornece procedimentos para a detecção, reporte e gestão de incidentes de segurança.
Política de criptografia
Determina como e quando a criptografia deve ser usada para proteger dados sensíveis.
Política de uso aceitável
Explica as práticas permitidas, proibidas, direitos e responsabilidades relacionados ao uso de recursos de TI da organização.
Política de classificação de dados
Define categorias para classificar dados com base na sensibilidade e no impacto que a divulgação, modificação ou destruição não autorizada poderia ter na organização.
Política de segurança física
Trata da proteção de instalações físicas, equipamentos, e documentos impressos contra acessos não autorizados, danos e interferência.
Política de continuidade de negócios e recuperação de Desastres
Estabelece planos e procedimentos para manter as operações críticas da empresa durante e após um desastre ou interrupção significativa.
Política de segurança de redes
Define a segurança para a infraestrutura de rede da organização, incluindo o uso de firewalls, redes privadas virtuais (VPNs) e segurança de rede sem fio.
Política de segurança de software
Define os procedimentos para o desenvolvimento seguro de software, atualizações, patches de segurança e proibições contra software não autorizado.
Política de segurança de endpoints
Relacionada à segurança de dispositivos individuais que se conectam à rede da organização, como computadores, smartphones e tablets.
Política de segurança de e-mail e comunicações
Define as práticas para o uso seguro de e-mail e outras formas de comunicação eletrônica.
Políticas de conformidade / compliance
Garantem que a organização esteja em conformidade com as leis, regulamentos e normas de segurança da informação aplicáveis.
É uma parte da gestão de dados e da segurança da informação nas organizações que envolve atribuir um nível de sensibilidade aos dados, que determinará como as informações são manipuladas, protegidas e compartilhadas:
Classificação de Informações
Classificação de Informações: Indentificação de Sensibilidade
As informações são avaliadas com base em sua importância para a organização e no dano potencial que poderia resultar se elas fossem comprometidas.
Classificação de Informações: Categorização
As informações podem ser categorizadas como públicas, internas, restritas e confidenciais.
Classificação de Informações: Implementação de Controles
- Baseando-se na classificação, são implementados controles de segurança adequados.
- Por exemplo, informações classificadas como secretas podem exigir criptografia forte, armazenamento em ambientes seguros e acesso restrito apenas a indivíduos com as credenciais de segurança mais altas.
Classificação de Informações: Políticas e Procedimentos
A organização deve ter políticas e procedimentos claros que definam como as informações em cada categoria devem ser manipuladas, compartilhadas e protegidas.