Segurança
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a Segurança tem um papel fundamental nestes processos.
Nos últimos anos as tecnologias de informação e comunicação têm evoluído de forma rápida, fazendo com que as organizações tenham maior eficiência e rapidez nas tomadas de decisão, devido a este fato as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula.
Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações.
As organizações devem zelar pelo seu bem maior, a informação, não é possível acabar com as ameaças mas devemos minimizar os riscos em que a empresa está exposta.
As ameaças podem partir de dentro ou de fora das organizações, alguns exemplos são: acesso indevido, roubo de informação, espionagem industrial, fraudes, erros, etc., podendo gerar prejuízos e até interrupção total das atividades da organização dependendo do impacto no negócio.
A implementação efetiva da Segurança da Informação demanda conjuntos de fatores completos, adequados e ajustados às necessidades da organização, compreendendo política, diretrizes, processos, mecanismos, ferramentas, documentação e ações planejadas.
O que aconteceria se uma empresa perdesse todas as informações relativas aos seus clientes, fornecedores ou mesmo sobre os registros funcionais de seus empregados? As consequências seriam enormes, acarretando em prejuízos financeiros ou até mesmo na descontinuidade do negócio.
Para garantir a segurança da informação de qualquer empresa, é necessário que hajam normas e procedimentos claros, que deverão ser seguidos por todos os usuários da empresa.
A maior dificuldade das grandes organizações é assegurar que todos os seus funcionários conheçam e sigam corretamente as normas e políticas de segurança, entendendo a sua importância.
O primeiro passo a ser observado é que não existe risco zero. O que existem são vários níveis de segurança e cada nível tem que estar de acordo com a informação que se quer proteger e a natureza do negócio da empresa.
Mais o que é a Segurança da Informação?
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais.
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente.
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) — Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger.
Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Irretratabilidade ou não repúdio – propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
Para a montagem desta política, devese levar em conta:
Riscos associados à falta de segurança; Benefícios;
Custos de implementação dos mecanismos.
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
O conceito se aplica a todos os aspectos de proteção de informações e dados.
O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.
A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
Confiram abaixo as ultimas notícias:
ComputerWeekly.com ComputerWeekly’s best articles of the day
- Private vs. public cloud security: Benefits and drawbackson 22 de janeiro de 2021 at 15:22
- ICO resumes adtech investigationon 22 de janeiro de 2021 at 09:21
- How to create a cloud security policy, step by stepon 22 de janeiro de 2021 at 09:00
- Sepa data leaks as agency resists ransom demandson 22 de janeiro de 2021 at 07:01
- Google threatens to cut off Australiaon 22 de janeiro de 2021 at 05:58
Security Latest Channel Description
- Parler Finds a Reprieve in Russia—but Not a Solutionby Lily Hay Newman on 21 de janeiro de 2021 at 02:02
The far-right platform still hasn’t found a US-based home. Where it lands could have serious consequences for its users’ privacy.
- A Site Published Every Face From Parler's Capitol Riot Videosby Andy Greenberg on 20 de janeiro de 2021 at 19:31
Faces of the Riot used open source software to detect, extract, and deduplicate every face from the 827 videos taken from the insurrection on January 6.
- The SolarWinds Hackers Used Tactics Other Groups Will Copyby Lily Hay Newman on 19 de janeiro de 2021 at 14:00
The supply chain threat was just the beginning.
- Trump’s Worst, Most Bizarre Statements About ‘the Cyber’by Andy Greenberg on 18 de janeiro de 2021 at 12:00
Over the course of his presidency, he managed to be consistently wrong, outrageous, and dangerous in equal measure. We look back at his most notorious remarks.
- Former DOD Head: The US Needs a New Plan to Beat China on AIby Nicholas Thompson on 17 de janeiro de 2021 at 12:00
In an interview with WIRED, former secretary of defense Ash Carter discussed how to build morality into AI—and make sure other countries do too.
- Cisco tags critical security holes in SD-WAN softwareby Michael Cooney on 21 de janeiro de 2021 at 03:21
Cisco has noted and fixed two critical and a number of high-degree vulnerabilities in its SD-WAN software portfolio.Most of the vulnerabilities could let an authenticated attacker execute command […]
- Lessons that insurrection selfies hold for legitimate enterprisesby Chris Nerney on 20 de janeiro de 2021 at 14:46
The pro-Trump rioters who invaded the Capitol on January 6 came with smartphones to record and celebrate what they thought was a righteous effort to prevent president-elect Joe Biden from taking […]
- How to deploy 802.1x for Wi-Fi using WPA3-Enterpriseby Eric Geier on 28 de dezembro de 2020 at 11:00
Wi-Fi Protected Access 3 (WPA3) has brought significant security improvements to Wi-Fi networks, particularly WPA-3Enterprise, which includes tweaks to make authenticating to the network more secure. […]
- SolarWinds roundup: Fixes, new bad actors, and what the company knewby Andy Patrizio on 23 de dezembro de 2020 at 13:13
The SolarWinds Orion security breach is unfolding at a rapid pace, and the number of vendors and victims continues to grow. Each day brings new revelations as to its reach and depth. Of particular […]
- SASE check list: 7 key evaluation criteriaby Lee Doyle on 23 de dezembro de 2020 at 11:00
The marriage of networking and security into the secure-access service edge stands to improve application performance, reduce infrastructure complexity, and protect sensitive data, and as such SASE […]
- Standardize cybersecurity terms to get everyone correct serviceon 22 de janeiro de 2021 at 16:12
- SolarWinds: Lessons learned for network management, monitoringon 22 de janeiro de 2021 at 11:02
- How to create a cloud security policy, step by stepon 22 de janeiro de 2021 at 09:00
- SolarWinds breach news centeron 21 de janeiro de 2021 at 16:40
- Adopting threat hunting techniques, tactics and strategyon 21 de janeiro de 2021 at 14:50
- What are the risks of third-party VPN services?on 10 de julho de 2020 at 09:00
- Plan a VPN and remote access strategy for pandemic, disasteron 4 de março de 2020 at 09:00
- application performance monitoring (APM)on 31 de janeiro de 2020 at 11:54
- SD-WAN vs. VPN: How do they compare?on 20 de setembro de 2019 at 15:45
- BlueJeans-Dolby meeting room service focuses on UC audioon 11 de outubro de 2018 at 10:45
Most Popular White Papers and Webcasts Security Research White papers, webcasts, podcasts, IT downloads and product information provided by Bitpipe
- CW Benelux - February-April 2021: Is reluctance to report cyber crimes in the Netherlands helping the criminals to get away?on 12 de fevereiro de 2021 at 05:00
According to an academic study in the Netherlands, only one in seven Dutch people report a cyber crime to the police when it happens - feeling it is better to sort the problem out themselves because […]
- Natural Disaster Recovery Planning Essentialson 22 de janeiro de 2021 at 05:00
While the debate on climate change continues, prepping for natural disasters—whether you like it or not—is now a must. Examine today's natural disaster recovery planning essentials inside this […]
- Computer Weekly – 19 January 2021: The UK's struggle with digital schoolingon 20 de janeiro de 2021 at 05:00
In this week's Computer Weekly, the UK government's sudden decision to close schools left many unable to provide children with online schooling - we examine the home learning challenges. Cyber […]
- Zero trust: Taking back control of IT securityon 19 de janeiro de 2021 at 05:00
In this E-Guide we go in-depth to explore the concept of zerotrust. First, Cliff Saran explores some of the basics of zerotrust, exploring how the advent of mobile computing, remote working, and […]
- Top IT predictions in APAC: 2021on 16 de janeiro de 2021 at 05:00
Going by the predictions fleshed out by technology suppliers and analysts, the Asia-Pacific region will continue to be a cradle for technology innovation, whether it is 5G services, artificial […]
Cryptography – Threatpost The First Stop For Security News
- Ring Adds End-to-End Encryption to Quell Security Uproarby Elizabeth Montalbano on 14 de janeiro de 2021 at 13:28
The optional feature was released free to users in a technical preview this week, adding a new layer of security to service, which has been plagued by privacy concerns.
- Researcher Breaks reCAPTCHA With Google’s Speech-to-Text APIby Becky Bracken on 4 de janeiro de 2021 at 21:45
Researcher uses an old unCAPTCHA trick against latest the audio version of reCAPTCHA, with a 97 percent success rate.
- The 5 Most-Wanted Threatpost Stories of 2020by Threatpost on 30 de dezembro de 2020 at 13:00
A look back at what was hot with readers -- offering a snapshot of the security stories that were most top-of-mind for security professionals and consumers throughout the year.
- Cryptologists Crack Zodiac Killer’s 340 Cipherby Becky Bracken on 17 de dezembro de 2020 at 17:30
The Zodiac’s serial killer’s 340 cipher, which couldn’t be solved for 50 years, has been cracked by a remote team of mathematicians.
- Divers Pull Rare Surviving WWII Enigma Cipher Machine from Bottom of the Balticby Becky Bracken on 8 de dezembro de 2020 at 20:35
This sealogged Nazi machine will undergo restoration.
Critical Infrastructure – Threatpost The First Stop For Security News
- Feds Issue Recommendations for Maritime Cybersecurityby Tara Seals on 6 de janeiro de 2021 at 20:29
Report outlines deep cybersecurity challenges for the public/private seagoing sector.
- Cyberattacks on Healthcare Spike 45% Since Novemberby Becky Bracken on 5 de janeiro de 2021 at 21:33
The relentless rise in COVID-19 cases is battering already frayed healthcare systems — and ransomware criminals are using the opportunity to strike.
- The 5 Most-Wanted Threatpost Stories of 2020by Threatpost on 30 de dezembro de 2020 at 13:00
A look back at what was hot with readers -- offering a snapshot of the security stories that were most top-of-mind for security professionals and consumers throughout the year.
- Sunburst’s C2 Secrets Reveal Second-Stage SolarWinds Victimsby Tara Seals on 18 de dezembro de 2020 at 19:01
Examining the backdoor's DNS communications led researchers to find a government agency and a big U.S. telco that were flagged for further exploitation in the spy campaign.
- Microsoft Caught Up in SolarWinds Spy Effort, Joining Federal Agenciesby Tara Seals on 18 de dezembro de 2020 at 16:42
The ongoing, growing campaign is “effectively an attack on the United States and its government and other critical institutions,” Microsoft warned.
Mobile Security – Threatpost The First Stop For Security News
- Apple Kills MacOS Feature Allowing Apps to Bypass Firewallsby Lindsey O'Donnell on 15 de janeiro de 2021 at 17:02
Security researchers lambasted the controversial macOS Big Sur feature for exposing users' sensitive data.
- Google Boots 164 Apps from Play Marketplace for Shady Ad Practicesby Elizabeth Montalbano on 15 de janeiro de 2021 at 16:19
The tech giant removes 164 more offending Android apps after banning software showing this type of behavior from the store last year.
- Post-Backlash, WhatsApp Spells Out Privacy Policy Updatesby Lindsey O'Donnell on 12 de janeiro de 2021 at 10:30
WhatsApp aimed to clear the air about its updated privacy policy after reports of mandatory data sharing with Facebook drove users to Signal and Telegram in troves.
- Telegram Triangulation Pinpoints Users’ Exact Locationsby Tara Seals on 5 de janeiro de 2021 at 20:33
The "People Nearby" feature in the secure messaging app can be abused to unmask a user's precise location, a researcher said.
- Google Warns of Critical Android Remote Code Execution Bugby Lindsey O'Donnell on 5 de janeiro de 2021 at 20:21
Google's Android security update addressed 43 bugs overall affecting Android handsets, including Samsung phones.
Privacy – Threatpost The First Stop For Security News
- ADT Tech Hacks Home-Security Cameras to Spy on Womenby Becky Bracken on 22 de janeiro de 2021 at 19:08
A former ADT employee pleads guilty of accessing customers’ cameras so he could spy on them.
- Google Searches Expose Stolen Corporate Credentialsby Elizabeth Montalbano on 21 de janeiro de 2021 at 14:00
A phishing campaign spoofs Xerox notifications to lure victims into clicking on malicious HTML attachments.
- Google Research Pinpoints Security Soft Spot in Multiple Chat Platformsby Elizabeth Montalbano on 20 de janeiro de 2021 at 15:21
Mystery of spying using popular chat apps uncovered by Google Project Zero researcher.
- CES 2021 Gadgets: Worst in Privacy and Security Awardsby Becky Bracken on 15 de janeiro de 2021 at 22:04
Expert panel awards dubious honors to 2021 Consumer Electronics Show’s biggest flops, including security and privacy failures.
- Florida Ethics Officer Charged with Cyberstalkingby Becky Bracken on 14 de janeiro de 2021 at 19:33
Judge bars former Tallahassee city ethics officer from internet-connected devices after her arrest for cyberstalking.
- Setting up and using a home VLAN to segment network trafficon 4 de janeiro de 2021 at 13:10
- How to perform a cybersecurity risk assessment, step by stepon 31 de dezembro de 2020 at 14:37
- Data sanitization techniques: Standards, practices, legislationon 30 de dezembro de 2020 at 08:58
- incident response teamon 3 de novembro de 2020 at 00:00
- tokenizationon 28 de outubro de 2020 at 16:54
Latest posts by Alexandre Queiroz (see all)
- Amazon Pharmacy – Amazon lança Farmácia online - 15 de agosto de 2020
- Como agendar Tweets em seu Twitter - 15 de junho de 2020
- Zoom não oferece criptografia para usuários gratuitos e tem um motivo - 14 de junho de 2020