A
Segurança da Informação em sistemas computacionais está alicerçada em três pilares: confidencialidade, integridade e disponibilidade.
- A confidencialidade resguarda o privilégio de acesso a informação somente e para aqueles devidamente autorizados.
- A integridade fornece mecanismo de garantia para que a informação não seja destruída, corrompida ou alterada de forma a comprometer sua integridade.
- E a disponibilidade trata para que a informação esteja acessível sempre que requisitada e no menor tempo possível.
O que deve ser protegido?
Toda e qualquer informação que seja relevante e de caráter privado pertencente à organização ou a um indivíduo deve ser protegida. Em sistemas computacionais as informações podem estar distribuídas e/ou armazenadas em diversos meios, como por exemplo, banco de dados, fitas DAT, disco rígido, mídias ópticas, cartões de memória, etc. Não apenas o acesso virtual à informação, mas também o acesso físico aos ambientes de armazenamento, bem como a proteção do trajeto por onde alguns destes dispositivos de armazenamento possam trafegar.
Mecanismos básicos de proteção
::
Firewalls - São ferramentas de borda em uma rede que podem filtrar o conteúdo de pacotes que trafegam para dentro e fora da rede, gerenciando de forma a autorizar ou negar estes acessos, baseados em sua política de segurança;
::
IDS (Intrusion Detection Systems) - Sistemas de Detecção de Intrusão são utilizados para alertar e monitorar quanto a tentativas de invasão;
::
Antivírus - Softwares que previnem infecções de vírus e outras pragas virtuais;
::
Proxy - Sistemas que fornecem um nível extra para rede interna, controlando o que os usuários podem acessar, bem como otimizando o link de acesso à internet;
::
Criptografia - Conjunto de técnicas e ferramentas que cifram os dados de forma que estes sejam apenas disponibilizados e legíveis a quem possuir as chaves de acesso ao conteúdo.
::
Reconhecimento Biométrico - conjunto de hardware e software que autorizam ou não o acesso a ambientes físicos ou até mesmo a computadores por meio de reconhecimento físico, e estes podem ser através da voz, impressão digital ou até mesmo a identificação da íris ocular.
::
Auditoria - Consiste em analisar de que forma os recursos computacionais estão sendo utilizados, por quem, quando e as alterações realizadas.