A informação é um dos ativos mais valiosos no mundo contemporâneo. Tanto usuários individuais quanto organizações possuem uma quantidade crescente de dados e informações privadas que devem ser mantidas em segurança.
A segurança da informação é a área do conhecimento que trata das questões de segurança dos ambientes onde dados e informações são processados e armazenados. E, ao contrário do que muitas pessoas pensam, essa área não se restringe apenas as informações disponíveis em meios digitais, mas também contempla as informações existentes em ambientes físicos.
Neste artigo, vamos conhecer os pilares da segurança da informação e ver algumas formas de aplicá-los em nosso dia a dia. Vamos lá?
1 – Pilares de segurança da informação
Para ser considerado seguro, um sistema que manipula e armazena informações, sejam elas físicas ou digitais, precisa cumprir alguns requisitos básicos. A teoria da segurança da informação nos apresenta três conceitos fundamentais: confidencialidade, integridade e disponibilidade.
Esses conceitos formam a chamada tríade CIA (Confidentiality, Integrity and Availability – Confidencialidade, Integridade e Disponibilidade) e podem ser entendidos da seguinte forma:
Confidencialidade: é a propriedade que garante que as informações serão acessadas somente pelo seu proprietário ou pelos usuários por ele autorizados.
Integridade: garante que, as informações terão suas propriedades originais preservadas, sem sofrer nenhum tipo de perda ou alteração, acidentais ou não autorizadas.
Disponibilidade: propriedade que garante que as informações estarão acessíveis e prontas para uso sempre que o proprietário quiser utilizá-las.
A confidencialidade, a integridade e a disponibilidade constituem nos pilares da segurança da informação. Tanto ambientes físicos quanto digitais, precisam ser planejados tendo em vista o atendimento desses requisitos.
Porém, devemos notar que, a segurança da informação tem se tornado um assunto cada vez mais sério e importante em nosso dia a dia. A bibliografia da área tem sido, frequentemente, atualizada e expandia e hoje já aponta outros fatores complementares que um sistema precisa cumprir para ser considerado seguro:
Autenticidade: toda informação gerada deve possuir um registro de sua autoria, bem como devem ser registradas todas as modificações que ocorreram após a sua criação.
Irretratabilidade: também chamada de não-repúdio, essa propriedade exige que o sistema possua mecanismos que não permitam que o autor da informação negue a autoria da informação. Certificados digitais e assinaturas eletrônicas são exemplos desses mecanismos.
Legalidade: toda informação gerada e todos os procedimentos adotados em relação a ela, devem estar em conformidade com a legislação vigente. Atualmente, no Brasil, a legislação mais importante sobre esse assunto, é a Lei N° 13.709, de 14 de agosto de 2018, conhecida como Lei Geral de Proteção de Dados (LGPD).
2 – Controles de segurança
Para proteger nossos dados e informações de todo e qualquer tipo de atividade fraudulenta e maliciosa, devemos aplicar controles de segurança eficazes, tanto em nossos ambientes físicos, quanto digitais. Abaixo, vamos conhecer alguns desses controles de segurança:
2.1 – Controles físicos
Engloba todos os mecanismos que garantem a segurança dos ambientes físicos onde são criadas, processadas e armazenadas as informações. Tratam aspectos como a prevenção contra incidentes físicos (incêndios, tempestades, terremotos, alagamentos, entre outros), controles de acesso e manuseio seguro de artefatos nos ambientes onde a informação está alocada.
Alguns exemplos de mecanismos de controle físico são: sistemas de videomonitoramento, vigilância presencial ou remota, controle de acesso eletrônico (preferencialmente biométrico), cofres, sistemas de combate a incêndio, construção de instalações com materiais não inflamáveis, entre outros.
Os controles físicos englobam muitos mecanismos que possuem diferentes funções para garantir a segurança de nossas informações. Devem ser aplicados conforme as necessidades de cada organização ou usuário e jamais devem ser negligenciados, evitando a geração de brechas de segurança.
2.2 – Controles lógios
Refere-se aos mecanismos usados para garantir a segurança da informação em ambientes digitais. Contempla questões como proteção contra vírus, acessos indevidos, adulteração de informações, perda de dados por falta de backups, entre outras.
Alguns exemplos de mecanismos de controle lógico são: processos de criptografia de dados, instalação de antivírus e firewalls, certificados digitais, assinaturas eletrônicas, controle de acesso rigoroso combinando senhas, biometria e recursos semelhantes, realização periódica de backups, entre outros.
Os controles lógicos englobam diversos mecanismos que garantem a segurança de informações digitais. Eles devem ser combinados com os controles físicos para garantir a segurança da informação. Nunca devem ser negligenciados e devem estar de acordo com as necessidades do contexto em que se encontram sendo constantemente atualizados e monitorados.
Conclusão
A segurança da informação é um tema fundamental no mundo atual, para indivíduos e organizações. A aplicação dos pilares fundamentais — confidencialidade, integridade e disponibilidade —, bem como de fatores complementares como autenticidade, irretratabilidade e legalidade, garante a proteção dos dados contra ameaças diversas.
Na prática, de nada adianta desenvolver um sistema moderno, cheio de funções e opções inovadoras, se ele não for capaz de cumprir os requisitos básicos de segurança da informação. Precisamos enxergar os dados e informações como parte da personalidade do usuário, e devemos garantir o respeito à privacidade deste usuário através de ações e esforços eficazes .
Além disso, a adoção de controles físicos e lógicos eficazes é indispensável para minimizar riscos e evitar incidentes que possam comprometer informações sensíveis. Portanto, investir em boas práticas de segurança é uma necessidade crescente, contribuindo para um ambiente mais seguro e confiável no armazenamento e processamento de dados.
Espero que o conteúdo aqui apresentado seja útil de alguma forma para você. Em caso de dúvidas, sugestões ou reclamações fique à vontade para entrar em contato.
Referências:
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
https://www.docusign.com/pt-br/blog/seguranca-da-informacao
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.treinaweb.com.br/blog/pilares-da-seguranca-da-informacao