e b o o k e x c l u s i v o seguranÇa da … outros conteúdos, é da empresa alerta security...

8
E BOOK E XCLUSIVO SEGURANÇA DA INFORMAÇÃO P RINCÍPIOS E A PLICAÇÕES E SPECIALISTA EM S ERVIÇOS G ERENCIADOS DE S EGURANÇA DE P ERÍMETRO

Upload: duongtuong

Post on 22-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

E b o o k E x c l u s i v o

SEGURANÇA DAINFORMAÇÃO

Pr i n c í P i o s e AP l i c Açõ e s

EspEcialista Em sErviços GErEnciados dE

Se g u r a n ç a d e Pe r í m e t r o

Page 2: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

Princípios

Conceito P.3

Breve Histórico P.3

Fundamentos P.4

Propósitos P.5

Aplicações

Noções P.6

Planejamento P.6

Implementação P.7

Monitoramento P.7

Sumário

A propriedade intelectual deste documento, seja em forma de texto, imagens ou outros conteúdos, é da empresa Alerta Security Solutions.

A util ização para fins não comerciais é livre porém quaisquer reproduções deverão conter indicação de fonte. É expressamente proibido o uso comercial deste e-book sem a devida autorização da Alerta Security Solutions.

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

Page 3: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

ConceitoA Segurança da Informação engloba todos os aspectos ligados à proteção de dados/informações, sistemas de segurança material ou lógica e computadores de pessoas jurídicas ou físicas. É um conjunto de técnicas utilizadas para manter salvaguardado todo e qualquer dado que possua relevância para quem o detém, o mantendo longe de investidas maliciosas.

Breve HistóricoAo longo do tempo muitas máquinas, códigos e regras foram criados para proteger a informação. Desde as pirâmides do Egito ao mais recente e sofisticado equipamento da Dell, o ser humano pensou em diversos meios para proteger aquilo que nos distingue dos outros animais - o conhecimento. A maioria dessas inovações surgiram durante as guerras, como os aparelhos de criptografia, por exemplo. Mas foi recentemente que a segurança da informação tomou as proporções pelas quais a conhecemos hoje.

Na segunda metade do século XX, com o avanço das telecomunicações, surgiram os primeiros computadores e a informação foi levada a um patamar ao qual nunca havia estado, elevando a necessidade de proteção. Esses segredos já não estavam restritos apenas a valiosas informações de guerra - agora todas as ações do estado, dados de empresas, instituições financeiras e informações pessoais estavam na rede mundial de computares. Era preciso assegurar que esse conteúdo não caísse em mãos erradas.

Na década de 1980 surgiu o primeiro vírus online e aconteceram primitivas tentativas de ataques cibernéticos, levando a comunidade internacional a pensar em leis que punissem esse tipo de violação e a sociedade tecnológica a levantar suas barreiras contra essas formas de ataque.

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

Princípios

3

Page 4: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

4

Para atender às necessidades desse período, surgiu a Segurança da Informação como uma área de conhecimento e parte fundamental para endossar os negócios das corporações mundo à fora. A primeira associação para profissionais da área, a ISSA - Information Systems Securuty Association, foi formada em 1984. Na sequência, em 1889, foram criados os programas antivírus. Já na década de 1990, aparaceram os sistemas operacionais que prometiam mais segurança para os usuários, lançados em larga escala para computadores domésticos e corporativos.

Após os ataques do 11 de setembro, a Segurança da Informação ganhou outra dimensão e também passou a se preocupar com o ciberterrorismo. O recente escândalo da SwissLeaks e da espionagem por parte de governos e empresas privadas aprofundou a visão sobre o tema e introduziu novos questionamentos quanto às prática de proteção, gerando a busca por tecnologias e legislações que garantam a privacidade dos usuários e a proteção de dados.

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

FundamentosAs variáveis que guiam um projeto de análise e elaboração para a gestão da segurança da informação são definidas pelo padrão internacional ISO/IEC 17799:2005. Os conceitos mais importantes são conhecidos como “Tríade CID” - confiabilidade, integridade e disponibilidade - e junto a elas costuma-se acrescentar autenticidade e irretratabilidade. São práticas essenciais para criar sistemas que evitam a perda de dados e deixam as informações mais seguras.

Confiabilidade Essa variável deve assegurar que somente pessoas autorizadas tenham acesso às informações da rede. Isso é possível graças à sistemas de autenticação e garantia de privacidade para limitar o acesso de pessoas indevidas.

IntegridadeEsse recurso garantirá que a informação não será alterada sem a prévia permissão do administrador. Qualquer tipo de mudança em relação a texto, imagem, códigos e outros, deve ser vetada a fim de conservar os dados integrais.

DisponibilidadeCertificar a continuidade dos serviços aos usuários autorizados a acessar as informações da rede. Consiste em manter os dados no ar pelo tempo que desejar o proprietário e garantir o acesso a esses.

Page 5: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

5

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

AutenticidadeApesar de não ser considerada fundamento, a autenticidade tem ganhado mais destaque como um princípio a ser garantido. Resume-se a certificar a identidade do dono dos dados.

IrretratabilidadeOu ainda “não repúdio” ou legalidade, é uma medida para que o criador da informação não negue que a criou. Funciona como um termo de responsabilidade.

Ao pensar num programa de proteção de dados, os profissionais da segurança da informação devem levar em conta a aplicação dessas variáveis. A manutenção desses fatores preservará o caráter e o valor da informação sendo a essência da Segurança da Informação cada um desses pilares.

PropósitosNo mundo, não existe uma rede de computadores isenta a falhas de proteção. O propósito da segurança da informação é minimizar as brechas para ataques à informação e prevenir ações mal intencionadas para garantir sua integridade. A perda de dados pode gerar consequências catastróficas para uma companhia, um estado ou uma pessoa. Desde cifras exorbitantes de dinheiro até a exposição da privacidade, os riscos de sofrer um ataque cibernético são incalculáveis e a melhor atitude é investir na segurança da informação para conhecer o perigo e prevenir-se de investidas maliciosas.

A contratação de pessoal qualificado e a inversão em bons equipamentos que assegurem a proteção dos dados é substancial para evitar sofrer com essas situações.

Page 6: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

6

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

NoçõesA segurança da informação pode servir a fins pessoais, corporativos e estatais. A aplicação de um sistema de proteção dados requer duas preocupações que antecedam qualquer ação como:

Desenvolver um projeto que se sustente a longo prazo, que englobe análise, implementação e manutenção;

Delimitar as áreas de atuação dos usuários, gestores e diretores com acesso às informações.

Ao definir essas dimensões, também deve-se levar em conta as mudanças estruturais da empresa, moldando um sistema adaptável a esses fatores.

Com esse horizonte definido, a operação deve garantir que os fundamentos sejam respeitados durante todo o processo e mantidos enquanto as informações forem necessárias aos seus possessores.

PlanejamentoUm bom planejamento na área de segurança da informação deve suceder de uma análise minuciosa que leve em conta a mutabilidade, a capacidade e as necessidades do cliente. É importante saber qual o tamanho da empresa, quantos funcionários terão acesso aos dados e a capacidade de estedê-lo durante o desenvolvimento da empresa.

Aplicações

Page 7: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

7

Na etapa do planejamento é feita uma investigação dos riscos que correm os dados em questão, antecipando situações para saber quais soluções aplicar no momento da execução.

É a partir da antecipação que é feito um bom plano para segurar os dados. Pelo tipo de negócio, o volume de informações e o valor da mesma é possível prever como agentes maliciosos poderiam atuar para consegui-las e propor modelos de combate a essas iniciativas. O planejamento requer conhecimento, pesquisa e inovação.

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

ImplementaçãoNa etapa do planejamento já são previstos quais equipamentos são os mais indicados para cada tipo de empresa de acordo com o porte e demais variáveis, bem como a quantidade de pessoal necessário para monitorar os sistemas.

No momento da execução do projeto é preciso treinar os usuários que terão acesso às informações para que se adeqúem às políticas adotadas para proteger as informações, como as regras escolhidas para o uso de senhas, a manipulação da informação e acesso aos dados.

No entanto, muitas empresas preferem a terceirização da gestão da segurança da informação atualmente, pois evitam gastos com o tempo e a curva de aprendizagem de seus funcionários. A grande vantagem é contar com profissionais especializados e cortar gastos com a contratação de pessoal, adequação de espaço físico e compra de equipamentos. É uma tendência mundial cada vez mais presente na realidade das corporações brasileiras e que gera resultados mais significativos no combate a ações astuciosas.

MonitoramentoEnquanto as informações estiverem disponíveis é fundamental garantir que estejam protegidas e sirvam apenas aos interesses da companhia. O monitoramento consiste em manter funcionando os sistemas de proteção, que podem ser firewalls, antivírus, IDS ou Criptografia.

FirewallCriados para evitar que hackers e programas não autorizados tenham acesso a informações protegidas, os serviços de firewall - que podem ou não estarem integrados aos antivírus - vetam qualquer tipo de intenção maliciosa, mesmo que essa já esteja instalada na máquina. É uma poderosa ferramenta de proteção.

Page 8: E b o o k E x c l u s i v o SEGURANÇA DA … outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções

8

Segurança da Informação | PrincíPios E APlicAcõEswww.AlertaSecurity.com.br

AntivírusSão programas para detectar, analisar e eliminar vírus cibernéticos que tentem invadir e danificar os dados. As versões mais completas também conseguem impedir o avanço de cavalos de troia, programas suspeitos e fazem a verificação de emails.

IDS - Intrusion Detection SystemsSão sistemas de detecção de intrusão, ou seja, criados para descobrir ataques à informação em tempo real. São responsáveis tanto por encontrar ações suspeitas, quanto para aplicar retaliações as mesmas.

CriptografiaUtiliza códigos para proteger a informação e torná-la compreensível apenas para aqueles que forem autorizados a acessá-la.

Todo o processo de monitoramento é acompanhado por profissionais da contratados pela empresa ou por uma empresa terceirizada, que dão o suporte técnico e inteligente aos sistemas de proteção, resguardando todo o conteúdo de ameaças e ataques.

É importante lembrar que, por mais completo que seja o sistema de proteção de uma empresa, este não está isento de ataques e investidas perigosas. A grande diferença entre uma rede bem protegida e outra que não apresenta bons sistemas de guarda são as chances desses ataques obterem sucesso.

O papel da Segurança da Informação é justamente impedir que os dados sejam violados e aplicação desses princípios garantira que as chances de sofrer um ataque sejam drasticamente reduzidas. Saiba mais como proteger a sua rede em: http://AlertaSecurity.com.br

Alerta Security Solutions Rua Boa Vista nº254, 17º andarSão Paulo – SP

Fone +55 11 3105.8655www.alertasecurity.com.br