terça-feira, 5 de novembro de 2013

ENTENDENDO OS FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO


Por Ítalo Diego Teotônio

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
Os três princípios fundamentais da segurança da informação:
Confidencialidade (sigilo): É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.
Integridade: Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.
Disponibilidade: É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.
Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção.
Ativos
Ativos são os elementos que sustentam a operação do negócio. Eles podem ser classificados em:
  • Tangíveis: informações impressas, móveis, hardware (Ex.: impressoras,scanners);
  • Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.;
  • Lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.;
  • Físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
  • Humanos: funcionários
Os ativos são os elos da corrente e estes sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.
Vulnerabilidades
Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento.
Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como também o armazenamento de fitas em local inadequado.
Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.
Ameaças
Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.
Ameaças externas: São aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.
Ameaças internas: Estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa

Fonte:http://securityinformationnews.wordpress.com/

 

segunda-feira, 4 de novembro de 2013

SEGUNDA FEIRA VIOLENTA PARA NOSSA SEGURANÇA PRIVADA!

Sete seguranças de uma empresa de transporte de valores ficaram feridos durante uma troca de tiros em um assalto a dois carros-fortes na noite desta quinta-feira (4), na Rodovia Anhanguera, em Araras (SP). Os suspeitos foram perseguidos pela polícia, mas conseguiram fugir com uma quantia em dinheiro. Uma das vítimas está em estado grave.
De acordo com a Polícia Rodoviária, depois de passar por uma praça de pedágio, no km 165, os motoristas dos veículos foram obrigados a parar por uma quadrilha com cerca de 10 homens fortemente armados, em três carros.
Os seguranças reagiram e trocaram tiros com os suspeitos. Dos oito seguranças, sete ficaram feridos, sendo um gravemente. Os criminosos usaram uma bomba para explodir a porta de um dos veículos. Em seguida,  eles fugiram com uma quantia em dinheiro ainda não divulgada.

Veja AQUI a reportagem completa

SEGUNDO ASSALTO

De acordo com a Polícia Rodoviária Federal (PRF), dois carros-fortes, que partiram de Caxias do Sul, foram interceptados pela quadrilha na BR-116. Os criminosos usaram um caminhão para atingir os veículos, mas o motorista de um dos veículos conseguiu evitar o choque e fugiu.
O segundo carro-forte foi abalroado pelo caminhão. Quando o veículo saiu da estrada, os ladrões efetuaram diversos disparos, perfurando a blindagem do carro-forte. Com isso, os ocupantes tiveram que sair. Conforme o delegado, foram feitas duas explosões no carro-forte. O cofre do veículo ficou totalmente destruído.
"São quadrilhas muito organizadas que praticam este tipo de ação. Além do armamento pesado, eles devem arquitetar durante muito tempo o local onde vão agir", disse Joel Wagner.
O trecho da BR-116 onde ocorreu o assalto facilita muito a ação dos criminosos, destaca o policial. É um local de pista única, sem acostamento. De um lado tem um grande paredão de pedra e do outro um barranco. Os veículos precisam trafegar em baixa velocidade.
Os ladrões fugiram em um Honda Civic levando o dinheiro do assalto, mas bateram o veículo. Com o acidente, eles roubaram um caminhão e prosseguiram a fuga, abandonando o veículo. A polícia faz blitz em diversas estradas vicinais que ligam pequenas cidades à BR-116.

Veja AQUI a reportagem completa!

Fonte: G1