Buscar

Os 3 Pilares da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Confidencialidade, integridade e disponibilidade, ou simplesmente a sigla CID, são considerados os três pilares do modelo clássico de segurança da informação, o qual tem como objetivo final a proteção de dados.
Esses três pilares são os objetivos a serem atingidos por meio da segurança da informação, e cada um aborda um aspecto diferente no tocante a essa proteção.
Esses 3 pilares, portanto, constituem em um conjunto de ações que procuram prevenir problemas relacionados à área, como exemplo, o vazamento de dados.
A constante evolução da tecnologia tem deixado clara a importância dos dados e informações que circulam no ambiente digital e fora dele.
As empresas e organizações tem como um dos seus bens mais valiosos os dados, e por isso, a forma de tratamento e proteção dessas informações também têm estado cada vez mais em evidência.
Com os dados e informações sendo cada vez mais relevantes, as organizações viram-se pressionadas a realizar adequações para viabilizar o controle total do acesso à informação, especialmente considerando os, cada vez mais frequentes, novos tipos de ameaças no ambiente digital.
Para entendermos ainda mais como prover segurança da informação, precisamos entender a função de cada um dos pilares citados.
Confidencialidade
O conceito de confidencialidade se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa afirmar que determinadas informações são confidenciais e só podem ser acessadas por aqueles que realmente possuem autorização para tal. 
Assim, esse pilar tem como principal objetivo assegurar a proteção dos sistemas de cunho confidencial e sigiloso.
Para cumprir com seu objetivo, esse aspecto da segurança da informação pode-se implementar mecanismos que garantam que o acesso realizado a aquele dado específico é feito por uma pessoa legitimamente autorizada, esses mecanismos podem ser: logins, senhas, criptografia, entre outros.
Um exemplo disto são seus dados bancários. Os únicos que possuem acesso a essas informações são você e determinados responsáveis pelo banco de dados.
Portanto, essas são informações confidenciais, de forma que o simples acesso indevido a esses dados, por si só, já retrata um quadro danoso.
Atualmente, grande parte dos casos dos incidentes de segurança se referem à quebra de confidencialidade.
Dentro da segurança da informação é comum que os dados confidenciais sejam categorizados conforme o seu nível de criticidade.
Esse princípio determina o acesso às informações somente às pessoas em que realmente há a necessidade de acesso e de acordo com o nível de responsabilidade por ele instituído.
Por fim, outro princípio que garante a confidencialidade das informações é o seu descarte adequado.
Integridade
Já o conceito de integridade na segurança da informação está relacionado à plenitude do armazenamento dos dados. Isto é, garantir que da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer tipo de alteração em seu conteúdo.
Portanto, o princípio de integridade garante que todas as informações estejam em seu formato original e verdadeiro, ou seja, elas devem permanecer íntegras.
Um exemplo clássico de alteração de integridade dos dados é, ao acessar um site você clica em um link esperando ser redirecionado para uma página específica, mas na verdade um invasor, entre você e o site, desvia seu acesso para outra página.
Nesse exemplo, podemos notar uma quebra na integridade dos dados, uma vez que a página para qual você foi redirecionado não é a genuinamente pré-determinada para o seu acesso.
Resumindo, a perda de integridade se é uma condição em que determinada informação fica exposta ao manuseio de um indivíduo não autorizado que, por sua vez, efetua alterações dessas informações.
Assim como já diz o próprio nome, esse pilar visa a manter de forma integra os dados e informações. 
Disponibilidade
Por fim, o conceito de disponibilidade diz respeito a garantir o acesso dos dados sempre que este for necessário. Isto é, significa, literalmente, prover a disponibilidade das informações.
Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário.
Esse pilar está muito associado à parte operacional da organização. Portanto, para garantir a disponibilidade da informação é preciso que a organização tenha uma estrutura adequada muitas vezes com recursos duplicados que possam garantir a alta disponibilidade dos dados.
Mecanismos usados para isso são a realização de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação.
Fora isso, outra ação importante para evitar as falhas de disponibilidades é a realização de um plano de recuperação de desastres.
Nesse plano devem constar, em detalhes, diretrizes cabíveis para administrar possíveis crises, recuperar dados rapidamente e diminuir os riscos relacionados a falhas de disponibilidade.
Um outro exemplo de definição de princípio da SI é o Hexagrama Parkeriano (HINTZBERGEN et al, 2018). Apesar de usar os mesmos princípios do CID, ele apresenta outros três atributos. Clique nos ícones para ler sobre eles:
Confidencialidade;
Posse ou controle (quando o usuário tem a posse ou domínio sobre a informação. Por exemplo, é possível fazer uma portabilidade entre operadoras de celular para manter o mesmo número);
Integridade;
Autenticidade (forma de garantir que o usuário requisitante é realmente quem afirma ser);
Disponibilidade;
Utilidade (qual é a motivação da informação e para que ela será útil).
Como os autores da área afirmam, o Hexagrama Parkeriano é a apenas uma complementação do CID, e não uma substituição.

Continue navegando