quinta-feira, 19 de junho de 2008

Para exercicios da CEF - Questão PRESENTE

Dentro da área de segurança da informação lidamos com um conteúdo altamente técnico e conceitual, havendo assim a necessidade do conhecimento de diversas áreas e assuntos para uma compreensão e sucesso profissional aceitável.
Abaixo cita-se pontualmente e concisamente boa parte desse conteúdo, tendo os termos agrupados conforme a correlação dos assuntos, e não em ordem alfabética:

Ativo:Qualquer coisa que manipule direta ou indiretamente uma informação.
Vulnerabilidade: Ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Ameaça: Algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
Risco: É medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco.

Confidencialidade: Não significa informação isolada ou inacessível a todos, mas sim a informação que deve ser acessada a quem lhe é de direito.
Integridade: Diferente do que pode parecer, o conceito de integridade está ligado ao estado da informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. A Integridade não se prende ao conteúdo, que pode estar errado, mas a variações e alterações entre o processo de geração e resgate.
Disponibilidade: Este conceito tem despertado maior interesse depois que os negócios passaram a depender mais da informação para serem geridos. Afinal, de nada adiantará uma completa infra-estrutura tecnológica, com recursos que garantam a integridade e confidencialidade das informações, se quando por preciso acessá-la, a mesma não estiver disponível.
Autenticidade: Defini-se pela veracidade do emissor e receptor de informações trocadas. Existem algumas tecnologias que permitem identificar os emissores e receptores de forma confiável, mesmo num lugar tão inócuo como o mundo virtual.
Legalidade: Trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e telecomunicação.
C.I.D.A.L.: conceito base de segurança da informação, o qual congrega os cinco itens anteriormente citados: confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

Nenhum comentário: