O Valor da Informação –
Dicas Importantes
A informação é um patrimônio muito valioso de
uma empresa ou indivíduo. Ela procede da coleta de dados diários. Esses dados
são processados e estruturados levando a tomada de decisões. Tornam-se
informação. Essas informações produzem decisões, que associadas às
interpretações e as experiências humanas produzem o conhecimento. A utilização
do conhecimento pode ampliá-lo, aperfeiçoá-lo e melhorar suas estratégias.
Todavia, pode haver perdas, danos, informações imprecisas ou acesso indevido.
Por isso é de muita importância a defesa das informações.
Na proteção da informação existem cinco pilares:
1. Integridade: a informação deve ser confiável.
2. Disponibilidade: a informação precisa estar disponível às
pessoas autorizadas. Um provedor que “cai” e as pessoas não têm acesso à
informação é uma falha de segurança.
3. Não
repúdio: emissor e receptor não
podem negar comunicação entre eles. Como funciona, por exemplo, a assinatura
eletrônica. O não repúdio pode ser usado nos tribunais.
4. Autenticidade: a informação é realmente da fonte
anunciada. Cuidado com e-mails falsos, boletos falsos e sites falsos.
5. Confidencialidade: o acesso à informação deve ser para quem é
permitido. Será que quem acessar aquela informação pode acessá-la? Se houver
acesso indevido quais problemas vão acarretar?
Qual o ciclo de vida de uma informação? Nem sempre uma vulnerabilidade pode se
tornar um alvo de ataques. Mas é possível. Por isso, toda vulnerabilidade, seja
no lugar que a informação é armazenada (hardware, instalação predial, roubos)
ou em sua operação (software, mau uso do sistema, bugs, códigos viciados, senhas
fracas), deve ser identificada, analisada e constantemente monitorada. Todo
monitoramento deve levar em conta o manuseio, o armazenamento, o transporte e o
descarte da informação.
Toda ameaça pode se concretizar através de uma vulnerabilidade e causar
impactos a uma organização ou a indivíduos. Esses impactos podem ir de leves a
graves, muitas vezes ligados à confiabilidade da informação. Saiba que uma informação
pode ser:
1.
Irrestrita –
qualquer um pode acessar.
2.
Restrita –
pessoas autorizadas podem acessar. Se “vazar” não causa impactos graves.
3.
Confidencial –
algumas pessoas podem acessar. Se “vazar”
causa impactos médios a graves.
4.
Secreta – Poucas
pessoas têm acesso. Se “vazar” causa impactos graves.
Cuide de suas informações. Pode
ser uma senha bancária, um aplicativo de banco, arquivos confidenciais, imagens
particulares, banco de dados de uma organização, documentos de identificação
pessoal. Cuidado, pois uma vulnerabilidade são as redes sociais, fornecem
muitas vezes dados postados pelos usuários que podem se tornar fonte para
ameaças. Acredita que até lixo, papéis jogados fora, se tornaram material para
ameaças e ataques? Há muita informação pessoal ou corporativa que indivíduos
maliciosos podem explorar. Cuide-se, não se exponha!
Márcio Ruben – Gestão da
Segurança da Informação
Visite:
Nenhum comentário:
Postar um comentário