Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Classificação da Informação
Pública
A informação que pode vir a público sem consequências danosas ao
funcionamento normal da organização e cuja integridade não é vital.
Interna
O acesso a esse tipo de informação deve ser evitado, embora as
consequências do uso desautorizado não sejam por demais sérias. Sua
integridade é importante, mas não é vital.
Confidencial
A informação restrita aos limites da organização, cuja divulgação ou perda
pode levar ao desequilíbrio operacional e, eventualmente, a perdas financeiras
ou de confiabilidade perante o cliente externo, além de permitir vantagem
expressiva ao concorrente.
Secreta
A informação crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número
bastante reduzido de pessoas. A manipulação desse tipo de informação é vital
para a companhia.
Preventiva
As ações preventivas são as mais conhecidas e baratas de se implementar.
Sua finalidade é evitar que o problema aconteça, ou seja, que as informações
importantes saiam (ou entrem) de maneira indesejada.
Detectiva
As ações detectivas visam detectar ou identificar se um problema ocorreu. Elas
normalmente são tomadas porque as ações preventivas não foram realizadas.
Quanto mais cedo detectar o problema, mais rápida e baratas serão as ações
corretivas.
Corretiva
As ações corretivas são executadas quando determinado problema já ocorreu,
foi detectado e precisa ser corrigido para que a organização ou o indivíduo
retorne as suas atividades do dia a dia.
Riscos, Ameaças e Ataques
As ameaças são representadas por qualquer meio ou mecanismo que possa
violar a informação, como os vírus. Essas ameaças visam a modificação, a
perda ou o roubo da informação e até mesmo a paralisação dos serviços que
estão sendo executados. O problema está em detectá-las, já que a maioria dos
invasores trabalham escondidos, sem que saibamos quem são e como estão
nos atacando.
Spyware
É um programa oculto que se instala no computador e recolhe informações
sobre o usuário, como senhas e dados pessoais, enviando-as para outros
computadores por meio da internet. Instala-se por meio de arquivos anexos
em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.
Cavalo de Tróia
Também conhecido como Trojan horse, é um programa que pode ser
considerado um vírus e se instala no computador disfarçado em jogos e
aplicativos baixados na internet.
Este programa abre as portas do computador para que os vírus
e spywares possam invadi-lo. Depois dos vírus, é a ameaça mais comum.
Spam
Propaganda enviada em grande quantidade por e-mail, lotando a caixa de
entrada. Em muitos casos, se apresenta como empresa, solicitando dados
pessoais e senhas. Quando isso acontece, essa ação pode ser caracterizada
como “phishing”.
Keylogger
Ameaça que se instala no computador normalmente por meio de anexos
enviados no e-mail. O programa monitora as teclas digitadas e as grava em um
arquivo escondido, que futuramente será enviado por e-mail para o criminoso
cibernético.
Adware
São ameaças que ficam exibindo propagandas de produtos e serviços no
computador, principalmente nos navegadores de internet, alterando as suas
configurações. Tratam-se de ameaças que não causam danos graves, mas que
incomodam demais os usuários e são das mais difíceis de ser removidas.
Nesta categoria também existem o Hijacker.
Meios de Proteção
Diante de tantas ameaças que põem em risco as informações protegidas em
um computador, cabe ao profissional de segurança da informação saber lidar
com cada uma delas.
Um caminho fundamental é instalar e configurar mecanismos de proteção
específicos para essas ameaças.
Comece pelo básico: instale um programa antivírus no seu computador e o
mantenha atualizado frequentemente.
Instale um programa de firewall. Ele é uma barreira para que acessos externos
não autorizados sejam realizados no seu computador. A maioria dos sistemas
operacionais, como o Windows, já disponibiliza este aplicativo.