Seguranca
“Transtornos” gerados com a segurança: * · Aversão das pessoas; * · Contratos burocráticos; * · Ceticismo por parte das pessoas;
Dados X Informação
Dados: Conteúdo concretos ou matéria-prima;
Informação: Processamento dos como algo que faça sentido
A informação é o bem mais valioso das instituições.
Ciclo de vida da informação: A segurança da informação inicia desde sua criação até seu descarte, através das etapas. * · Manuseio: Local de criação e uso; * · Armazenamento: Local de e meio de armazenamento; * · Transporte: Movimentação; * · Descarte: exclusão e forma de destruição
Necessidade de proteção: A preocupação com a segurança foi mudando com a mudança do ambiente computacional:
De 1970 a 80 * · Ambiente mainframe e dados centralizados; * · Preocupação com dado e acesso indevidos;
De 1980 a 90 * · Uso de redes e dados descentralizados; * · Preocupação com a adulteração e destruição dos dados;
A partir de 90 * · Aumento do uso da rede; * · Preocupação com dados e o negócio. CIDAL: A informação deve ser controlada visando os conceitos deixado.
Confidencialidade: Acesso ás pessoas autorizadas;
Integridade: deve estar disponível conforme a necessidade
Disponibilidade: deve estar disponível conforme a necessidade;
Autenticidade: deve ser garantido a fonte de criação
Legalidade: Conformidade com as leis do país.
Risco: Probabilidade de algo acontecer, pela exploração de vulnerabilidades provocando impactos.
Análise de risco:Processo de evolução de um risco, verificando o mesmo aceitável ou não.
Técnica de análise de risco : Realiza-se analisando os aspectos: * Ativos * Ameaças * Vulnerabilidade
Para cada cenário acima: * Prever prejuízos * Benefícios para evitar prejuízo * Recursos