Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Administração 
de Redes
Material Teórico
Responsável pelo Conteúdo:
Prof. Esp. Antonio Eduardo Marques da Silva
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Gestão da Segurança da Informação 
• Introdução;
• Importância da Informação;
• Sistemas de Informação;
• Classificação da Informação;
• Ciclo de Vida da Informação;
• Conceitos e Definições Importantes;
• Conceitos de Política de Segurança da Informação (PSI);
• O Propósito dos Controles.
• Compreender e abordar os principais aspectos da gestão da segurança da informação 
(GSI) dentro de instituições públicas ou privadas, apresentando conceitos e defi nições do 
clico de vida e importância da informação;
• Defi nir os propósitos da política de gestão da segurança da informação.
OBJETIVOS DE APRENDIZADO
Gestão da Segurança da Informação 
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas:
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua 
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de 
aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Gestão da Segurança da Informação 
Introdução
Com certeza, adquirir os conhecimentos em Gestão da Segurança da Informa-
ção traz ao profissional de Tecnologia da Informação e Comunicações um maior 
preparo nas atividades de administração de sistemas e redes de dados, pois tais téc-
nicas previnem problemas em uma infraestrutura tecnológica. Dessa forma, nesta 
unidade, vamos tratar dos aspectos fundamentais sobre segurança da informação 
e trazer as principais características da Gestão da Segurança da Informação e Polí-
ticas de Segurança, necessários para a proteção de ativos em instituições públicas 
ou privadas.
Importância da Informação
A informação tem sido importante por uma grande variedade de razões através 
dos séculos para o homem, que foi capaz de transmitir dados valiosos, como a 
localização de uma fonte de água mais próxima, ou de um rebanho de animais, ou 
a caverna que lhe serviria de abrigo. Eram segredos cuidadosamente guardados e 
que só eram passados para aqueles das mesmas tribos e/ou aqueles que tinham 
necessidades e que eram considerados confiáveis. O método de transferência e o 
armazenamento das informações, com certeza, foram mais primitivos do que os de 
hoje, mas os princípios básicos de Segurança da Informação não mudaram muito 
desde aqueles primórdios (BRIEN, 2013).
Segurança da Informação, que é mais precisamente chamada de “Information 
Assurance”, agora está bem fundamentada em três conceitos principais, que são a 
confidencialidade, a integridade e a disponibilidade. O gerenciamento desses con-
ceitos é fundamental e, como tem se tornado cada vez mais uma das moedas mo-
dernas da sociedade e a garantia adequada e eficaz em termos de custos, tornou-se 
de grande interesse para empresas de todos os setores, de todos os tamanhos e em 
diferentes localizações.
Os mecanismos que usamos para gerenciar informações são as áreas em que vi-
mos mudanças muito significativas, principalmente nas últimas décadas. O advento 
de computadores, em particular, alterou a maneira como gerenciamos as informa-
ções extensivamente e também significou que temos muito mais informações para 
nos preocuparmos do que imaginamos. 
A informação tornou-se a chave para o sucesso em quase qualquer campo e, 
assim, a sua segurança, talvez tão mais importante, em valor para uma empresa ou 
organização – já que pode ocorrer de o fator financeiro não ser necessariamente o 
fator mais importante. Falta de conhecimento de alguma questão, a maneira como 
as coisas são feitas, ou conhecimento de informações específicas podem ser tão 
mais importantes do que qualquer outro tipo de avaliação (MORAES, 2014).
8
9
Um outro fator que alterou significativamente nossa necessidade de garantia 
de informação é a da mobilidade. Quando o único local tinha informações de ne-
gócios, com certeza era mais fácil cuidar dessa informação. Para proteger essas 
informações, fechávamos e trancávamos simplesmente a porta de um escritório 
que as continha. Hoje, esperamos e precisamos ter informações em uma grande 
variedade de locais, incluindo dispositivos em movimento, como em carros e trens. 
Com escritórios de abrangência global e a crescente mobilidade do ambiente de 
escritório, agora, temos uma crítica necessidade de maior segurança, para que 
possamos permitir que pessoas autorizadas tenham acesso a nossas informações 
de forma mais adequada (BRIEN, 2013).
ISO 27001: Sistema de Gestão de Segurança da Informação em: https://youtu.be/1t6ZMyJ-n1Q
Ex
pl
or
As ameaças, vulnerabilidades e contramedidas também mudaram a complexi-
dade em algumas áreas, embora ainda seja essencial considerar as contramedidas 
mais fáceis e, muitas vezes, mais baratas antes de entrar em grandes e/ou soluções 
mais caras. O aumento da capacidade daqueles que pretendem causar danos a em-
presas, organismos públicos e outras organizações fez com que o papel do Gerente 
de Segurança da Informação e dos profissionais de Segurança da Informação au-
mentasse a tal ponto que agora é perfeitamente possível ter uma equipe local com 
essa atividade específica dentro de uma organização. Outro ponto importante é 
em relação à legislação que é introduzida pelos governos para lidar com crescentes 
problemas de garantia da informação em todas as suas formas.
Sistemas de Informação
Um sistema de informação pode ser definido tecnicamente como um conjunto 
de componentes inter-relacionados que coletam e/ou recuperam, processam, ar-
mazenam e distribuem informações destinadas ao apoio de tomada de decisões 
dentro de uma organização. Além de poder dar suporte à tomada de decisões, à 
coordenação e ao controle, esses sistemas também podem auxiliar os diretores, 
gerentes e profissionais a analisar possíveis problemas, visualizando assuntos com-
plexos e criando novos produtos e serviços.
Case de Gestão de Segurança da Informação – FIESC em: https://youtu.be/-bMjbo2oUKQ
Ex
pl
or
Os sistemas de informação podem conter informações sobre pessoas, locais e 
assuntos significativos para uma instituição. Eles também podem ter o aspecto vol-
tado à área gerencial e à área operacional, que podem produzir as informações de 
que as organizações necessitam para tomada de decisões e proteção de seus dados 
(BURGESS, 2006).
9
UNIDADE Gestão da Segurança da Informação 
que é
pode ser
pode ser
que é
rotineiraGerencial
Operacional
Informação
pouco precisa
grá�ca
sem detalhes
baixa circulação
de longo prazo
detalhada circula muito
curto prazo
precisa
Figura 1 – Sistemas de Informação Gerencial e Operacional 
Classificação da Informação
Nem toda informação merece uma atenção especial ou que possa ter sempre 
um cuidado especial, no entanto, determinada informação pode ser vital para uma 
determinada instituição. Por causa dessas questões, nasceu a necessidade de clas-
sificá-las em níveis de prioridade e respeitando a necessidade de cada corporação, 
bem como definindo a importância de sua classe para uma correta manutenção de 
suas atividades. Podemos classificar a informação sobre quatro aspectos:
• Confidencial: a informação classificada como confidencial é restrita aos limi-
tes da empresa, cuja divulgação ou perda da mesma pode levar a desequilíbrio 
operacional, possivelmente perdas financeiras, ou de confiabilidade perante o 
cliente externo, além de poder permitir vantagem expressiva ao concorrente;
• Secreta: a informação classificada como secreta é extremamente crítica para 
as atividades da empresa, cuja integridade deve ser preservada a qualquer cus-
to e cujo acesso deve ser restritivo a um número bastante reduzido de cola-
boradores, sendo sua manipulação de vital importância e estratégica para a 
companhia. É comum que órgão do governo e sistemas militares possuam em 
sua estrutura esse tipo de classificação;
• Interna: a informação classificada como interna permite que o seu conteúdo 
seja evitado por entidades externas à instituição, embora as consequências do 
uso não autorizado dessa informação não sejam demasiadamente sérias. Sua 
integridade é importante, mesmo que não seja vital;
• Pública: a informação classificada como pública, como o nome indica, é uma 
informação que pode vir a ser divulgada ao público sem maiores consequências 
danosas ao funcionamento de uma corporação e cuja integridade não é vital.
10
11
Ciclo de Vida da Informação
O Ciclo de Vida da Informação é composto e identificado pelos momentos vivi-
dos pela informação que os possam colocar em risco. Ou seja, os momentos são 
vivenciados justamente quando seus ativos físicos, tecnológicos e humanos fazem 
uso da informação, sustentando processos que, por sua vez, sejam mantidos na 
operação da empresa. Observando que a informação possa ser exposta a possíveis 
ameaças que as coloquem em risco, atingindo a sua segurança, temos 4 momentos 
desse ciclo de vida que são necessitam de uma melhor atenção.
Co
n�
de
nci
ali
da
de Integridade
Disponibilidade
Descarte Armazenamento
Manuseio
Transporte
Legalidade
Autenticidade
Informação
Figura 2 – Ciclo de Vida da Informação
O ciclo de vida da informação é composto por quatro itens principais, são eles:
• Manuseio: é definido pelo momento em que a informação é criada e/ou ma-
nipulada, seja ao acessar um documento impresso, uma apostila ou livro de 
papel ou ao digitar um endereço para acesso a um portal da Internet ou ao 
utilizar seu login e senha de acesso para autenticação de um serviço;
• Armazenamento: é definido pelo momento em que uma determinada infor-
mação é devidamente armazenada, seja em um arquivo morto que guarda 
documentos escritos ou impressos, e um sistema de banco de dados complexo 
ou apenas armazenado em um disco óptico, um hard disk externo (HD) ou até 
mesmo em um pen drive USB;
• Transporte: é definido pelo momento em que a informação é devidamente 
transportada, seja por um profissional do correio que leva a uma pessoa uma 
carta registrada, o envio de um correio eletrônico, o envio de uma mensagem 
via FAX, ou até mesmo o falar ao telefone uma informação confidencial;
11
UNIDADE Gestão da Segurança da Informação 
• Descarte: é definido pelo momento em que a informação é devidamente des-
cartada, seja ao depositar na lixeira de um departamento um documento im-
presso, ao eliminar um arquivo eletrônico em seu computador pessoal, ao des-
cartar um CD-ROM usado que apresentou uma falha de leitura, ou até mesmo 
ao apagar um e-mail de sua aplicação gerenciadora de correios eletrônicos.
Conceitos e Definições Importantes
A segurança da informação nada mais é do que a proteção dos sistemas de infor-
mação contra a negação de serviço a usuários não autorizados, assim como contra 
a intrusão e a modificação não autorizada de dados ou informações armazenadas, 
em processamento ou em trânsito, abrangendo a segurança dos recursos humanos 
(RH) de uma empresa, documentação e material das áreas e instalações da com-
panhia, das comunicações em rede e dos sistemas computacionais. Nesse âmbito, 
tem o intuito de detectar, prevenir, deter e documentar eventuais ameaças à sua 
estabilidade. É importante notar que, quando falamos de informação, não estamos 
tratando apenas da informação digitalizada e manipulada por sistemas computa-
cionais, mas sim de um todo, ou seja, a informação pode ser manipulada da forma 
falada, escrita e/ou digitalizada. A matéria de segurança da informação tem uma 
abordagem bastante ampla e não apenas focada (como a maioria pensa) em siste-
mas eletrônicos. Vamos, então, conhecer algumas definições e termos importantes 
para o estudo em segurança da informação (BURGESS, 2006).
Segurança da Informação
A base de entendimento da segurança da informação é composta de três fatores 
essenciais: a confidencialidade, a integridade e a disponibilidade. Vamos descrever 
de forma suscinta cada um desses itens.
Con�dencialidade
DisponibilidadeIntegridade
Segurança da
Informação
Figura 3 – Segurança da Informação 
12
13
• Confidencialidade: é a propriedade de que as informações não são dispo-
nibilizadas ou divulgadas a pessoas, entidades ou processos não autorizados. 
As informações geralmente serão aplicáveis apenas a um número limitado de 
indivíduos por causa de sua natureza, seu conteúdo, ou porque sua distribuição 
mais ampla resultará em efeitos indesejados, incluindo penalidades legais ou 
financeiras, ou constrangimento. Restringindo o acesso à informação aos que 
têm uma “necessidade de saber”, é uma boa prática e baseia-se no princípio da 
confiança (confidencialidade). Os controles para se garantir a confidencialidade 
constituem uma parte importante dos aspectos de gerenciamento de seguran-
ça da informação;
• Integridade: é a propriedade de salvaguardar com exatidão e integridade dos 
ativos. A informação só é útil se for completar e precisar, e assim permanecer. 
A manutenção desses aspectos da informação (sua integridade) é frequente-
mente crítica e pode assegurar que apenas certas pessoas tenham a autoridade 
apropriada para alterar, atualizar ou excluir informações;
• Disponibilidade: é a propriedade de ser acessível e utilizável sob demanda por 
uma entidade autorizada. A disponibilidade é uma área onde a evolução das 
tecnologias aumentou as dificuldades para o profissional de Segurança da In-
formação. No passado, em um mundo ideal, todas as informações importantes 
poderiam ser guardadas em um cofre muito seguro e de difícil acesso. Com a 
evolução das redes de comunicação e dos sistemas de armazenamento, nem 
sempre as informações de uma empresa estão guardadas em um dispositivo 
local ou até mesmo em uma sala-cofre. Isso fez com que os profissionais de 
segurança da informação tivessem a preocupação de como, onde e quando 
essa informação poderia estar disponível aos seus clientes e/ou colaboradores 
internos ou externos.
Outros autores podem incluir também os seguintes itens:
• Autenticidade: é a propriedade que garante que a informação ou o usuário 
da mesma é devidamente autêntico; atestando com exatidão a origem do dado 
ou informação;
• Não repúdio: é a propriedade que define o “não é possível negar” (no sentido 
de dizer que não foi dito ou realizado o que pode ser comprovado) uma opera-
ção ou serviço que modificou ou criou uma informação;
• Legalidade: é a propriedade que garante a legalidade (jurídica) da informa-
ção, aderência de um sistema à legislação, característicadas informações que 
possuem valor legal dentro de um processo de comunicação, em que todos os 
ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação 
política institucional, nacional ou internacional vigente;
• Privacidade: é a propriedade que foge do aspecto de confidencialidade, pois 
uma informação pode ser considerada confidencial, mas não privada. Uma 
informação privada deve ser vista/lida/alterada somente pelo seu dono. Pode 
garantir, ainda, que a informação não será disponibilizada para outras pessoas.
13
UNIDADE Gestão da Segurança da Informação 
Definição de Ativos e Tipos de Ativos
• Ativos: qualquer coisa que tenha valor para a organização, seus equipamentos, 
suas operações comerciais e sua continuidade nos negócios. Os recursos são 
tão importantes quanto os mecanismos para usá-los. Em segurança da infor-
mação, três tipos principais de ativos são considerados, embora as subcatego-
rias que se enquadram em cada um desses tipos principais possam ser nume-
rosas. Os três tipos principais são: (i) informação pura (em qualquer formato), 
(ii) ativos, tais como edifícios e sistemas de computador e (iii) software utilizado 
para processar ou gerenciar informações. Quando os ativos são considerados 
qualquer aspecto da Segurança da Informação, o impacto em todos os três ati-
vos deve ser revisado. O valor de um ativo é geralmente estimado no com base 
no custo ou valor de sua perda ou indisponibilidade para o negócio. Possuem, 
no entanto, outros aspectos a considerar como, por exemplo, o valor de um 
concorrente, o custo de recuperação ou reconstrução da informação, o dano 
a outras operações e até mesmo o impacto sobre intangíveis como reputação, 
consciência e lealdade do cliente.
Definição de Ameaça, Vulnerabilidade, Risco e Impacto
• Ameaça: uma causa potencial de um incidente que pode resultar em danos 
a um sistema ou organização. Uma ameaça é algo que pode acontecer e que 
pode causar algumas indesejadas consequências. Ameaças para uma organi-
zação podem ser oportunidades para outra. Tudo depende muito do ponto de 
vista, do meio ambiente e da situação em que se está considerando.
• Vulnerabilidade: uma fraqueza de um ativo ou grupo de ativos que podem ser 
explorados por uma ou mais ameaças. Uma vulnerabilidade é uma fraqueza, 
algo que, se explorada, poderia causar efeito indesejado;
• Risco: o potencial que uma determinada ameaça irá explorar vulnerabilidade 
de um ativo ou grupo de ativos e, assim, causar danos à organização. Risco 
é então a combinação desses dois itens: Se houver uma ameaça (de chuva) e 
vulnerabilidade (de não portar guarda-chuva), existe o risco de que o indiví-
duo envolvido pode se molhar e arruinar suas roupas. Também é importante 
reconhecer que às vezes pode haver uma combinação de circunstâncias que 
também levam a riscos mais sérios;
• Impacto: o resultado de um incidente de Segurança da Informação, causado 
por uma ameaça que afeta os ativos. No que se refere às empresas, o impacto 
sobre a organização e suas atividades diárias é geralmente uma consideração 
crucial e, muitas vezes, justifica medidas adicionais que possam ser tomadas.
Sistema de Gestão da Segurança da Informação (SGSI)
A norma base, em segurança da informação, é a ISO 27001, e ela adota o 
modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um Sistema de 
14
15
Gestão da Segurança da Informação (SGSI). A próxima figura descreve cada uma 
das etapas desse modelo essencial para uma boa implementação (GALVÃO, 2015).
Planejar
AgirFazer
Checar
Manter o SGSI
Estabelecer o SGSI
Implementar o SGSI
Monitorar e
melhorar o SGSI
Figura 4 – Sistema de Gestão da Segurança da Informação 
• Estabelecer o SGSI: é a etapa que dá início a um sistema de gestão da se-
gurança da informação. Suas atividades devem estabelecer políticas, regras, 
objetivos, procedimentos e processos para que a gestão de segurança da infor-
mação seja implementada com sucesso. São as ferramentas estrategicamente 
fundamentais para que uma organização possa integrar suas atividades e as 
atividades de segurança da informação e as políticas de segurança (PSI), bem 
como os objetivos globais da instituição;
• Implementar o SGSI: consiste em implementar e operar a política de segu-
rança da informação, seus controles, suas medidas de segurança, seus proces-
sos e procedimentos aplicados em segurança. Também visa ao gerenciamento 
e à implementação dos procedimentos capazes de permitir a pronta detecção 
de eventos de segurança da informação baseados em respostas a incidentes;
• Monitorar e melhorar o SGSI: como o nome indica, essa atividade pode 
reunir práticas necessárias para a avaliação e eficiência do sistema de gestão 
de segurança da informação, apresentando os resultados para uma análise 
crítica pela alta gestão da organização, que praticamente assina as diretrizes 
definidas na política de segurança de informação. Também nessa etapa, são 
identificadas a criticidade em relação às análises e avaliações de riscos e aos 
níveis aceitáveis de riscos identificados;
• Manter o SGSI: após a implementação do SGSI, é importante a manuten-
ção desses sistemas por parte dos administradores de sistemas. Nesse âmbito,
15
UNIDADE Gestão da Segurança da Informação 
executar as ações corretivas e preventivas necessárias torna-se quase um pro-
cedimento cíclico do sistema de segurança da informação com base nos resul-
tados de auditoria interna e da análise crítica pela alta direção da organização. 
Outra etapa não menos importante é a comunicação das ações e melhorias 
dadas aos sistemas e transmitidas às pessoas interessadas.
Conceitos de Política de Segurança 
da Informação (PSI)
A Política de Segurança da Informação (PSI) é o conjunto de ações, técnicas e 
boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um docu-
mento ou manual que determina as ações mais importantes para garantir a segu-
rança da informação. A PSI funciona da mesma maneira que uma lei ou código 
de conduta em uma escola, só que tratando de segurança da informação. Com a 
digitalização crescente nas empresas e com o ganho de importância da área de 
TIC, ela é fundamental para garantir efeitos adequados. Ela garante que os dados 
sejam protegidos, especialmente de concorrentes e outras pessoas não autorizadas.
Portanto, é uma forma de manter elementos estratégicos longe de vazamentos. 
Ela ainda promove a homogeneização de atuação, de modo que todos saibam o 
que fazer e o que se pode evitar, ela também serve para administrar corretamente 
emergências. Com um plano de contingência ou backup, é possível saber como 
agir para prevenir danos maiores nos dados (GALVÃO, 2015).
Gestão de Riscos em Segurança da Informação em: https://youtu.be/uHV4pRpyzT8
Ex
pl
or
O Propósito dos Controles
Controles no sentido de Segurança da Informação são aquelas atividades que 
são tomadas para gerir os riscos identificados. Existem quatro tipos principais de 
controles, embora a implementação real de cada um desses tipos possa ser muito 
variada. São eles:
• Eliminar: evitar o risco. Decisão de não estar envolvido em uma ação que pos-
sa colocar um processo em uma situação de risco. Isso significa tomar um curso 
de ação que remove a ameaça de certo risco. Isso poderia implicar a remoção 
de um item específico que é inseguro, escolhendo fazer as coisas de uma ma-
neira completamente diferente. Às vezes, essa ação é chamada de “impedir”, 
“evitar” ou “terminar”;
16
17
• Reduzir: redução de risco. Ação tomada para diminuir a probabilidade, negati-
va de consequências, ou ambas, associadas ao risco. Isso significa tomar uma 
ou mais ações que reduzirão o impacto ou a probabilidade de ocorrência de um 
risco. Muitas vezes, é necessário usar várias dessas medidas em parceria para 
ter o efeito global desejado. Isso pode incluir medidas de contingência em vigor 
que mitigam o efeito se o risco não ocorrer. Um plano de backup ou “plano 
B”. Essa ação é, por vezes, referida como ‘tratar’;• Transferir: transferência de risco. Compartilhando com outra parte o ônus 
da perda, ou benefício de ganho, para um risco. Isso significa tomar medidas 
para transferir a responsabilidade por um risco para outro na organização que 
assumirá a responsabilidade pela gestão futura do risco. Na prática, isso pode 
significar retirar alguma forma de indenização ou seguro contra o risco, ocor-
rendo ou, talvez, escrevendo contratos de tal forma que o impacto financeiro 
de um risco a ocorrer seja suportado por um terceiro (danos liquidados). Essa 
ação é, por vezes, referida como “partilhar”;
• Aceitar: aceitação de risco. Decisão de aceitar um risco. Isso significa que a 
gerência sênior aceita que não é considerada prática ou sensível a tomar mais 
ação do que o risco. Isso poderia ser por uma série de razões que outras ações 
são consideradas inadequadas, mas não limitado a: impacto provável de um 
risco ser muito pequeno; probabilidade muito pequena de um risco ocorrer; 
custo de medidas apropriadas muito alto em comparação ao impacto financei-
ro do risco ocorrendo; risco fora do controle direto da organização. A decisão 
também deve estar relacionada ao apetite de risco da organização, que deter-
mina o nível de risco que a organização está preparada para aceitar. Isso, às 
vezes, é chamado de ‘tolerar’.
Identidade, Autenticação e Autorização
• Identidade: as propriedades de um indivíduo ou recurso que podem ser usadas 
para identificar exclusivamente um indivíduo ou recurso (Autores). Frequen-
temente, é necessário estabelecer quem está acessando as informações e a 
identidade dos indivíduos pode ser necessária. Isso pode permitir, por exem-
plo, trilhas de auditoria a serem produzidas para ver quem alterou um item 
específico de dados e, portanto, atribuir um nível apropriado de confiança à 
mudança. Esse conceito é igualmente aplicável a ativos, como parte específica 
de informações que precisam ser identificadas exclusivamente;
• Autenticação: assegurar que a identidade de um assunto ou recurso é a única 
reivindicada. Esse processo garante que o indivíduo é o que diz ser e confirma 
sua identidade em um nível apropriado de confiança apropriado para a tarefa 
em mão. Isso poderia ser simplesmente pedir-lhe, no mais básico, a sua data 
de nascimento, até completar uma verificação de identidade complexa usando, 
por exemplo, tokens, biometria e verificações detalhadas de dados biográficos;
17
UNIDADE Gestão da Segurança da Informação 
• Autorização: o processo de verificar a autenticação de um indivíduo ou recur-
so para estabelecer e confirmar seu uso autorizado, ou acesso às informações 
ou outros ativos. Para que qualquer um use um sistema de recuperação de in-
formações e gerenciamento, é uma boa prática ter um método de autorização 
que torne claros os bens aos quais alguém deve ter acesso e o tipo de acesso.
Contabilidade, Auditoria e Conformidade
• Contabilidade (Prestação de Contas): tem como função a responsabilidade 
por ações e processos. Quando qualquer ação é realizada em um sistema de 
informação, como parte do Sistema de Gerenciamento de Segurança da Infor-
mação, um indivíduo precisa ser responsável por essa ação;
• Auditoria: verificação de ações, processos, políticas e procedimentos. Esta é 
a verificação formal dos registros de um sistema para garantir que se previam 
de uma possível ocorrência. Os objetivos de uma auditoria podem incluir a 
identificação de falhas no funcionamento do sistema, observando as tendên-
cias ao longo do tempo para ajudar na resolução ou identificação de problemas 
ou outros requisitos. Também pode ajudar a identificar o uso indevido de in-
formações ou o uso inadequado de uma autorização, por exemplo, identificar 
atividade não autorizada;
• Conformidade: trabalhar de acordo com as ações, processos, políticas e pro-
cedimentos estabelecidos sem necessariamente ter revisões independentes. 
Assegurar que um sistema ou processo esteja de acordo com o definido ou es-
perado procedimento operacional é a conformidade. Isso poderia cobrir uma 
grande operação, como uma organização inteira que esteja em conformidade 
com um padrão para Segurança da Informação, ou poderia ser muito mais 
limitado a apenas certos aspectos da operação, ou usuários individuais, de 
um sistema específico sendo complacente. Em geral, a conformidade deve ser 
auditada de forma independente que possa obter certificação em relação a um 
padrão, uma estrutura legal ou regulatória por exemplo.
Introdução ao Gerenciamento de Redes – parte 3 – IDSs em: https://youtu.be/q2DkfPzXgAA
Ex
pl
or
18
19
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Livros
Entendendo os Conceitos de Backup
BARROS, E. Entendendo os Conceitos de Backup. Restore e Recuperação de 
Desastres. São Paulo: Ciência Moderna, 2007.
Administração de Sistemas da Informação
BRIEN, J. A.; MARAKAS, G. M. Administração de Sistemas da Informação. 15. 
ed. Porto Alegre: Bookman, 2013.
Monitoramento de Redes com Zabbix
LIMA, J. R. Monitoramento de Redes com Zabbix. Rio de Janeiro: Brasport, Rio 
de Janeiro, 2014.
Manual Completo do Linux Guia do Administrador
NEMETH, E.; SNYDER, G.; HEIN, T. R. Manual Completo do Linux Guia do 
Administrador. São Paulo: Pearson, Pretice Hall, 2007.
Administração de Sistemas da Informação
ROSINI, A. M.; PALMISANO, A. Administração de Sistemas da Informação. 2. ed. 
São Paulo: Cengage, 2012.
19
UNIDADE Gestão da Segurança da Informação 
Referências
BURGESS, M. Princípios da Administração de Redes e Sistemas. 2. ed. Rio de 
Janeiro: LTC, 2006.
EMC Services. Armazenamento de Gerenciamento de Informações. São Paulo: 
Bookman, 2010.
GALVÃO, M. C. Fundamentos em Segurança da Informação. São Paulo: 
Person, 2015.
MORAES, A. F. Administração de Redes Remotas. São Paulo: Érica Saraiva, 2014.
SOUSA, L. B. Administração de Redes Locais. São Paulo: Érica Saraiva, 2014.
20

Mais conteúdos dessa disciplina