Firewall é um mecanismo de segurança para redes de computadores. Implementado em hardware e/ou software, atua basicamente como um filtro de proteção entre duas ou mais redes de forma a controlar o fluxo de dados entre elas e com isso… Continue Reading →
POLÍTICA DE CONTROLE DE ACESSOS A restrição de acesso, embora não elimine por completo os riscos à segurança da informação, diminui em muito a ocorrência de incidentes que comprometam a continuidade das atividades do negócio. O controle de acessos é… Continue Reading →
Por motivações distintas, algumas pessoas dedicam parte do seu tempo à busca de falhas em sistemas computacionais e, mais do que isso, desenvolvem programas, os chamados exploits, para explorá-las. Podem ser usados tanto por administradores que buscam testar falhas específicas… Continue Reading →
Malwares são códigos maliciosos, programas desenvolvidos especificamente para causar danos a sistemas de informação ou a seus usuários. Embora exista uma infinidade de controles que permitem prevenir, detectar e mesmo remover códigos maliciosos, alguns inclusive com a capacidade de recuperação… Continue Reading →
Quanto mais uniformes forem os procedimentos de segurança, mais fácil será o gerenciamento de operações e comunicações. Logo, os procedimentos de segurança relacionados ao uso dos sistemas de informação e às operações de processamento e troca de informações devem estar documentados,… Continue Reading →
Os erros que existem num software, além de prejudicar o desempenho de um sistema que possua tal software instalado, podem trazer uma série de riscos às informações lá armazenadas. No entanto, quando um erro é descoberto, geralmente pelos próprios usuários,… Continue Reading →
Engenharia social é fazer uso da fraude, influência e persuasão para enganar pessoas, o que pode ser feito fazendo-se uso ou não de tecnologias. Explorando o elo mais fraco da segurança, o fator humano, o engenheiro social pode conseguir praticamente… Continue Reading →
Conforme já vimos, a segurança da informação vai muito além do fator computacional e, portanto, controles lógicos, quando usados isoladamente, se tornam inúteis. A verdadeira proteção depende de um equilíbrio entre fatores lógicos e físicos. A implementação da segurança física… Continue Reading →
Como já foi visto, a menor das falhas pode trazer um imenso problema e, para piorar, o número de pontos vulneráveis em um sistema geralmente é bem elevado, dificultando o trabalho de identificação de falhas. Para ajudar nessa tarefa, surgiu… Continue Reading →
Devem estar claramente definidos na política de segurança da informação os níveis de classificação da informação e o tratamento mais adequado para cada nível de classificação. Geralmente a informação é classificada como pública, interna, confidencial ou restrita, mas podem existir… Continue Reading →
© 2024 Segurança da Informação — Powered by WordPress
Theme by Anders Noren — Up ↑