A segurança da informação é um conjunto de práticas destinadas a proteger os dados .
A segurança das informações não se limita aos sistemas informáticos ou às informações em formato digital ou eletrónico. Pelo contrário, aplica-se a todos os aspectos da segurança, garantia e proteção dos dados ou informações, qualquer que seja a sua forma.
A maioria das definições de segurança da informação tende a visar, às vezes exclusivamente, usos específicos ou mídia particular. Na verdade, a segurança da informação não pode ser definida como sinônimo de segurança de computador, segurança de sistema e rede, segurança de tecnologia de informação , segurança de sistema de informação ou segurança de tecnologia de informação e comunicação .
Cada uma dessas expressões trata de um assunto diferente, embora o ponto em comum diga respeito à segurança da informação em algumas de suas formas (aqui, em sua forma eletrônica): portanto, todos são subdomínios da segurança da informação.
A segurança da informação tem suas origens no mundo militar. Já na época de Júlio César, os generais militares estavam cientes de que deviam proteger a confidencialidade e confiabilidade de suas comunicações e das informações transmitidas. Para garantir a segurança de suas comunicações, foram implantadas as primeiras formas de criptografia com a cifra de César , além de procedimentos rígidos e de segurança física (vigilância).
No meio do XIX ° século, os primeiros sistemas de classificação foram desenvolvidos para dividir a informação em diferentes classes de acordo com a sua sensibilidade que deve ser protegido por várias medidas. A Primeira e a Segunda Guerras Mundiais foram um veículo para a aceleração da segurança da informação, criptografia offline, segurança física e procedimentos rígidos, mas também o uso de máquinas eletromecânicas portáteis para criptografar e descriptografar informações (como Enygma ).
No final do XX ° século, informação cresceu forma cada vez mais digital, levando a novas restrições relacionadas com a segurança da informação. Para garantir a segurança de TI ou cibersegurança, foram implementadas medidas TEMPEST , segurança de rede (por exemplo, firewalls), criptografia online (por exemplo, VPN), controle de identidade e acesso, bem como o desenvolvimento de criptografia baseada em chave, um princípio desenvolvido por Auguste Kerckhoffs, agora usado na forma de criptografia simétrica e criptografia assimétrica.
No XXI th século, a maioria das organizações tem um sistema de informação ligado à Internet e troca de informações através dele. As informações podem, portanto, circular por meio de uma interconexão de redes . Esta interconexão está, portanto, ainda mais exposta aos riscos de atos maliciosos para acessar informações sensíveis de dentro (cópia de informações, uso de código malicioso) e de fora.
Portanto, diante de seus riscos, a segurança da informação empurra para desenvolver conceitos, como rotulagem de dados , Criptografia de chave pública (PKI) e segurança multinível (MLS).
Além dos problemas de conexão entre redes, é cada vez mais fácil movimentar grandes quantidades de informações (e isso é relativamente difícil de detectar no caso de hacking), mas também transportá-las fisicamente por meio de pen drives ou cartões de memória . Portanto, os sistemas de informação que contêm informações sensíveis são cada vez mais concebidos como um ambiente de alta moda Sistema (in) , ou seja, muitas vezes sem conectar redes separadas a outras redes sem portas USB .
Modo alto do sistema: Modo operacional de segurança do sistema de informação, onde o acesso direto ou indireto de cada usuário ao sistema de informação, ao seu equipamento periférico, ao terminal remoto ou ao host remoto tem todas as seguintes características: 1) O certificado de segurança é válido para todas as informações do sistema de informação; Para todas as informações armazenadas e / ou processadas (incluindo todos os compartimentos, subcompartimentos e / ou procedimentos especiais de aquisição) aprovação formal de acesso e acordos de confidencialidade assinados; 3) É necessário saber se determinada informação contida no sistema de informação é válida. Motivo: Remoção do Sistema Avançado e outros termos relacionados. [1]
Três critérios de sensibilidade às informações são comumente aceitos: Disponibilidade , Integridade e Confidencialidade .
Um quarto também é frequentemente usado (com nomes diferentes): Rastreabilidade , Responsabilidade , Auditabilidade (referindo-se a auditorias de TI ) ou Prova .
Também é utilizado um quinto: Não repúdio, que garante trocas entre o remetente e o destinatário.
Ameaças à segurança da informação vêm em muitas formas. Algumas das ameaças mais comuns são ataques de software, roubo de propriedade intelectual , roubo de identidade, roubo de dispositivo ou informação, destruição de informação e extorsão.
Os vírus , worms , ataques de phishing ( phishing ) e cavalos de Tróia são alguns exemplos comuns de ataques de software. O roubo de propriedade intelectual também é um problema comum para muitas empresas do setor de tecnologia da informação.
O roubo de identidade é uma tentativa de obter informações pessoais de outra pessoa como outra pessoa ou usá-las para informações importantes por meio da engenharia social . Como a maioria dos dispositivos hoje são removíveis, o roubo de dispositivos ou informações é cada vez mais comum, é fácil de roubar. Conforme a capacidade de dados aumenta, o roubo se torna mais desejável.
Governos, militares, corporações, instituições financeiras, hospitais, organizações sem fins lucrativos acumularam grandes quantidades de informações confidenciais sobre seus funcionários, clientes e produtos. Se informações confidenciais sobre clientes corporativos ou condições financeiras ou novas linhas de produtos caírem nas mãos de concorrentes ou hackers, as empresas e seus clientes podem sofrer perdas financeiras significativas e irreparáveis e prejudicar a reputação da empresa. De uma perspectiva de negócios, deve-se encontrar um equilíbrio entre a segurança da informação e os custos.
Para os indivíduos, a segurança da informação tem um impacto significativo na privacidade , e as percepções das pessoas sobre privacidade são muito diferentes entre as culturas.
Regulamento n o 2016/679, também disse que o Regulamento de Protecção de Dados Geral (RGPD) entrou em vigor em25 de maio de 2018.
ENISA, a Agência da União Europeia para a Cibersegurança, é um centro de especialização em cibersegurança na Europa. Ajuda a União Europeia (UE) e os Estados-Membros a estarem mais bem equipados e preparados para prevenir, detetar e responder às questões de segurança da informação.
Em conformidade com o Regulamento (UE) n S 460/2004 e n S 526/2013 sobre a UE Agência para a cibersegurança, a ENISA tem um director executivo, um conselho de administração, um conselho executivo e uma das partes interessadas permanente grupo.
No que diz respeito às operações, as atividades quotidianas da Agência são apresentadas no seu programa de trabalho anual, que é elaborado após extensas consultas ao Conselho de Administração e à Comissão Executiva.
A ENISA também estabeleceu uma forte rede de partes interessadas nos setores público e privado. Esta rede está focada em:
A ENISA trabalha em estreita colaboração com a Europol e o European Cybercrime Centre (EC3) EN em trabalhos conjuntos de investigação e comunicação