Propriedades de Segurança da Informação

 

Confidencialidade (Privacidade dos Dados)

Garante que as informações sejam acessíveis apenas por pessoas, sistemas ou processos autorizados. Protege dados sensíveis contra acessos indevidos, vazamentos ou espionagem. Por exemplo, quando você envia uma mensagem criptografada no WhatsApp, apenas o destinatário com a "chave" correta pode lê-la.

 

Integridade (Confiabilidade dos Dados)

Assegura que as informações permaneçam corretas, completas e inalteradas, exceto por ações autorizadas. Previne alterações maliciosas ou acidentais, como quando um sistema bancário garante que o saldo da sua conta não seja manipulado indevidamente.

 

Disponibilidade (Acessibilidade Garantida)

Assegura que as informações e os sistemas estejam acessíveis e operacionais quando necessário, para os usuários autorizados. Um ataque de negação de serviço (DDoS), por exemplo, compromete a disponibilidade ao sobrecarregar um site, tornando-o inacessível.

 

Autenticidade (Validação da Origem)

Verifica a identidade de usuários, dispositivos ou sistemas, garantindo que eles são quem afirmam ser. Crucial em sistemas que usam senhas, biometria ou certificados digitais para confirmar a identidade, como ao acessar uma conta bancária online.

 

Não Repúdio (Prova de Ação)

Impede que uma parte negue ter realizado uma ação, como enviar ou receber uma mensagem. Por exemplo, em transações financeiras digitais, assinaturas digitais garantem que o remetente não possa negar a transferência.

 

Consistência (Coerência dos Dados)

Assegura que os dados permaneçam uniformes e confiáveis em diferentes sistemas ou cópias. Falhas de consistência podem levar a erros, como vender um item que já está esgotado.

 

Controlabilidade (Gerenciamento de Acesso)

Refere-se à capacidade de gerenciar e restringir o acesso aos dados e sistemas com precisão. Políticas de controle de acesso, como listas de permissões, garantem que apenas as ações permitidas sejam executadas.

 

Auditabilidade (Rastreabilidade das Ações)

Permite rastrear e registrar todas as ações realizadas em um sistema, criando um histórico verificável. Logs de acesso, por exemplo, ajudam a identificar quem acessou um servidor e o que foi feito, sendo essencial para investigações de incidentes.

 

Resiliência (Capacidade de Recuperação)

Capacidade de um sistema se recuperar rapidamente de falhas, ataques ou interrupções, mantendo a continuidade das operações. Backups regulares e planos de recuperação de desastres são exemplos de práticas que fortalecem essa propriedade.

 

Conformidade (Adequação às Normas)

Garante que os sistemas e processos estejam alinhados com leis, regulamentos e padrões de segurança, como a LGPD (Lei Geral de Proteção de Dados) no Brasil ou o GDPR na Europa. Organizações que lidam com dados sensíveis precisam aderir a essas normas para proteger os usuários e evitar penalidades.