A proteção de dados é tema recorrente dentro das empresas que
buscam mecanismos e ferramentas para manter-se protegidas de
possíveis ataques cibernéticos e diversos tipos de fraudes. O
termo segurança da informação é utilizado para se referir à
defesa de dados, um conjunto de ações tomadas com o objetivo
de proteger um grupo de dados, mantendo em segurança o valor
que ele possui para um indivíduo ou organização. Em síntese, a
segurança da informação impede que determinados dados que
precisam ser mantidos seguros caiam nas mãos de pessoas não
autorizadas. Para garanti-la, é preciso contar com três pontos,
considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não
devem ser acessadas por indivíduos não autorizados. Isso
significa dizer que, literalmente, determinadas informações
são confidenciais e só dispõem de seu acesso aqueles que
possuem autorização para tal. Esse aspecto é implementado
por diversos mecanismos, como logins, senhas, tokens e
criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos
dados, isto é, da mesma forma que as informações são
fornecidas, elas devem ser armazenadas, sem qualquer
alteração em seu conteúdo. Esse aspecto é implementado
por meio de mecanismos como criptografia, hashing e
assinaturas digitais, incluindo também o uso da definição de
permissões para acesso a arquivos por meio de códigos de
verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este
for necessário. Esse princípio está diretamente relacionado à
eficácia do sistema e do funcionamento da rede para que,
consequentemente, a informação possa ser acessada quando
for necessário. Esse aspecto é implementado por meio de
mecanismos como a realização periódica de backups em
nuvem, atualizações necessárias dos sistemas e o uso de
banda compatível com as necessidades da empresa, a fim de
evitar quedas na navegação. Fora isso, outra ação importante
refere-se à realização de um plano de recuperação de
desastres.
Os pilares da segurança da informação descritos em I, II e III são
denominados, respectivamente,