2.1 Acesso Lógico
- Está relacionado com o acesso ao conteúdo da informação. Abrange aspectos como acesso de pessoas a terminais e outros equipamentos de computação, manuseio de listagens (uma questão também de acesso físico), funções autorizadas dentro do ambiente informatizado (transações e programas que pode executar), arquivos aos quais tenham acesso, etc.
- Mesmo que as informações não estejam armazenadas em computadores, valem os mesmos conceitos de segurança de acesso lógico.
2.2 Propriedade da Informação
- O conceito deriva do direito de posse direta ou delegada sobre os ativos de informações, exercido em nome da organização. Em princípio, a propriedade de um ativo pertence a quem dele faz uso em função de uma necessidade funcional; normalmente, quem faz uso de um determinado ativo é o seu criador, o pessoa que recebeu autorização do mesmo.
- Também recebe o nome de gestão, sendo o responsável pela administração das informações conhecido também como gestor.
2.3 Custódia da Informação
- Refere-se à pessoa ou organização responsável pela guarda de um ativo de propriedade de terceiros, sendo o conceito estendido ao domínio das informações.
- A área de informática, ao contrário da visão clássica ainda bastante aceita, é custodiante dos ativos de informações das áreas usuárias, os legítimos proprietários dos mesmos.
- Geralmente, uma vez recebida do proprietário, a custódia não pode ser delegada.
- Implica a responsabilidade do receptor quanto à integridade dos ativos custodiados.
2.4 Controle de Acesso
- Está relacionado diretamente ao acesso concedido. Sua função é garantir que o acesso seja feito somente dentro dos limites estabelecidos. Esse controle é exercido por meio de mecanismos como senhas, listas de acesso, categorias, níveis de acesso, privilégios de acesso, etc.
a) Senhas
- Constituem o mecanismo de controle de acesso mais antigo usado pelo ser humano para impedir acessos não autorizados. Foram e ainda são muito usadas como forma de se controlar o acesso a recursos de informação.
- Modernamente, tendem a ser usadas apenas como mecanismo de autenticação de identidade de usuários, através da atribuição de uma senha exclusiva para cada chave de acesso ou identificação de usuários individuais.
- Á medida que evolui a tecnologia, as senhas tendem a ser substituídas por alguma característica físico-biométrica do usuário, como a imagem da íris, a impressão digital, a voz, etc.
b) Chaves de acesso ou identificações
- Códigos de acesso atribuídos a usuários; cada um recebe uma chave de acesso única e individual. A cada chave de acesso é associada uma senha destinada a autenticar a identidade do usuário que possui essa chave.
c) Listas de acesso
- Constitui uma espécie de tabela onde constam o tipo e o nome do recurso, ao qual são associadas as identificações de usuários com os tipos de operações permitidas aos mesmos.
d) Operações
- Determinam o que cada usuário pode fazer em relação a determinado recurso. Normalmente, consistem no seguinte:
Leitura - o usuário pode somente consultar informações;
Gravação - o usuário pode incluir informações;
Alteração - o usuário pode alterar informações existentes;
Exclusão - o usuário pode excluir informações existentes;
Eliminação - o usuário pode eliminar o meio físico de suporte das informações;
Execução - em ambientes informatizados, permite que o usuário possa executar comandos ou programas contidos em arquivos.
2.5 Acesso Físico
- Acesso ou posse de um ativo do ponto de vista físico é o uso que se faz de determinado recurso. No caso de informações, está representado pelo acesso ao meio de registro ou suporte que abriga as informações;
- Normalmente, os riscos relacionados com o acesso físico afetam os meios de registro e suporte das informações, ao passo que os riscos relacionados com o acesso lógico afetam o conteúdo.
2.6 Plano de contingência
- Um plano global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e disponibilidade.
- Consiste em procedimentos de recuperação pré-estabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar.
- Estatísticas européias demonstram que mais de três quartos das empresas que sofreram um desastre envolvendo a perda de seu ambiente de informações fecham imediatamente ou no máximo em dois anos.
2.7 Preservação e recuperação de informações
- O conceito de preservação está ligado à necessidade de sobrevivência dos acervos de informações, evitando eventos que causem sua destruição.
- O conceito de recuperação aplica-se a recursos que tenham sido destruídos ou danificados, permitindo que os mesmos sejam novamente disponibilizados para uso.
A segurança nunca é um produto acabado; reflete o ambiente altamente dinâmico das informações. Precisa, portanto, ser constante revista e trabalhada.
A implantação da deve ser um processo gradual. Grande parte do esforço interno recai sobre os usuários, que precisará de todo apoio possível da área de informática, que é tão somente custodiante dos ativos de informações, porém não da totalidade desses ativos.
O conhecimento do que é importante para a organização reside na área que é proprietária das informações e não nas áreas de informática ou de segurança. Além disso, segurança é um assunto que é de responsabilidade compartilhada de todos na organização.
Da mesma forma que as estruturas internas das organizações humanas não são estáticas, ocorre com a segurança.
Tal qual uma máquina que precisa de constantes ajustes e cuidados de manutenção para funcionar de maneira confiável, a estrutura de segurança também sofre um processo de envelhecimento normal a qualquer estrutura dinâmica e, atualmente, poucas coisas são mais dinâmicas que o ambiente de informações nas organizações modernas.