Confidencialidade, integridade e disponibilidade: entenda o
papel de cada um na proteção dos dados.
O principal objetivo da
segurança da informação é proteger os dados e não somente os ativos físicos e
tecnológicos por onde eles passam ou estão armazenados. A partir dessa
premissa, existe uma independência nos conceitos da informação em relação à
tecnologia. Em primeiro lugar, para esclarecer o que significa "segurança da
informação", especialistas apontam para três pontos-chave: confidencialidade,
integridade e disponibilidade. O primeiro ponto-chave é mais estratégico e os
outros dois são mais ligados à situações operacionais.
1-
Confidencialidade
O acesso exclusivo de dados e informações à pessoas
autorizadas está associado à proteção do capital intelectual e, por isso, às
vantagens competitivas da empresa. Quando um concorrente consegue ter acesso à
essas informações - fruto do investimento da empresa para construir
conhecimento e formar seu capital intelectual ao longo da sua atuação - ocorre
um desequilíbrio de forças, que compromete a inteligência do negócio e a
competitividade de quem perdeu esses dados. O resultado de horas, meses e até
anos de trabalho, energia e dedicação da equipe acaba perdendo valor assim que
perde a sua exclusividade.
2-
Integridade
Esse ponto-chave da segurança indica que a informação, seja
armazenada seja transferida, deve estar correta para quem a consulta, isto é,
assegurar a sua exatidão e a sua completude, além de assegurar também que os
métodos de processamento estejam corretos. Operacionalmente, a integridade da
informação valida todo o processo de comunicação dentro e fora da empresa. Em
caso de adulteração ou dados corrompidos, a situação se complica e pode
acarretar em perda de tempo e dinheiro. Surge então o retrabalho, ineficiência,
sem contar outros prejuízos maiores, que podem até quebrar o negócio. O que
dificulta ainda mais a proteção da integridade da informação é o volume
crescente de dados que circulam dentro e fora do mundo corporativo.
3-
Disponibilidade
O terceiro ponto-chave interfere ainda mais diretamente nas
rotinas operacionais das empresas que o fator da integridade. É fato que as
tarefas do dia a dia e as tomadas de decisões dependem do acesso à informações
que interferem nesses processos. Não ter informação, na maioria das vezes,
significa não saber o que fazer, como agir. Isso afeta a capacidade operacional
de quem precisa de respostas rápidas, podendo significar paralisações
desnecessárias, comprometimento do lucro e até prejuízo. Cabe aos profissionais
envolvidos com a segurança digital garantir que os usuários autorizados tenham
acesso à informação e aos ativos correspondentes sempre que necessário.
Diferencial
competitivo
O valor crescente do conhecimento e a combinação dessas
características fundamentais fazem da segurança da informação um diferencial
competitivo de crescimento e até de sobrevivência para empresas. Sua
implementação deve ser baseada na cultura da organização e nas demandas de
proteção identificadas. Além disso, algumas perguntas básicas dentro desse
processo são: o que, contra o que ou quem e como proteger?
Um Sistema de Gerenciamento de Segurança da Informação
inclui: análise de risco, política de segurança, controle de acesso físico e
lógico, treinamento e conscientização, e plano de contingência ou continuidade
do negócio. O custo-benefício é que esse sistema determina o nível de segurança
ideal para cada empresa e em quais ferramentas a empresa deverá investir mais
ou menos capital, isto é, os benefícios devem justificar o tamanho e a
complexidade do investimento. A segurança da informação deve ser revertida em
operacionalidade, vantagem competitiva e lucratividade.
A decisão de investimento também requer perguntas mais
específicas:
·
Que
ativos devem ser protegidos?
·
Quais
ativos críticos deverão ter proteção adicional?
·
Quais
serviços na rede deverão estar disponíveis para os colaboradores?
·
Quem
terá acesso a esses serviços?
·
Quem
poderá conceder autorização e direcionamento para o acesso aos sistemas?
·
Que
softwares serão permitidos nas estações de trabalho?
·
Como
proceder quando programas não-autorizados forem encontrados nas estações de
trabalho?
É fundamental que toda a equipe de colaboradores esteja
envolvida no processo, que pode incluir ainda a participação de fornecedores,
clientes e acionistas.
Fontes: Comstor/http://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/
e http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/261
Gostou da matéria e quer continuar
aumentando os seus conhecimentos com os nossos conteúdos?
Assine, gratuitamente, a nossa Newsletter
Semanal M&M Flash, clicando no link a seguir:
https://www.mmcontabilidade.com.br/FormBoletim.aspx, e assim você
acompanha as nossas atualizações em primeira mão!