Princípios da Segurança da Informação

A Base de Tudo

Toda a segurança da informação se baseia em três pilares fundamentais conhecidos como a Tríade CID.


🔐 A Tríade CID

Tríade CID

Os Três Pilares

Confidencialidade, Integridade e Disponibilidade são os princípios fundamentais que guiam todas as práticas de segurança.


🔒 Confidencialidade

Protegendo o Acesso

A confidencialidade se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados.

Exemplos

  • Criptografia de dados sensíveis
  • Controle de acesso por senha
  • Classificação de informações (público, interno, confidencial, secreto)

Ameaças à Confidencialidade

  • Interceptação de comunicações
  • Acesso não autorizado a sistemas
  • Engenharia social

✅ Integridade

Garantindo a Precisão

A integridade está relacionada à plenitude do armazenamento dos dados. Da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo.

Verificação de Integridade

Hashes

Hashes são bastante utilizados para verificar a integridade de arquivos.

🔧 SHA256 File Checksum

Exemplos de Uso

  • Verificar se um download foi corrompido
  • Garantir que logs não foram alterados
  • Assinaturas digitais em documentos

Ameaças à Integridade

  • Modificação não autorizada de dados
  • Injeção de código malicioso
  • Corrupção de arquivos

📡 Disponibilidade

Acesso Quando Necessário

A disponibilidade diz respeito ao acesso aos dados sempre que necessário. Significa, literalmente, a garantia de que as informações estarão disponíveis quando requisitadas.

Garantindo Disponibilidade

  • Redundância de sistemas
  • Backups regulares
  • Planos de recuperação de desastres
  • Proteção contra DDoS

Ameaças à Disponibilidade

  • Ataques de negação de serviço (DoS/DDoS)
  • Falhas de hardware
  • Desastres naturais
  • Ransomware

📊 Resumo Visual

PrincípioPergunta-chaveAmeaça Principal
ConfidencialidadeQuem pode ver?Vazamento de dados
IntegridadeOs dados estão corretos?Modificação não autorizada
DisponibilidadeO sistema está acessível?Indisponibilidade

🎯 Aplicação Prática

Balanceando os Pilares

Em muitos casos, é necessário encontrar um equilíbrio entre os três pilares. Por exemplo:

  • Alta confidencialidade pode reduzir a disponibilidade (mais controles = mais lentidão)
  • Alta disponibilidade pode comprometer a confidencialidade (acesso mais fácil)
  • Sistemas críticos precisam de alta integridade mesmo com custo de performance