A Segurança da informação é um pilar base das Tecnologias da Informação e da Comunicação (TIC). Está presente em todas as etapas de um processo e em todos os locais de uma organização. Compreende não só a componente técnica de infraestrutura, sistemas e comunicações, mas igualmente a componente física que salvaguarda a segurança das instalações físicas protegendo contra todos os eventos que podem ocorrer, desde um terramoto a um assalto.
O acrónimo "CIA" é frequentemente utilizado para representar os três pilares da segurança da informação:
- Confidencialidade - manter os dados secretos e garantir que apenas as entidades autorizadas podem aceder aos seus ficheiros e contas;
- Integridade - garantir que as informações permanecem intactas e que ninguém insere, modifica ou elimina os dados sem permissão;
- Disponibilidade - garantir que a informação é acedida pela entidade autorizada sempre que queira.
Existem ainda 3 outras propriedades que são muito importantes:
- Autenticidade - garante que a informação provém de quem a deve enviar (não de uma terceira parte) e só é acessível pelos indivíduos a quem foi dado o acesso;
- Confiabilidade - garante que a informação é proveniente de uma fonte confiável;
- Não-repúdio - garante que a ação foi efetuada por determinada pessoa e que por isso ela não pode negar tê-la efetuado (ou ter recebido certa informação). Por exemplo, a pessoa não poder negar que assinou um documento.
Podemos identificar algumas áreas de segurança como a segurança de infraestrutura, redes e aplicações. Seguem-se alguns exemplos associados a cada área:
- Segurança de infraestrutura - A segurança de infraestrutura pode ser assegurada através do controlo de acesso, atualizações de firmwares, atualizações de gestão de informação, atualizações de antivírus, entre outros;
- Segurança de rede - A segurança de rede pode ser garantida com a utilização de firewalls ou até utilização de VPN’s, entre outros;
- Segurança de aplicações - Segurança de aplicações são medidas de segurança que impedem que os dados e/ou o código que compõe a aplicação sejam roubados ou sequestrados. Envolve todas as considerações de segurança, desde as que surgem no início, durante o desenvolvimento e o projeto da aplicação, até às que garantem a sua proteção após a implementação.