Skip to main content dev:Coelho

Segurança Da Informação - Aula 02

Segurança da Informação

Recomendo a releitura da aula passada: Segurança da Informação - Aula 01

Atividade inicial

  1. O que é LGPD?
  2. Qual a finalidade da LGPD?
  3. Quem deve obedecer às regras da LGPD?
  4. O que são dados pessoais?
  5. Quais os tipos/espécies de dados pessoais?
  6. O que é tratamento de dados pessoais?
  7. Quais os direitos dos titulares dos dados pessoais?
  8. Quais as sanções administrativas previstas para quem descumprir a LGPD ?

Respostas

  1. Lei Geral de Proteção de Dados
  2. Foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
  3. Todas as empresas ou pessoas que, de algum modo, possuem acesso aos dados sensíveis de outras pessoas. Sobretudo, dois agentes surgem no contexto da lei: o Controlador e o Operador, onde o primeiro é quem realizará as decisões do tratamento, e o segundo quem irá trabalhar diretamente com os dados.
  4. De acordo com o inciso IV do artigo 4º da lei, informação pessoal é aquela relacionada à pessoa natural identificada ou identificável.
  5. Atributos Biográficos, Biométricos, Genéticos e Dados Cadastrais.
  6. Os passos são: Coleta, Retenção, Processamento, Compartilhamento e Eliminação
  7. Os direitos dos titulares de dados podem ser divididos em duas categorias: Direitos decorrentes dos princípios estabelecidos pelo art. 6º da LGPD; Direitos específicos dos titulares constantes dos demais artigos da referida Lei.
  8. Vai desde advertência, multa limitada a R$ 50.000.000,00 por infração, ou proibição parcial ou total do exercício de atividades relacionadas ao tratamento de dados.

Conteúdo da aula

Ciclo de Vida da Informação

  1. Criar, importar ou modificar os dados;
  2. Detectar os dados;
  3. Classificação e Rotulação;
  4. Proteção dos dados com base numa política de segurança;
  5. Enviar, compartilhar e mover os dados;
  6. Monitoramento dos dados;
  7. Reter, expirar e deletar dados.

Autenticidade

Assim como o reconhecimento de firma, que comumente realizamos no cartório, onde há o responsável pelo cartório que atesta que aquela assinatura é sua, ou da pessoa que assinou, hoje, com a informatização do mundo já existe a possibilidade de realizar esse nível de autenticidade no meio digital.

No meio digital, podemos hoje utilizar da Autenticação, garantir por meio de sessão individual e intransferível por usuário e senha; ou pela Assinatura Digital, onde um órgão irá confirmar, por meio da autenticação, que aquele usuário verdadeiramente assinou o documento de maneira eletrônica.

  • Requisitos da Autenticidade
    • Autenticação da origem;
    • Autenticação do destino;
    • Integridade da informação

Lembrando sempre do não-repúdio, garantir a responsabilização dos envolvidos e garantir que o autor não negue ter criado e/ou assinado o documento.

Controle de Acesso

Ainda falando sobre autenticidade, mas um outro ponto, sobre o controle de acesso à informação ou aos dados, ou até mesmo a um local.

Podem ser do tipo lógico, como login, registro (logging), e outros; ou físico, como cercas, portões, muros entre outros.

Isso envolve o usuário e o que será protegido (recurso).

É necessário, através do controle de acesso, proteger informações e transações de usuários não autorizados, e também o monitoramento.