Afinal, o que são ameaças aos sistemas de informação?

Com a utilização dos sistemas de informação para gestão, as organizações e seus sistemas ficam expostos a vários tipos de ameaças: fraudes eletrônicas, espionagem, sabotagem, vandalismo, incêndio e inundação. Danos causados por código malicioso, hackers e ataques de denial of service estão se tornando cada vez mais comuns e sofisticados.

Marcos Sêmola diz, “Ameaça é atitude ou dispositivo com potencialidade para explorar e provocar danos à segurança da informação, atingindo seus conceitos: Confidencialidade, Integridade e Disponibilidade”.

Segundo a ISO/IEC 13335-1:2004, ameaça é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.

Os diversos perigos aos quais um sistema está exposto, existem basicamente duas classificações:

  • Intencionais: As ameaças intencionais são perigos que podem se tornar problemas caso sejam exploradas, variam de um simples monitoramento de rede até ataques sofisticados a sistemas através de informações oriundas da Engenharia Social. Exemplos comuns: roubo e/ou uso indevido de dados, roubo de equipamento, sabotagem, inserção proposital de vírus e pragas virtuais, greves, etc.
  • Involuntárias: Estas ameaças podem ser dividas em três principais: Falhas humanas, ambientais e falhas do sistema computacional. As falhas humanas são as que mais causam problemas de controle e segurança nas empresas, problemas no desenvolvimento de hardware e softwares contribuem para este quadro. Nos riscos ambientais podem ser citados fenômenos como terremotos, neve, tornado, enchentes, incêndios, explosões, refrigeração com defeito, radioatividade, etc. A ocorrência de qualquer um destes fenômenos podem causar indisponibilidade de serviço e perdas irreparáveis para a organização. Falhas dos sistemas computacionais são chamadas de bugs e podem causar vários tipos de problemas, são decorrentes de projetos mal feitos ou mal executados, sejam de hardware ou de software. Além destes principais, falta de experiência também podem ser consideradas ameaças não intencionais.

FONTE

TURBAN, E. MCLEAN, E. WETHERBE, J. Tecnologia da informação para gestão: transformado os negócios da economia digital. 3°Edição. Porto Alegre. Editora Bookman,2004.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

Deixe um comentário

O seu endereço de e-mail não será publicado.