Um exemplo de categorias em segurança da informação

Grafico_tipos_seguranca

Achei bastante interessante o artigo publicado por Dejan Lukan, pesquisador e analista de penetração em redes de computadores, atuando a partir da Eslovênia para o Infosec Institute, no qual ele faz uma divisão das áreas da segurança da informação, nos dando uma ideia do quão ampla pode ser uma análise que procure cobrir todos os possíveis pontos de ruptura desta segurança, lembrando que esta é apenas uma das formas em que podemos subdividir as áreas alvo, podendo estas serem ainda mais amplas, dependendo da forma como se queira especializar cada uma delas.

Esta forma de categorizar as diferentes áreas da segurança da informação foi idealizada para facilitar a forma de visualizar, e encontrar de forma mais efetiva, pontos de interesse que venham a nortear as decisões sobre quais delas você deseja se especializar, ou simplesmente aprofundar os conhecimentos.

Isso permite que iniciantes no campo da segurança da informação, assim como eu, possam identificar áreas que lhe despertem a curiosidade, além de possibilitar uma visão geral dos principais tópicos que são, ou deveriam ser, considerados quando da realização de uma análise de riscos e vulnerabilidades.

O gráfico criado pelo autor do artigo original, e que pode ser ampliado clicando na imagem acima, embora estando na língua inglesa, permite uma boa visualização e a fácil compreensão da diversidade de áreas em que um profissional em segurança da informação pode atuar, se especializar, e também precisa estar atento quanto a modificações que possam influenciar as áreas em que já esteja atuando.

Com implicações que podem vir a atingir várias dessas categorias ao mesmo tempo, os analistas de segurança precisam estar atualizados, o quanto possível, a respeito das vulnerabilidades que surgem diariamente, além de testar, de forma regular, os sistemas sob a sua responsabilidade, em busca de falhas que possam existir mas que podem não ter sido ainda divulgadas, e este gráfico facilita a criação de um checklist mais completo para esta pesquisa.

Para maiores detalhes sobre a forma utilizada na construção do gráfico, acessem o artigo original, em inglês, na página do Infosec Institute.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s