No item 10.4 Proteção contra códigos maliciosos e códigos móveis, temos:
Objetivo: Proteger a integridade do software e da informação.
Precauções são requeridas para prevenir e detectar a introdução de códigos maliciosos e códigos móveis não autorizados.
Os recursos de processamento da informação e os softwares são vulneráveis à introdução de código malicioso, tais como vírus de computador, worms de rede, cavalos de tróia e bombas lógicas. Convém que os usuários estejam conscientes dos perigos do código malicioso. Convém que os gestores, onde apropriado, implantem controles para prevenir, detectar e remover código malicioso e controlar códigos móveis.
Q54317
As normas da família ISO/IEC 27000 convergem para o Sistema de Gestão de Segurança da Informação (SGSI), tendo como as normas mais conhecidas as ISO 27001 e ISO 27002. São relacionadas à segurança de dados digitais ou sistemas de armazenamento eletrônico. O conceito de segurança da informação vai além do quesito informático e tecnológico, apesar de andarem bem próximos. O SGSI é uma forma de segurança para todos os tipos de dados de informações, e possui quatro atributos básicos:
· Confidencialidade;
· Integridade;
· Disponibilidade;
· Autenticidade.
O item 10 da ISO/IEC 27002 trata sobre o “Gerenciamento das operações e comunicação”. Possui como subitem o 10.4, que trata da proteção contra códigos maliciosos e códigos móveis, tendo como objetivo proteger a integridade do software e da informação.
Um código malicioso, também conhecido como malware é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações, sejam elas confidenciais ou não. Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. “Malware” é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.
Código móvel é um código que tem sua fonte em um sistema remoto possivelmente não confiável, porém executando em um sistema local. A popularização das redes de computadores tornou a transferência de dados uma atividade corriqueira, como códigos executáveis também se traduzem em dados, as transferências deles também cresceram e cada vez mais têm sido feitas de forma automática. Muitas vezes é difícil identificar o que está executando em uma máquina, mais ainda, se for o caso de um código móvel que pode executar deixando pouco ou nenhum rastro. Por isso a questão da segurança é um aspecto fundamental a ser observado com o intuito de evitar a execução de códigos maliciosos.