Definição de Segurança
Introdução

Segurança é o ato de mapear riscos que podem ocorrer á algo ou alguém em um ambiente físico ou virtual, notando-se seu risco, probabilidade de acontecer e qual seu impacto. Riscos com baixa probabilidade e baixo impacto são comumente apenas aceitos conforme a probabilidade dele aumenta e o impacto possui sérios danos ao afetado, são tomadas medidas de prevenção para minimizar e ao máximo evitar que o indesejado ocorra, não sendo possível em todos os casos estar seguro com 100% de prevenção.
Em um ambiente computacional a segurança é o pré-requisito mais importante. No meio físico e virtual todos os ricos precisam estar mapeados e possuírem camadas de segurança para impedir ataques maliciosos intencionais ou não.
Todo e qualquer ataque pode ser com intenção ou não, e a segurança deve manter o CID ( Confidencialidade, Integridade e Disponibilidade) mesmo nas ocasiões mais extremas, protegendo os ativos o máximo possível contra ameaças.
Segundo Zanella, Angelita 2023 “Segurança é a arte de desenvolver a paranoia”, para um ambiente, algo ou alguém seja o mais seguro possível é necessário mitigar todos as possíveis ricos até os mais baixos se tornarem aceitáveis
Ativos
É “tudo”, voltado a segurança mais específico à computação, ativos é tudo o que está ligado à rede, ou possui correlação á ela, um usuário por exemplo, não está conectado via cabo ou wi-fi à rede, mas utilizar gadgets que estão, estes acabam se tornando um “portal”. Voltando-se a equipamentos, estes podem ser computadores, servidores, tablets, celulares, smartwatches e até IOT`s. O ativo não necessariamente precisa ser físico, podendo ser um código, programa, framework ou até mesmo o bloco de notas que você salvar suas senhas na área de trabalho.
C.I.D

Confidêncialidade
garantir que todos os dados, hardwares, dispositivos, softwares em geral, todos os ativos estejam restritos somente há quem pode ter acesso e barrar qualquer tentativa de acesso não autorizado. Os ativos devem ser confidenciais as partes que possuem permissão.

Integridade
Estes ativos devem estar sempre íntegros, ou seja, devem estar corretos e completos, não sendo aceitável dados corrompidos, hardwares com defeito, configurações má realizadas e estrutura com falhas de rede, elétricas "até mesmo hidráulicas" ou de código.

Disponibilidade
Os ativos precisam estar sempre disponíveis a quem possui acesso a ele, ou seja, não pode haver falhas, sendo algumas delas:
elétrica, que pode ser contida com Nobreaks, várias concessionárias ou até mesmo geradores.
Dispositivos ligados à rede não podem perder a comunicação recomendável links redundantes ou até mesmo BGP com vários parceiros.
Ataques cibernéticos, manter boas práticas de camadas de segurança, firewalls e até mesmo proxy
Invasão, ser rigoroso com o controle de acesso à áreas dos ativos, física e virtualmente
Acessos, todos os acessos devem estar corretamente delegados á níveis de segurança e possuir auditoria
desastres naturais, recomenda-se ao menos um backup remoto de todos os ativos caso um desastre natural atinja a sua região
Outros pilares da Segurança

Irretratabilidade - não repúdio
Este tem como intuito de forçar a confirmação da autenticidade, ele por sua vez garante que o autor é autêntico e não houve modificações no código fonte por exemplo, também é o "auditor" ele registra cada passo dos ativos, para em uma auditoria de sistema no caso, poder confirmar qual usuário editou, criou ou alterou algo, ou até mesmo, acessou uma área restrita física ou virtualmente.

Autênticidade
A confirmação de que um ativo foi criado, editado, montado/desmontado por algo ou alguém e tem como intuito máximo confirmar a identidade do autor, ou seja, caso um usuário crie um arquivo de texto por exemplo, deve estar anexado a seus metadados quem o criou, quando e onde.
Ameaças e Vulnerabilidades
Como já citado, não há como ter um ambiente ultra seguro, sempre irá chegar um ponto que o risco e seu impacto são baixos e tendem a serem aceitos. as ameaças e vulnerabilidades podem ser meios de ataques intencionais ou não, por exemplo, um funcionário esbarra em um cabo e desliga o servidor, por meio de uma vulnerabilidade o cabo exposto ele cometeu um ataque “culposo” ou seja sem a intenção de afetar o servidor. Por outro lado, um membro da equipe insatisfeito com alguma situação interna utiliza mecanismos como engenharia social ou algo similar para acessar uma área restrita, com uma credencial falsa, e então desconecta um cabo propositalmente, independente da intenção ou não intenção este local possui falhas vulneráveis que se tornaram ameaças.
A fim de trazer um exemplo para os termos citados acima, pode-se falar sobre um ataque ocorrido ao twitter no passado, onde até a conta do próprio Barack Obama sofreu o impacto. Um Hacker entrou em contato com um dos técnicos responsável por uma das plataformas que gerenciava o twitter, e através da engenharia social informou ser um técnico desta plataforma que precisa de acesso para fazer alguns ajustes e corrigir algumas coisas (em resumo). O técnico (Usuário: o elo mais fraco) passou acesso ao sistema a este suposto técnico, após inúmeras contas, incluindo a do antigo presidente dos EUA teve vários tweets falsos, a empresa levou mais de 48 horas para identificar o que estava ocorrendo.
Riscos, impacto e contramedidas

Suponha que você é uma pessoa muito importante e conhecida, e guarda documentos confidenciais do Vaticano na sua casa, qual a garantia de que você não será roubado? alguém pode mapear seus horários de entrada e saída, locais que costuma passar mais tempo na casa, utilizar janelas mais fracas, desligar a energia e internet cortando cabos para desativar sistemas de alarmes e câmeras. Mesmo que sua casa possua travas nas portas, grades, sistemas de vigilância como câmeras e alarmes, o que impede alguém de pegar uma retroescavadeira e quebrar o muro e uma das paredes? Tudo bem que neste caso o custo de invasão seria muito alto, mas se o o ativo o qual deseja-se “roubar” valha este custo, pode ser que a sua segurança seja totalmente quebrada. Isto geraria um grande impacto na sua vida pois você perdeu documentos confidenciais, o que acontecerá com você agora?
Como citado acima de forma extremamente grotesca, mas de fácil compreensão, nada garante que você vai tornar um ativo 100% seguro, e que ameaças e vulnerabilidades sempre vão existir. O que podemos fazer nestes casos é ter um bom mapa de risco, feito mapeando todas as possíveis ameaças e qual seu impacto. Para evitar ao máximo todos os itens mitigados devem possuir uma contramedida, ou várias, as quais irão reforçar as camadas de segurança, e evitar problemas. Por exemplo, um firewall é muito bom para a sua rede, mas não garante que você está totalmente seguro de ataques, um proxy combinado ajuda sendo uma contramedida, reforçando a camada de segurança.
Aceitando o Risco
Quem é o adversário | Atacante
Para haver um ataque é necessário dois lados, o atacante e o atacante o qual será afetado, mas devido a que isto ocorre? confira abaixo algumas possibilidades que podem e devem ser exploradas.