Auditoria

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (537 palavras )
  • Download(s) : 0
  • Publicado : 3 de maio de 2012
Ler documento completo
Amostra do texto
A auditoria em segurança da informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana.

Comdados concentrados em formato digital e procedimentos invisíveis devido à automação, os sistemas de informação são vulneráveis a destruição, abuso, alteração, erro, fraude e a falhas de programas eequipamentos. Os sistemas on-line e os que utilizam a Internet são os mais vulneráveis, pois seus dados e arquivos podem ser acessados imediata e diretamente em terminais de computador ou em muitos pontosde rede. Crackers podem invadir redes e causar sérios danos ao sistema e às informações armazenadas, sem deixar qualquer rastro. Vírus de computador podem se propagar rapidamente entupindo a memóriade computadores e destruindo arquivos. Os softwares em si também apresentam problemas e a má qualidade dos dados também pode causar sérios impactos sobre o desenvolvimento do sistema.

Qualquergrande empresa precisa tomar providencias especiais para evitar as vulnerabilidades. Para tanto, planos de recuperação pós-desastre incluem procedimentos e instalações para restaurar os serviços decomunicação após terem sofrido algum tipo de problema. Quando a empresa utiliza intranet ou Internet, firewalls e sistemas de detecção de invasão ajudam a salvaguardar redes internas contra o acesso nãoautorizado.

[editar] Segurança do Banco de Dados

Especial atenção deve ser dada ao banco de dados para o qual devem existir dispositivos de segurança, procedimentos de autorização de acesso aosdados, atualização das novas versões e procedimentos de cópias para possíveis restaurações.

A segurança das informações processadas pelo sistema de informática deve ser sempre monitorada paraverificar se os relatórios gerados estão corretos, se estão protegidas contra fraudes, se as instalações e os equipamentos também estão protegidos.

[editar] Segurança de Redes

Quanto à segurança...
tracking img