Seguranca da informacao

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2463 palavras )
  • Download(s) : 0
  • Publicado : 15 de setembro de 2012
Ler documento completo
Amostra do texto
Segurança da informação

Com a dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os funcionários móveis, as empresas começaram a despertar para a necessidade de segurança, uma vez que se tornaram vulneráveis a um número maior de ameaças. As redes de computadores, e consequentementea Internet mudaram as formas como se usam sistemas de informação. As possibilidades e oportunidades de utilização são muito mais amplas que em sistemas fechados, assim como os riscos à privacidade e integridade da informação. Portanto, é muito importante que mecanismos de segurança de sistemas de informação sejam projetados de maneira a prevenir acessos não autorizados aos recursos e dados destessistemas (Laureano, 2004).
A segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não autorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações ecomputacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaça a seu desenvolvimento (NBR 17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999).
Segurança é a base para dar ás empresas a possibilidade e a liberdade necessária para a criação de novas oportunidades de negócio. É evidente que os negócios estão cada vez mais dependentes das tecnologias e estasprecisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade – que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), são os princípios básicos para garantir a segurança da informação – das informações:

• Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas deinformação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas.
Sem esquecer as variáveis incontroláveis que também estão presentes aqui, como por exemplo, possíveis perdas ou furtos de dispositivos como notebooks, smartphones e pendrives que porventura possam conter informaçõesconfidenciais.

• Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária;
Este assunto é trabalhado dentro de um item chamado de Gerenciamento de Riscos. Seguinte a isso encontramos, por exemplo, o Plano de Recuperação de Desastres (ou DRP, de Disaster Recovery Plan). Os principais itens trabalhados num plano de projeto para manutenção edisponibilidade de recursos, sobretudo tecnológicos são:
* Prevenção e detecção de ameaças a rede computacional, também monitoração e controle da rede;
* Definição de políticas e processos de uso de recursos de rede;
* Desativa mento de recursos e serviços não necessários em servidores e aplicações;
* Ajuste fino de servidores e aplicações (Hardening);
* Cuidados comgerenciamento de identidades e controles de acesso a rede;
* Definição de um plano para aplicação de patches e atualizações no ambiente;
* Definição de um plano de contingência para os recursos e um plano para recuperação de desastres.

• Integridade – A informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificaçõesintencionais ou acidentais não autorizadas.
Os principais objetivos desta etapa são entender os métodos como processos de negócio são aprovados e repassados, quem são seus proprietários/responsáveis e usuários e buscar ferramentas para monitorar e controlar estas alterações a fim de garantir a integridade.
Recursos como firewalls, antivírus, criptografia, assinatura digital, backup, processos e...
tracking img