Você está na página 1de 2

POLÍTICA DE SEGURANÇA EM TI

A Informação é o patrimônio mais dependências da Empresa, pois, a ele pode deve ser definido, considerando-se que
precioso que as Empresas possuem, por ser anexado algum documento eletrônico que existem profissionais na Empresa que ainda
essa razão, desenvolver, aplicar e manter somente deva ser utilizado dentro da não estão qualificados para tal, uma vez que
uma Política de Segurança é fundamental. Organização. esse trabalho específico, exige muita
Uma informação incorreta circulando São vários os componentes que devem responsabilidade.
dentro da Organização ou o vazamento de ser analisados e definidos no Perímetro de Os Estagiários são um exemplo, eles
assuntos confidenciais podem causar um Segurança. ainda não podem ser considerados como
desastre de proporções irreversíveis, tanto no profissionais efetivos da Empresa.
aspecto financeiro como na imagem da Conteúdo da Política de Segurança O usuário deve ser identificado pelo seu
Empresa. A Política de Segurança deve conter nome, cada acesso deve ter o registro de
Seria importante desenvolver o que nós todas as medidas de administração da todas as suas ações e jamais as senhas
da G2TI denominamos de Perímetro de Informação da Empresa, é recomendado que devem ser divulgadas entre os usuários, bem
Segurança, a linha que delimita as fronteiras seu desenvolvimento seja realizado por um como, alteradas periodicamente, isto já
internas e externas, onde a informação deve grupo neutro, isento, externo e competente. deverá ser automatizado.
ficar protegida. Deve existir um Termo de
A Proteção está diretamente vinculada Abrangência Responsabilidade para cada usuário assinar,
aos privilégios de acesso, armazenamento e O seu conteúdo deve ser extremamente concordando com o respeito à Política de
distribuição da Informação. abrangente, totalmente adequada ao negócio. Segurança vigente. Caso alguém possa vir a
Níveis de acesso, privilégio e Esta abrangência deve ir além das infringir às normas de Segurança, a demissão
autorizações devem ser claramente definidos fronteiras da Empresa, deve contemplar: a por Justa Causa poderá vir a ocorrer. Para
nesta política. Matriz, as Filiais, os Bancos, os Clientes, os evitar essa possibilidade, a Política de
Na maioria dos casos, deverá ser Fornecedores, os Parceiros, os Beneficiados, Segurança deverá vir a ser amplamente
nominal, determinando especificamente, qual os Concorrentes, as Unidades de Negócio, o divulgada entre os usuários, bem como
o profissional interno da Empresa que pode Governo, os Representantes e a Comunidade treinamentos devem ser realizados.
utilizar a Informação, em procedimento bem como um todo.
claro. As questões regionais devem ser Apoio e suporte
Quando falamos em Segurança, nos vêm previstas. Multinacionais com presença em Não os ter, serem precários ou
à mente as senhas (Cadeia de caracteres que diversos países devem verificar as leis e desestruturados é porta aberta para o risco.
autoriza o acesso a um conjunto de padrões do País em que estão sediadas, pois Caso não existam, o usuário poderá
operações em um sistema de computadores estas podem, em tese, interferir na Política de incorrer em erros, e se não houver reciclagem
ou em equipamentos computadorizados), Segurança. e treinamento, a situação poderá se tornar
para autorizar os acessos, quer seja físico Após a definição dos componentes da conflitante.
(entradas, saídas), ou lógico (sistemas, Política de Segurança, devem ser Estruturar o apoio acima significa ter um
arquivos). pesquisados regionalmente os recursos de Help Desk que funcione, apóie em primeiro
A Tecnologia de Segurança está cada vez Tecnologia (equipamentos, sistemas, nível e transfira para um profissional mais
progredindo mais na busca da melhor forma procedimentos), que compõem a infra- preparado caso a necessidade seja mais
de proteção. Sistemas de Vídeo monitoram e estrutura necessária para a viabilização grave. Todo o registro, desde a solicitação até
gravam a circulação de pessoas. Sistemas de dessa Política. a solução final deve ser mantido. Análises
biometria permitem acesso através da periódicas devem ser realizadas nestes
validação da impressão digital ou da íris. Usuários habilitados registros, para conhecimento dos pontos
Novos conceitos são amplamente A área de Recursos Humanos é vulneráveis e a tomada de ações pro-ativas e
discutidos ultrapassando a área de TI, indo imprescindível para manter o controle sobre corretivas.
principalmente para a área jurídica, para que os usuários nos aspectos de sua capacitação.
se evite o excesso de controle e não se atinja O usuário deve ser qualificado, a fixação Redes Interna e Externa
a privacidade do cidadão. do conhecimento adquirido deverá, ser Os Arquivos departamentais devem ser
Um tema muito debatido é o e-mail das realizado através de reciclagens ou acessados somente pelo grupo de trabaho
pessoas que trabalham nas Empresas.Há treinamentos. autorizado. Esta é uma regra de segurança
várias perguntas devem ser monitorados é O conceito de usuário (Cada um daqueles que identifica ilhas departamentais.
uma delas, pois, cada endereço de e-mail que usam ou desfrutam alguma coisa Acesso com tentativas indevidas devem
tem ao seu final o nome da Empresa, bem coletiva, ligada a um serviço público ou resultar no bloqueio de login, e as
como a utilização do e-mail particular, nas particular); passível de habilitação também recorrências investigadas.

A G2TI é uma empresa integradora e provedora de Gestão e modelos de Governança em Tecnologia de Informação abrangendo as áreas de
Infraestrutura, Sistemas aplicativos (ERP), Projetos, Help-Desk, Desenvolvimento de Internet, Intranet e Extranet, GED – Gestão Eletrônica
de Documentos., Consultoria Organizacional alinhada com TI. www.g2ti.com.br
A estruturação das senhas deve ser realizada por profissionais autorizados, pois, Proteção elétrica
determinada, deve-se evitar números de através do ramal telefônico podem ser ligados A rede elétrica assim como a rede de
documentos, as datas de nascimento, as e acessados remotamente, por softwares dados deve ter aterramento e total
repetições de seqüência de digitos, para apropriados. independência. Protetores, nobreaks devem
evitar ao máximo sua dedução. Pode utilizar-se os equipamentos de existir, evitando prejuízo no investimento e/ou
proteção (firewall), que também permitem paralisação do negócio.
Sistemas aplicativos acesso a rede pela Internet ou não. Somente
Só os usuários autorizados podem os clientes, os fornecedores, ou outros Disponibilidade
acessar as funcionalidades e módulos a eles profissionais autorizados, todavia sempre Paradas na rede ou no servidor devem
determinados, ou seja, somente os que já os com monitoramento constante. ser evitadas, com um forte gerenciamento pro
tenham determinado e já estejam integrados -ativo, através de produtos existentes no
ao seu perfil de atuação na empresa. Concessão de uso de programas mercado gerenciadores do processamento e
A identificação do usuário ocorre pelo Os programas instalados devem ter da rede (física). Redundância de
monitoramento e pelo que já foi processado e correspondência com as atividades do processadores e de disco em uma ligação
registrado. negócio, somente programas autorizados cluster,são alternativas usadas para evitar a
pelos fabricantes para cada cópia ou para paralisação. As informações devem ser
Acesso Físico cada licença de uso devem ser instalados. copiadas (backups) diariamente e guardadas
Somente pessoal autorizado pode entrar A Política de Segurança deve ser bem em local distante de preferência em cofres
no local onde estão os servidores e clara quanto à proibição de programas tipo: que protejam contra fogo. O nível máximo de
equipamentos de comunicação. FREEWARE, SHAREWARE e ADDWARE. segurança é a contratação de sites externos,
Pessoas que cuidam da limpeza devem pois em caso de desastres o processamento
receber acompanhamento e orientação na Processo de homologação estará a salvo, podendo continuar sendo
prestação de serviços, pois os produtos de A escolha de produtos de TI deve ser executado. Alertas dos sistemas (operacional,
limpeza ou a água podem queimar os realizada através de um processo de aplicativos e equipamentos) devem ser
equipamentos. homologação, considerando a sua real sempre checados, pois via de regra,
adequação às necessidades do negócio da preconizam uma futura paralisação.
Produtividade do Trabalho Empresa. Adquirir tais produtos e/ou serviços,
A produtividade no trabalho normalmente sem um proceso de homologação, pode Integridade das informações
é evitada com bloqueio aos entretenimentos, acarretar em possíveis investimentos A Manutenção no Banco de Dados tem o
isto é realizado com a remoção caso existam, desnecessários ou inadequados. objetivo de manter o sincronismo e apurar
e ao bloqueio na instalação de jogos, acesso Critérios para a escolha devem considerar rupturas na integridade, devem ser realizadas
à páginas impróprias, que podem conter os padrões de qualidade em seu funcionamento, sistematicamente.
chamados Cavalos de Tróia, que são vírus ou suporte do fornecedor e a rspectiva de vida Padronização
programas maliciosos (cookies), podendo do mesmo. Padrão em todos os sentidos facilita a
trazer consigo e instalando programas administração. Pastas de arquivos, sistemas
piratas, que realizaram monitoramento e-Business padronizados, fornecedores homologados,
empresarial. O comércio eletrônico, as compras ou até existência de documentação são fatores vitais
mesmo o recebimento de e-mail, devem ser de sucesso.
Profissionais em trânsito alvo de extrema segurança. Através deles Manutenção e Atualização
O nível de proteção dos equipamentos podem entrar desde os virus já referidos, bem Manter as atualizações ou correções de
móveis deve se o melhor. O ideal seria é que como os como hackers,, destruindo ou aplicativos, sistemas operacionais
estivessem presos às mesas de trabalho propagando informações sigilosas. disponibilizadas pelos fornecedores evita
através de cabo com cadeado. transtornos. Uma forte parceria com estes
O acesso à configuração do equipamento Projetos fornecedores deve ser realizada, a maioria
deve ser protegido por senha, assim como, o Novos programas, novas funcionalidades destas atualizações encontra-se disponível na
acesso às informações. ou até mesmo em alterações de sistemas em Internet.
Um dos critérios adotado por nós, é plena atividade, devem passar por uma
realizar a criptografia com software quarentena, similar a das matérias primas A Origem e o destino das Informações
adequado. A biometria é muito utilizada recebidas dos fornecedores, as quais, após Trocar informações com Países ou grupos
nestes equipamentos, assim como cartões testes e avaliações, são colocadas para a extremistas de procedência não aceita pelos
(smart cards), que possuem senhas variáveis produção. organismos internacionais não deve existir.
e sincronizadas com Provedores externos Um programa contendo um erro pode Isto pode qualificar a Organização como
(ISP – Internet Service Providers). repercutir em novo erro na informação simpatizante desses, ou ainda, acarretar
Acesso remoto armazenada, sem falar na total distorção no embargos ou investigações e processos
Os computadores de mesa (desktops) gerenciamento da Organização. Internacionais.
devem ter sua configuração de modens

A G2TI é uma empresa integradora e provedora de Gestão e modelos de Governança em Tecnologia de Informação abrangendo as áreas de
Infraestrutura, Sistemas aplicativos (ERP), Projetos, Help-Desk, Desenvolvimento de Internet, Intranet e Extranet, GED – Gestão Eletrônica
de Documentos., Consultoria Organizacional alinhada com TI. www.g2ti.com.br

Você também pode gostar