Escolar Documentos
Profissional Documentos
Cultura Documentos
.1. Introdução
"Uma estratégia de negócios vencedora consiste em operações focadas no mercado, e
suportadas por Tecnologias da Informação e Comunicação e Sistemas de Informação (TIC/SI)
que funcionem com a máxima eficiência e segurança."
Proporcionar segurança física e lógica da informação requer (além da segurança do ambiente
onde as informações que devem ser protegidas circulam) a instalação de uma rede de
comunicação bem planejada e implementada, que garanta a organização que seus sistemas de
informação (SI) estarão muito mais tempo em funcionamento, evitando acesso indevido à dados
e informações, cujas consequências são, dentre outras, a perda de produtividade e lucratividade,
e os riscos de prejuízos para a organização.
A necessidade de investimentos para prover segurança da informação geralmente faz com que
muitos executivos, nas organizações, ignorem ou façam "vista grossa" com relação a esse
assunto. Muitos executivos consideram a segurança da informação como custos para a
organização.
Todavia, observa-se que a preocupação sobre segurança nos ambientes informatizados vem
aumentando na medida que os executivos vem tomando conhecimento sobre a importância
estratégica desse assunto. Para aquele que não conhece, ou ignora os riscos da falta de
segurança, não há preocupação pois sua visão limitada do assunto segurança da informação o
faz pensar que tudo está indo bem.
O maior perigo para uma organização, em relação à proteção de seus dados e informações , é a
falsa sensação de segurança. Pois, pior do que não ter nenhum controle sobre ameaças,
invasões e ataques visando a informação, é confiar cegamente em uma estrutura que não
seja capaz de impedir o surgimento de problemas relativos a isso.
Quando se fala em dispositivos tecnológicos para proteção de dados e informações, é
necessário considerar três pilares do mesmo tamanho, apoiados uns nos outros para suportar
um peso muito maior: a proteção da informação. Esses três pilares são as tecnologias, os
processos e as pessoas. Não adianta fortalecer um deles, se os mesmos não estão
equilibrados.
As ameaças à segurança da informação se concentram em dois pontos: as vulnerabilidades
existentes nos ambientes onde a informação é gerada, processada, armazenada e/ou
compartilhada, e as ameaças externas e internas à segurança da informação nestes ambientes,
incluindo vulnerabilidades de aplicações, banco de dados, rede, sistemas operacionais e
serviços. Diante disso, estamos considerando aspectos físicos e lógicos relacionados com a
vulnerabilidade desses ambientes.
Portanto, tecnologias, processos e pessoas que estão relacionadas com a segurança física e
lógica dos ambiente onde ocorrem algumas ou todas as fases do ciclo de vida da informação,
devem ser observadas e constantemente avaliadas, para suportar os negócios da empresa.
A implementação de normas e procedimentos de segurança da informação em ambientes
organizacionais e em redes de computadores deve iniciar no decurso de criteriosa análise de
riscos sob dois aspectos: Segurança Física e Segurança Lógica.
.3.1.
Figura 2.1 - Modelo de Segurança Física
Sistemas elétricos:
Sistema de aterramento eficiente.
Rede elétrica estabilizada e específica para equipamentos críticos de informática.
438395688.docx – Prof. Me. Francisco Bianchi 3
Segurança da Informação
Utilização de equipamentos do tipo "No-Break" ou UPS (Uninterrupted Power Supplier).
Cabeamento elétrico separado do cabeamento de redes de computadores e telefonia.
Utilização de protetores contra surtos elétricos e ruídos.
Proteção de servidores:
Instalação de Servidores em salas apropriadas, longe de condições climáticas e
ambientais que possam danificá-las e com restrição de acessos.
Instalação de Firewall (Hardware) nos pontos de conexão externa da rede.
Muitos itens das recomendações acima referem-se à segurança física da empresa de um
modo geral. Porém se forem implementadas de forma correta certamente irão proteger,
também a INFORMAÇÃO.
Uma sólida Política e investimentos adequados em Segurança Física (notadamente aqueles
relacionados com controle de acessos) adotadas pela empresa estarão diretamente ligadas à
importância de seus ativos. Quanto maior os investimentos em prevenção menor será o prejuízo
em caso de invasões, catástrofes, sinistros, etc. Esses investimentos não devem estar restritos a
aquisição/uso de tecnologia avançada mas, também, à maneira da empresa lidar com a
conscientização dos seus colaboradores.
Banco de Senhas.
Arquivos de Log.
Devendo contemplar: