Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Contents
RESUMO
INTRODUÇÃO
SEGURANÇA DA INFORMAÇÃO
PERIGOS E AMEAÇAS À SEGURANÇA
CONSIDERAÇÕES FINAIS
REFERÊNCIAS
RESUMO
Quando falamos em Segurança da Informação isso atrai um grande interesse para gerentes,
técnicos e até executivos. O fato ocorre, porque o tema Segurança da informação cobre
várias áreas de atuação como por exemplo: segurança física, infraestrutura tecnológica,
aplicações e conscientização organizacional, cada uma com seus risco e ameaças. Com o
aumento das tecnologias de informação e sua rápida disseminação, cresceu também os
crimes relacionados a ela onde surgiu a necessidade nas empresas e organizações o controle
de seguranças que podem reduzir o nível de exposição ao qual as mesmas estão expostas,
com o objetivo de garantir segurança para o seu principal patrimônio a informação. Com a
preocupação de proteger os dados recorremos a consulta de referências bibliográficas, onde
por meio de análises buscamos sugestões, ideias e argumento que ajudem nesta reflexão.
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
INTRODUÇÃO
As seguranças de determinadas informações podem ser afetadas por vários fatores, como os
comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por
pessoas que têm o objetivo de roubar, destruir ou modificar essas informações. Quando o
assunto segurança e discutido, as pessoas associa o tema a hackers e vulnerabilidade em
sistemas, onde o principal entendimento e que um bom antivírus, e um firewall, que com
seus “patches” aplicados no ambiente tecnológico resolverão. Pois sim, são questões
importantes porem a segurança da informação não está limitada a somente esses pontos. O
administrador de segurança deve estar atendo em diversos itens por exemplo: processos de
pessoas, ambiente, tecnologia. Onde surgem diversas iniciativas por parte do gestor em
aplicar políticas, normas e procedimentos, controle de acesso (logico/físico), auditorias,
conscientização dos usuários segurança na rede entre outros.
SEGURANÇA DA INFORMAÇÃO
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
A segurança das informações pode ser afetada por vários fatores, por exemplo: pelo usuário,
ambiente/infraestrutura, com objetivo de destruir roubar ou modificar essas informações. “ A
proteção da informação e uma responsabilidade da organização e deve se materializar pela
atuação dos gestores dessa organização. A segurança da informação existe para proteger os
recursos de informação, que possibilita a organização atingir os seus objetivos institucionais
e de negócios. “ (Gonçalves, 2015:2).
As ameaças podem ocorrer de várias formas: falhas de energia, incêndios, sabotagem, roubo
entre outros. Mais nos últimos anos com o avanço da internet e da intranet nas organizações,
trouxeram várias vulnerabilidades na rede interna. Agora além de se preocupar as
sabotagens, roubo, bugs, as organizações têm que ficar atentas as invasões de hackers, vírus
e outras ameaças que infiltram, através desta nova porta de acesso.
Os bancos de dados, rede de computadores, comunicação e sistema de energia são uns dos
pontos de ameaça. Para a proteção desses itens devemos manter um foco de atenção nos
seguintes elementos:
Segurança no servidor
Segurança na estação (cliente);
Segurança no meio de transporte;
Segurança na Rede Interna.
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
A Segurança na estação com uso da internet e intranet, nas estações de trabalho podem
armazenar chaves privadas e informações pessoais, na maioria das vezes sem proteção ou
controle de acesso informações delicadas, tais como dados de cartões de crédito, também
são alvos de crackers de sistemas. Estações de trabalho também podem ser violadas sem o
conhecimento do usuário e utilizadas por atacantes como máquinas “escravas” em ataques
coordenados. Por estas razões, saber das vulnerabilidades de uma estação de trabalho pode
poupar os usuários da “dor de cabeça” de reinstalar o sistema operacional, ou pior, de
recuperar-se do roubo de dados.
A Segurança na rede interna deve prever a proteção e controle de acesso. Os ataques podem
ocorrer do lado externo ou interno da organização/empresa. Com estudo feito vemos que os
problemas ocorrem em maior proporção do lado de dentro da organização. Isso ocorre por
falta de uma solução completa de segurança.
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
O Gestor de redes após identificar os riscos, deve determinar os níveis de proteção, e quais
as consequências que esse risco podem causar, e aí sim implementar os pontos de controle
para garantir que esse risco seja reduzido, sabendo que não existe total garantia de eliminar
totalmente os riscos na organização/empresa.
Segundo (SANTANDER, 2015) “os principais itens para o gestor analisar são:
2) organização da segurança;
4) gestão de ativos;
7) controle de acesso;
11) conformidade”.
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
Organização na segurança: são medidas tomada pelo gestor da segurança da informação (SI)
para que o processo de segurança na organização/empresa esteja seguro. “As
responsabilidades pela segurança da informação são atribuídas aos funcionários e
colaboradores através de ações realizadas pela área de Recursos Humanos.”
(SANTANDER,2015)
Gestão de ativos: são as medidas de controle e prevenção tomadas pelo gestor de segurança
da informação que visa gerir e controlar o acesso de funcionários. “Fazer a gestão adequada
de todos os ativos, especialmente os ativos relacionados à tecnologia, evita desperdícios com
investimentos inapropriados, otimiza as atividades do negócio, permite a aderência a vários
controles de normas de gestão, além de qualidade e segurança, fundamental em alguns
casos para a sobrevivência da empresa em um mercado cada vez mais competitivo” (Souza
2015).
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
Controle de acesso: significa permitir o acesso a propriedades, prédios, salas, entre outros
locais, apenas a pessoas autorizadas. “Hoje, além dos prédios governamentais e indústrias, o
controle de acesso abrange também os condomínios empresariais e residenciais, hospitais,
aeroportos e mais uma gigantesca quantidade de localidades. E para garantir esta
segurança, a tecnologia passou a ser um grande aliado”. (Barbosa 2015)
Conformidade: trata –se de “evitar a violação de qualquer lei criminal ou civil, estudos,
regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança é o
objetivo desse item de conformidade. ” (Fontes, 2008)
Uma gestão que previna sobre possíveis erros na organização/empresa não pode ser deixada
de lado, e de grande importância para o sucesso da implementação da segurança na
empresa. A segurança da informação não deve atrapalhar o funcionamento da
organização/empresa, deve se levar em paralelo a segurança e o negócio, de forma que não
prejudique no processo da organização.
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
CONSIDERAÇÕES FINAIS
O artigo indica como as empresas devem se posicionar para aumentar a segurança, usando
de métodos e soluções que orientam e previnem contra usuários mal-intencionados. Essas
orientações servem para observar e prevenir a segurança das informações de um modo
geral, pois, os ataques podem ocorrer tanto em usuários comuns, como também em
empresas de pequeno, médio e grande porte, que são os alvos principais dos invasores.
REFERÊNCIAS
https://books.google.com.br/books?id=Gh82CgAAQBAJ&printsec=frontcover&hl=pt-BR#v=on
epage&q&f=false acessado 28/12/2015
www.nucleodoconhecimento.com.br
Segurança da Informação X Infraestrutura Tecnológica
http://www.santander.com.br/document/gsb/seguranca_parceiros_principais_itens.pdf.
Acessado em: 28/12/2015.
BARBOSA.
http://www.campograndenews.com.br/artigos/o-mercado-brasileiro-de-controle-de-acesso
acessado 29/12/2015
https://books.google.com.br/books?id=Gh82CgAAQBAJ&printsec=frontcover&hl=pt-BR#v=on
epage&q&f=false acessado 28/12/2015
www.nucleodoconhecimento.com.br