Escolar Documentos
Profissional Documentos
Cultura Documentos
Outubro / 2021
Por esse motivo não existe padrão para classificação das informações
contidas nos meios digitais, incluindo, sistemas e arquivos de dados presentes nos
servidores da instituição. O tráfego dos dados não é criptografado, o e-mail não
possui recurso de criptografia tornando vulnerável a transmissão das informações,
pois são dados suscetíveis a serem interceptados por terceiros, não existem
mecanismos de auditoria que permitam verificar quem consultou ou está
consultando determinada informação e com tantos problemas as informações e
dados da instituição são vulneráveis a ataques e vazamentos.
2
Segundo Campos (2007, p. 17), “a segurança da informação apoia-se em três
princípios: confidencialidade, integridade e disponibilidade.” Ao se falar em
segurança da informação, deve-se ter bastante atenção a estes três conceitos
fundamentais, pois toda operação que possa prejudicar qualquer um desses
princípios, seja confidencialidade, integridade ou disponibilidade, mirará em combate
a segurança.
3. Gestão de ativos;
7. Controle de acesso;
11. Conformidade.
5
modelos mais utilizados de chaves assimétricas é o RSA (Rivest Shamir and
Adlemen) e a SSL (Secure Sockets Layer). As informações entre as duas pontas,
hospital paciente seria mais segura.
6
Uma VPN (Virtual Private Network) pode ser implementada para que os
dados da rede sejam compartilhados entre as unidades, podendo padronizar todas
as ferramentas de rede e servidores, pois a tecnologia permite que os dados sejam
compartilhados de forma segura entre as unidades. O custo é relativamente baixo,
pois se utiliza a internet como meio de tráfego de dados e os recursos de firewall,
proxy, certificados de segurança e criptografia, viabilizam seu uso de forma
adequada.
7
REFERÊNCIAS
8
https://integrada.minhabiblioteca.com.br/#/books/9788595028623/ . Acesso em:
16 out. 2021.
ABNT NBR ISO/IEC 27001:2013. Site Docer. São Paulo: Disponível em:
https://docero.com.br/doc/xxxnx5s. Acesso em: 15 out. 2021.