|
|
|
|
TECNOLOGIA E SEGURANÇA
Segurança das informações: sua importância.
Sistemas de informação e rede de computadores devem ter
atenção especial nas empresas .
Vamos abordar um aspecto de segurança que já tem tido
bastante divulgação em diversos meios de comunicação,
mas nem sempre de maneira apropriada: a segurança dos
sistemas de informação.
Embora os sistemas de informações nos ajudem a resolver
os problemas e agilizar os processos empresariais, eles
são bastante vulneráveis a diversos tipos de ameaças,
tanto quanto os sistemas manuais. Acontecimentos como
incêndios, inundações, falta de energia, etc. podem
provocar grandes danos, porque os dados podem ser
perdidos ou ficarem indisponíveis por um longo tempo.
O custo do DOWNTIME (tempo parado) em qualquer empresa
que utilize sistemas de informação para gerir seus
negócios deve sempre ser considerado. Isso se aplica
tanto a grandes corporações tipo: bancos, empresas
aéreas, indústrias, seguradoras, empresas de cartão de
crédito, etc., quanto a empresas de menor porte,
exemplo: postos de gasolina, lojas de conveniência, etc.
Anteriormente, o investimento em segurança das
informações era uma opção da empresa. Hoje, esse
investimento passou a ser essencial, pois proporciona
maior confiança dos consumidores nas empresas e agrega
valor aos produtos.
As principais ameaças
São muitas as ameaças aos sistemas informatizados,
dentre elas destacam-se: incêndios, inundações, falhas
elétricas, mau funcionamento dos equipamentos, problemas
nos softwares, erros de usuários, erros de configuração
e dimensionamento de hardware e software, atuação de
hackers, problemas com vírus, etc.
Além disso, algumas vezes regras básicas de segurança
não são respeitadas:
1) Quem não lembra das notícias sobre o 11 de setembro
de 2001? Algumas empresas localizadas no World Trade
Center guardavam as cópias de segurança nos mesmos
prédios, que foram atingidos pelos atentados. Ou seja,
perda total também dos dados.
2) Na segurança das informações, assim como na segurança
de ambientes, quanto mais pontos de acesso, maior a
vulnerabilidade. Para deixar clara essa afirmativa
podemos dar um exemplo simples: se vários micros
pertencentes a uma mesma rede estão conectados à
Internet, várias são as portas de acesso a essa rede.
As novas tecnologias de redes, microcomputadores,
padrões de computação e sistemas abertos, apesar de
promoverem a utilização cada vez maior dos recursos
computacionais, também possibilitam maiores
vulnerabilidades a esses. Quem já não leu ou assistiu
pelos jornais, noticiários apresentando sites que foram
adulterados por jovens ou casos de roubo de informações
cadastrais de clientes???
Ameças internas
Uma ameaça que deve ter análise especial é o ataque
interno, ou seja, a sabotagem que pode ocorrer de algum
usuário da rede de informática da empresa. Seja para
vender as informações para concorrentes, por
curiosidade, para simplesmente prejudicar a empresa ou
até inconscientemente, por ignorância ou erro.
Muito sites da Internet oferecem a possibilidade de
obter programas de quebra de senhas, geração de tráfego,
rastreamento de pacotes de dados, emulação de terminal,
etc.
Desta forma, é extremamente fácil conseguir ferramentas
que podem colocar em risco as informações e os recursos
computacionais da empresa. Isso pode ocorrer até de
forma inconsciente, quando o computador do usuário é
contaminado ao baixar um arquivo da Internet (download)
ou ao receber um arquivo contaminado vindo de terceiros
por e-mail.
Quais os primeiros passos para a proteção?
Não existe um plano padrão de segurança, cada caso deve
ser analisado particularmente. Para ajudar a traçar o
plano ideal de segurança de informações para sua
empresa, é necessário que algumas perguntas sejam
respondidas:
a) o que se deseja proteger?
b) quais os riscos existentes (físicos e lógicos)?
c) o que é imprescindível para a continuidade das
atividades da empresa?
A partir das informações colhidas, deve-se: definir o
que será implementado com relação a hardware e software,
criar uma política de segurança (muitas empresas chamam
de guia de conduta), um plano de contingência, e manter
os usuários treinados.
Como os riscos evoluem com o passar do tempo, todo esse
processo deve ser continuamente avaliado (não pode ser
deixado em um lugar na estante como se fosse um troféu). |
|
|
|
|
|