Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
12Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguranca de TI

Seguranca de TI

Ratings: (0)|Views: 562 |Likes:
Published by Felipe Vieira

More info:

Published by: Felipe Vieira on Aug 23, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/02/2013

pdf

text

original

 
1
INTRODUÇÃO
As ameaças virtuais estão cada vez mais constantes. Deixar de se proteger nãoé mais possível, sob risco de perder não apenas a privacidade, mas tambémdados sigilosos, o que pode causar sérios prejuízos financeiros. Conheçaas
políticas
de
s
egur
ança
necessárias para defender sua organização eprevina-se.
 Armazenamento de informações estratégicas e confidenciais, senhas, dados pessoais, cadastros e de tudo o que pode ser alvo de ataques precisa ser devidamente seguro para garantir a integridade de corporações e pessoas.Quais as políticas de segurança que um CSO (
Chief Security Officer 
)desenvolve e adota para se prevenir contra o bombardeio desses e de outrosfatores?As respostas estão no seu curso de segurança, com o qual você fica por dentrodos cuidados com as redes sem fio, camadas de segurança e muito mais.
E
stá cada vez mais difícil manter em segurança as informações referentes àsempresas ou pessoas. O descuido nessa área pode causar prejuízossignificativos e, muitas vezes, irreversíveis. Mas, felizmente a maior parte dasempresas está consciente do perigo, e estamos vivendo um momento em quepraticamente todas elas têm alguma política de segurança.
 
Aquele que protege os dados de sua empresa e zela para queo
p
r
otocolo
de
s
egur
ança
 
se cumpra é considerado um ótimofuncionário!
 
A
s
egur
ança
d
a
 
info
rm
ação
refere-se à proteção requerida para proteger asinformações de empresas ou de pessoas, ou seja, o conceito se aplica tanto àscorporativas quanto às pessoais.
E
ntende-se por informação todo e qualquerconteúdo ou dado que tenha valor para alguma organização ou pessoa.
E
lapode estar guardada para uso restrito ou exposta ao público para consulta ouaquisição.Podem ser estabelecidas métricas para definição do nível de segurançaexistente e requerido. Dessa forma, são estabelecidas as bases para análise damelhoria da situação de segurança existente. A segurança de uma determinadainformação pode ser afetada por fatores comportamentais e de uso de quem seutiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas malintencionadas que têm o objetivo de furtar, destruir ou modificar talinformação.As principais propriedades que orientam a análise, o planejamento e aimplementação de uma política de segurança são: confidencialidade,integridade e disponibilidade.
 
N
a medida o uso de transações comerciais em que se desenvolve em todo omundo, por intermédio de redes eletrônicas públicas ou privadas, outraspropriedades são acrescentadas às primeiras, como legitimidade eautenticidade.
 
 
2
 
O fato é que hoje, quer seja como princípio para troca de mercadorias,segredos estratégicos, regras de mercado, dados operacionais, oucomo simplesmente resultado de pesquisas, a
info
rm
ação
, aliada à crescentecomplexidade do mercado, à forte concorrência e à velocidade imposta pelamodernização das relações corporativas, elevou seu posto na pirâmideestratégica, tornando-se fator vital para seu sucesso ou fracasso.
 
E
ntre as inúmeras tendências que explodiram em tecnologia, poucasassumiram o status de imprescindível. Ao fazer uma comparação, ainda que ossistemas de
ERP
e
CRM
sejam de vital importância para a rotina corporativa,ou que soluções de
Bu
sin
e
ss
I
nt
e
lli
ge
nc
e
e
B
alanc
ed S
co
re
ca
rd
permitamaos negócios atingir patamares invejáveis de lucratividade, a Segurança daInformação é a única que não pode faltar em hipótese alguma. É ela queprotege o bem maior das companhias, ou seja, a informação estratégica.
 
SEGURANÇA_ESTRATÉGICA
Para entender a importância da proteção das informações, basta pensar noprejuízo que causaria para os negócios a posse desses dados pela concorrênciaou por alguém mal-intencionado. Atualmente, o momento é de revisão deprocessos e de avaliação de soluções que protejam cada vez mais asinformações corporativas, sem impactar fortemente na produtividade. O fato éque hoje a
s
egur
ança
é considerada
e
st
r
até
g
ica
e já encabeça a lista depreocupações de grandes empresas.
 
A
Segur
ança
deixou de ser submetida aos domínios da
TI
para se tornar uma nova área queresponde ao vice-presidente ou ao gestor de operações, ganhando orçamento próprio, salasespecíficas e, logo, prazos e demandas a serem atendidos. Um dos maiores dilemas da Segurança daInformação está relacionado com a proteção dos ativos e a compreensão da amplitude desse conceitodentro da empresa.
 
A idéia de
ativo corporativo
envolve também uma questão de difícil medição: a marca dacompanhia e a percepção que ela desperta no mercado. Um grande escândalo, uma falha latente ouuma brecha negligenciada podem sepultar uma companhia para sempre, ainda que ela tenha tidomuito sucesso até então.
 
 
3
 
Outra questão relacionada com a Segurança da Informação, que também causa preocupação, é que setrata de um
investimento sem fim
, pois à medida em que ela vai se fortalecendo os ataques tambémse sofisticam cada vez mais.
 
Q
ualquer companhia, desde as pequenas empresas com dois ou três PCs atécomplexas organizações com atuação em diversos países sabem que em maiorou menor grau a tecnologia é essencial para seu negócio.
E
ntão, justamentepor ser vital é que esse bem não palpável traz consigo uma necessidade básica:segurança.
 
O desafio não é tão simples. Pela própria natureza, embora muitas empresas deTI estejam se esforçando para mudar essa realidade, a segurança dainformação é reativa. Isso significa que, tradicionalmente, primeiro verifica-se aexistência de um problema, como vírus, fraude, invasão, para depois encontrarsua solução, vacina, investigação, correção de vulnerabilidade.
 
C
o
mb
at
e
ao
Cr
i
me E
l
e
t
nico
 
Para muitos esse cenário pode causar pânico. Afinal, primeiro eleva-se ainformação ao patamar mais crítico da empresa, tornando-a peça principal do jogo.
 
E
m seguida, vê-se que esse dado, pela forma e processo com que édisponibilizado, corre o risco de ser corrompido, alterado ou roubado por umgaroto, que resolveu testar programas hackers disponibilizados na própriaInternet ou usurpado por funcionários e passado para a concorrência.
 
E
ntretanto, existem práticas e soluções tecnológicas suficientementeeficientes para comprovar que a digitalização das transações corporativas nãotransformou os negócios em uma "terra de ninguém".
 
E
specialistas de segurança reconhecem que afirmar ser 100% seguro é algoprecipitado e arriscado, mas apontam que
edu
cação
 
p
r
ofissional
,
p
r
oc
e
ssos
e
t
e
cnolo
g
ia
formam um tripé resistente nocombate ao crime eletrônico.
 
Pesquisas mostram que aumentam os investimentos na proteção dos dados. Asegurança é o maior desafio das soluções em TI para o sistema financeiro.
 
CONCENTRAÇÃO_DOS_SERVIÇOS_DE_SEGURANÇA
Outro fenômeno que tem sido observado é a concentração dos serviços desegurança pelo grupo dos dez maiores integradores mundiais. Isso reflete anecessidade prioritária de as grandes corporações e governos moverem-se emdireção a fornecedores sólidos que possam atender as demandas comflexibilidade, inteligência e rapidez. Também, elevando a importância dosfatores de ética profissional, confiabilidade e independência, posicionando-separa o gestor como o
security advisor corporativo
.
 

Activity (12)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
mhbf liked this
Rafael Cerqueira liked this
Marcus Vinicius liked this
Patricia Santos liked this
cleórbetes liked this
Diogo Fernandes liked this
carlosamf3360 liked this
Ronilson Peixoto liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->