Professional Documents
Culture Documents
Segurança de Informação
Segurança é a proteção das informações, sistemas, recursos e serviços contra desastres, erros e
manipulação não autorizada, de forma a reduzir o impacto de incidentes de segurança.
Os sistemas de informática necessitam de ambientes controlados , protegidos contra:
1. desastres naturais: incêndio, enchente, terremoto, furacão, etc.;
2. falhas estruturais: interrupção do fornecimento de energia elétrica, sobrecargas elétricas;
3. sabotagem, fraudes, acessos não autorizados e outros.
A segurança do ambiente computacional deve ser encarada como proteção ao patrimônio da
organização e aos investimentos feitos em equipamentos, software e pessoal.
6. Quanto tempo, recursos financeiros e humanos se pretende gastar para atingir os objetivos de
segurança desejados?
7. Quais as expectativas dos usuários e clientes em relação à segurança de informações?
8. Quais as conseqüências para a instituição se seus sistemas e informações forem corrompidos
ou roubados?
A segurança de informações ainda não alcançou sua devida importância nas empresas porque esse
assunto assume uma prioridade mínima em relação a outros projetos. Em alguns casos, a implementação de
uma política de segurança pode ser considerada muito dispendiosa. Outras vezes é vista como um inibidor,
ao invés de uma garantia de disponibilidade ou qualidade. O fato de impedir ou rastrear as atividades de
outras gerências pode gerar uma impressão negativa.
A política de segurança de informações deve ter o total apoio da alta gerência, que deve se
comprometer a implantá-la. Comprometimento expresso em documento formal onde constam as políticas de
segurança e como seus objetivos se encaixam no contexto dos objetivos estratégicos e dos negócios da
empresa.
A política deve ser clara e objetiva, concentrando-se em princípios, deixando os detalhes para outros
documentos mais específicos.
Em função da grande importância para a sociedade moderna, a segurança de informações deu origem
a diversos grupos de pesquisa, cujos trabalhos muitas vezes são traduzidos em padrões de segurança, e a
projetos legislativos que visam tratar o assunto sob o aspecto legal, protegendo os direitos da sociedade em
relação a suas informações e prevendo sanções legais aos infratores.
Os padrões de segurança são utilizados no âmbito internacional e as leis e normas são estabelecidas
em caráter nacional.
A política de segurança deve ter enfoque nos controles de acesso lógico, físico e ambiental, além de
controles administrativos.
quando o acesso ocorreu e que tipo de operações foram efetuadas. Se esses arquivos não forem
devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações.
Monitoramento
O monitoramento dos sistemas por meio de registros de log, trilhas de auditoria ou outros
mecanismos de detecção de invasão são essenciais à equipe de segurança. Na ocorrência de uma invasão,
erro ou atividade não autorizada é importante reunir evidências suficientes para que possam ser tomadas as
medidas corretivas necessárias ao restabelecimento do sistema às suas condições normais, assim como as
medidas administrativas e/ou judiciais.
Sistemas de Informação 4
Segurança e Auditoria de Sistemas
Um dos métodos mais simples e mais difundido de monitoramento são os arquivos de log. Eles
funcionam como trilhas de auditoria que registram cronologicamente as atividades do sistema e seus
usuários. Com os dados dos logs, pode-se identificar e corrigir falhas da estratégia de segurança. Por conter
informações essenciais à detecção de acesso não autorizado, o arquivo de log deve ser protegido contra
destruição ou alteração por usuários ou invasores.
Ao definir o que será registrado, é preciso levar em conta que quantidades enormes de registros
podem ser inviáveis de serem monitorados. Não adianta ter um log, se ele não é periodicamente revisado.
Existem softwares especializados disponíveis no mercado específicos para essa tarefa.