Segurança da Informação Parte – 3

GESTÃO DA SEGURANÇA DA INFORMAÇÃO –  Parte 3         

Segurança e Ativos

            A segurança de uma instituição pode ser comparada com a segurança de uma casa. Você tem dois tipos de bens, um material, que são os móveis, utensílios, dinheiro, jóias e etc. E outro bem, que julgue ser o mais importante, a família. Para defendermos nossa casa, colocamos muros altos, cadeados, sistemas de segurança, cerca elétrica, etc. Agora, se deixamos apenas um cadeado aberto, toda essa segurança vai por água a baixo. Ou seja, todo o investimento de segurança vale de nada se o fator humano não for administrado(PEIXOTO, 2006).

            Da mesma forma é a instituição, quando falamos em segurança num ambiente corporativo não falamos apenas de firewalls, sistemas de autenticação, e até mesmo segurança física. Sempre o fator humano será o “elo mais fraco”.

            Neste ponto que chamamos a atenção para a segurança ativa. A mesma pode ser comparada a um “sentinela”, alguém que fica a todo momento de guarda. Deste modo a segurança deve ser tratada por todos os funcionários, e é a instituição que deve se preocupar com isso, pois, com apenas uma brecha pode-se ter prejuízos irreversíveis.

Diferenciando Ameaça de Vulnerabilidade

            Existem muitas diferenças entre ameaça e vulnerabilidade. As ameaças são fatos que podem acontecer e devem ser prevenidos, ou seja, deve-se agir antes de acontecer. Já a Vulnerabilidade, pode ser um problema ou defeito dependendo do caso. Também pode ser uma brecha que fora encontrada e solucionada. Ou seja, ao contrário da ameaça, a vulnerabilidade é algo que deve ser corrigido assim que é encontrado.

            As ameaças podem ser divididas em (PEIXOTO,2006):

  1. Ameaças naturais: Fenômenos da natureza;
  2. Ameaças involuntárias: Fatos ocorridos de forma acidental, sem o consentimento ou conhecimento;
  3. Ameaças voluntárias: Fatos ocorridos de forma proposital, são tentativas de invasões por hackers, engenheiros sociais, funcionário descontente e etc.

As vulnerabilidades podem ser divididas em (PEIXOTO,2006):

  1. Físicas: Local da sala de TI mal localizado, acesso facilitado, estrutura de segurança mal planejada.
  2. Naturais: Computadores, equipamentos de rede, e qualquer outro componente eletrônico é propenso a ter falhas, sendo elas por falta de energia, incêndio, acúmulo de poeira, umidade alta.
  3. Hardware: Desgaste do equipamento, obsolescência e ou má utilização.
  4. Software: Perda de dados, má instalação, falta de configuração adequada, uso inapropriado de senhas.
  5. Mídias: O mal uso de disquetes e CDs, podem perder informações preciosas. A má manipulação dos mesmos podem fazer com que sejam perdidos e encontrados por pessoas que não tem autorização para a visualização dos mesmos.
  6. Comunicação: Perda de comunicação com o servidor, queda do acesso a internet(rede mundial de computadores), conexão com a rede interna perdida.
  7. Humanas: São os ataques de um engenheiro social. Não sendo obrigatoriamente um atacante, pode ser um funcionário ou até mesmo alguém contratado recentemente.
Explore posts in the same categories: Segurança

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: