MECANISMOS FISICOS E LÓGICOS DE SEGURANÇA NO ÂMBITO CORPORATIVO
Por: Evandro.2016 • 17/4/2018 • 1.725 Palavras (7 Páginas) • 441 Visualizações
...
---------------------------------------------------------------
2.2 O designio da segurança
Estamos vendo que no âmbito corporativo a segurança da informação tem de garantir que os recursos tanto físicos quanto lógicos de uma corporação, com a finalidade de que os mesmo sejam utilizados no contexto previsto. No contexto geral a segurança tem cinco objetivos principais: Integridade, Confidencialidade, Disponibilidade, Não repudiação e Autenticação. No caso da integridade o objetivo é assegurar que os dados transmitidos são realmente aqueles que foram enviados, ou seja, deve-se garantir que durante uma transmissão, por exemplo, as informações não foram alteradas, e serão recebidos da forma que foram enviadas, respectivamente de maneira integra. A confidencialidade traduz-se da seguinte forma; somente pessoas autorizadas tem acesso aos processos trocados, de maneira que a informação seja inacessível para outras pessoas a não ser pelos participantes da ação. Podemos conceituar disponibilidade como maneira de manter o funcionamento pleno do sistema, garantindo sempre o acesso aos recursos. A não repudiação garante que a operação não será recusada. Por fim temos a autenticação, da qual irá consistir que somente pessoas autorizadas possam dar inicio a uma transação, o procedimento baseia-se na confirmação prévia, e após a mesma ser confirmada, só então se dá inicio ao acesso ao que lhe foi confiado.
Assim chegamos ao conceito de politica de segurança, que está ligada a um agrupamento de orientações a serem seguidas por uma organização, através dela, é definido o que será protegido, quais as ferramentas de combate a ataques e ameaças serão usadas e o custo da implementação destas ferramentas. Também tem como objetivo educar o usuário, ensinando-lhe procedimentos que tornem as suas ações seguras, evitando provocar riscos a corporativa.
2.3 Ameaças e Mecanismos de Proteção
Atualmente as ameaças e os ataques estão muito poderosos, trazendo inúmeros malefícios para as empresas, como perdas sigilosas de informações e também perdas financeiramente consideráveis. As ameaças podem ser classificadas como acidentais ou intencionais, podendo ambas serem ativas ou passivas. Ameaças acidentais são as que não estão associadas à intenção premeditada. As ameaças intencionais variam desde a observação de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. O ataque define-se por usuários que utilizam recursos computacionais de maneira ilícita.
2.3.1 Segurança Física
A segurança física é muito importante para segurança dos dados também. Após definir a política de segurança, fica então determinado o que será protegido e como será protegido. É de extrema importância fazer com que os CPD’s (Central de Processamento de Dados) estejam fortemente seguros. Os CPD’s devem estar longe de materiais combustíveis, tubulações de água e esgoto, antenas de telecomunicações e estações de energia elétrica. Deve conter também porta(s) corta fogo.
No CPD, deve conter:
• Sistema anti-incêndio - para que num possível incêndio não ocorra a perda dos dados; 4
---------------------------------------------------------------
• Refrigeração na sala - muito recomendável ter ar-condicionado para que o CPD1 tenha um
controle de temperatura e umidade em torno de 22º C;
• Câmeras de Vigilância - estas filmagens devem ser gravadas e armazenadas para consultas
futuras. É recomendado ter vigilância constante tanto internamente quanto no perímetro
externo, configurando para que o alarme seja acionado com detecção de movimentos;
• Controle de Acesso – o CPD deve contar um sistema de controle eletrônico com mais de
um nível de segurança, como por exemplo, cartão magnético e senha de acesso.
Identificações como impressões digitais e íris são bem recomendadas.
2.3.2 Segurança lógica
Esse tipo de segurança visa proteger as informações. Tem por finalidade impedir aalteração, divulgação ou destruição das informações, seja ela intencional ou não, dando maior atenção à criação e utilização de senhas. É importante que apenas pessoas que necessitem de tais informações tenham a senha de acesso. Há a necessidade de se fazer o controle de acesso assim como na segurança física. A diferença é que o controle de acesso lógico visa proteger dados e programas contra tentativas de acesso não autorizados. Seja o acesso feito por pessoas ou programas. A proteção dos recursos é feita de acordo com a permissão e a necessidade de cada usuário. Tal acesso é feito com uso de ID e senha. A proteção deve ser feita desde os aplicativos e dados até o sistema operacional. O sistema operacional por ser bastante frágil com relação à segurança, é o principal alvo de invasores o que pode comprometer a segurança.
O segurança lógica procura garantir que:
• Somente pessoas autorizadas tenham acesso às informações e recursos computacionais;
• Que o acesso do usuário será feito somente a recursos que ele tem permissão;
• O acesso a recursos mais importantes será feito apenas por pessoas autorizadas e se feito por outros usuários, tal acesso será monitorado;
• Que usuários os quais não tenham permissão para fazer determinadas
transações não as façam.
Existem inúmeras ferramentas para segurança da informação, o melhor é fazer um estudo de caso pra ver qual delas poderá estar sendo instaladas na empresa, de acordo com a necessidade e com disponibilidade financeira.
3 CONSIDERAÇÕES FINAIS
Vivemos em uma era tecnológica extremamente avançada, os recursos utilizados para o desenvolvimento de métodos e sistemas invasores é bastante alarmante. Portanto,
...