quarta-feira, 3 de fevereiro de 2010
Controle da Segurança da Informação
A administração da segurança esta intimamente ligada ao monitoramento constante, não existe uma solução concreta para os problemas de segurança, deve haver um gerenciamento de risco, onde se buscará um sistema com um comportamento o mais previsível possível equilibrando todos os recursos que requerem algum tipo de proteção frente às ameaças de vulnerabilidade do sistema, probabilidade e impacto.
Segurança da Informação
A informação é considerada um item de extrema importância na sociedade atual, sendo fator vital para a realização de negócios em um mercado cada vez mais competitivo, globalizado e dependente da tecnologia. Com o fenômeno da Internet, presenciamos a facilidade da disponibilização bem como a busca desta informação de uma maneira dinâmica e muito pratica. Também em conjunto com esta evolução temos o crescimento da disponibilidade de serviços, da conexão de clientes e servidores as redes, sendo uns dos fatores conseqüentes a vulnerabilidade desses sistemas. Com base nesta realidade faz-se necessário a atenção por partes das empresas na manutenção bem como a proteção destes dados considerados confidenciais, direcionando investimentos na segurança dos mesmos. As informações têm valores diferenciados entre as empresa, todavia as empresas carecem das informações para concretizarem seu processo de negócio. A verdade é que os recursos despendidos com a tecnologia voltada para segurança da informação devem estar compatibilizados com o negócio da empresa. E é neste cenário que surge a importância da criação, implantação e manutenção de uma política de segurança, que é o ponto de partida para quem prima pela segurança de um sistema sendo que através desta política de segurança é baseado o uso de ferramentas que fazem cumprir estas normas estabelecidas pela empresa. É imprescindível por parte de um administrador de rede o domínio e uso de ferramentas que ajudam no trabalho de controle e monitoramento do sistema de informação de uma empresa, partindo dos pontos reconhecidamente de maior vulnerabilidade, onde podemos citar o acesso a Internet, serviços de e-mail, utilização da rede em si, autenticação dos usuários, senhas de acessos, instalações de aplicativos entre outros, tentando aliar a política de segurança ao planejamento estratégico e as táticas implementadas na rede de computadores buscando o melhor nível de segurança.
Assinar:
Comentários (Atom)