São necessários diversos procedimentos essenciais para a implementação de uma política de segurança. Passemos então enumerá-los nos próximos tópicos:
- Autentificação e controlo de acesso aos recursos tecnológicos e aos recursos de informação, através de códigos PIN (Personal Identification Number), senhas, cartões e outros métodos., devendo ter-se em atenção os funcionários contratados, pois estes podem constituir também uma ameaça.
- Criação e gestão de palavras-passe sendo necessário definir prazos de validade, critérios na criação, alterar senhas quando necessário, tudo isto para evitar falsificações e outras fraudes.
- Estabelecimento do nível de serviço que consiste num acordo com os vários departamentos que consiste em apresentar a garantia de assegurar os vários sistemas e aplicações ou indicar alternativas.
- Existência de cópias de segurança para a recuperação de desastre, devendo estes backups serem regularmente verificados para que sejam mantidos e actualizados nas melhores condições.
- Gestão do perímetro de segurança que consiste em manter a estrutura interna resguardada do mundo exterior, o que não é fácil, por exemplo, com a utilização da Internet, e por isso para a utilização da mesma deve existir uma configuração estabelecida. Para que se proteja o sistema, toda a rede deve ser controlada, criando limites de tráfego e de acesso e utilizando as firewall.
- Todos os equipamentos de hardware devem ser monitorizados.
- Realização de formação e treino em segurança informática aos funcionários.
- Informação aos novos utilizadores de todos os procedimentos relativos à política de segurança.
- Existência de critérios seguros na aquisição de produtos e sistemas informáticos.
- Uso dos equipamentos apenas por quem está habilitado para tal.
- Correcção na instalação e acondicionamento dos equipamentos.
- Controlo do acesso físico às instalações devendo este estar descrito e bem definido.
- O sistema deve estar protegido contra todo tipo de malware.
- Controlo do e-mail institucional para prevenir software malicioso e garantir a confidencialidade.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8
Sem comentários:
Enviar um comentário