sábado, 6 de dezembro de 2008

PROCEDIMENTOS PARA A IMPLEMENTAÇÃO DE UMA POLÍTICA DE SEGURANÇA

São necessários diversos procedimentos essenciais para a implementação de uma política de segurança. Passemos então enumerá-los nos próximos tópicos:
  1. Autentificação e controlo de acesso aos recursos tecnológicos e aos recursos de informação, através de códigos PIN (Personal Identification Number), senhas, cartões e outros métodos., devendo ter-se em atenção os funcionários contratados, pois estes podem constituir também uma ameaça.
  2. Criação e gestão de palavras-passe sendo necessário definir prazos de validade, critérios na criação, alterar senhas quando necessário, tudo isto para evitar falsificações e outras fraudes.
  3. Estabelecimento do nível de serviço que consiste num acordo com os vários departamentos que consiste em apresentar a garantia de assegurar os vários sistemas e aplicações ou indicar alternativas.
  4. Existência de cópias de segurança para a recuperação de desastre, devendo estes backups serem regularmente verificados para que sejam mantidos e actualizados nas melhores condições.
  5. Gestão do perímetro de segurança que consiste em manter a estrutura interna resguardada do mundo exterior, o que não é fácil, por exemplo, com a utilização da Internet, e por isso para a utilização da mesma deve existir uma configuração estabelecida. Para que se proteja o sistema, toda a rede deve ser controlada, criando limites de tráfego e de acesso e utilizando as firewall.
  6. Todos os equipamentos de hardware devem ser monitorizados.
  7. Realização de formação e treino em segurança informática aos funcionários.
  8. Informação aos novos utilizadores de todos os procedimentos relativos à política de segurança.
  9. Existência de critérios seguros na aquisição de produtos e sistemas informáticos.
  10. Uso dos equipamentos apenas por quem está habilitado para tal.
  11. Correcção na instalação e acondicionamento dos equipamentos.
  12. Controlo do acesso físico às instalações devendo este estar descrito e bem definido.
  13. O sistema deve estar protegido contra todo tipo de malware.
  14. Controlo do e-mail institucional para prevenir software malicioso e garantir a confidencialidade.

TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

Sem comentários: