TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Importancia Da Informação

Pesquisas Acadêmicas: Importancia Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  4/10/2013  •  2.034 Palavras (9 Páginas)  •  336 Visualizações

Página 1 de 9

Importância da Informação:

A informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional de uma agência bancária.

Relativo à implementação de políticas de segurança da informação nas organizações, especialmente no setor bancário, a informação representa o ativo mais importante desse tipo de empresa, sendo de fundamental importância sua preservação, sigilo e disponibilidade para os clientes e também para aqueles que delas necessitam para desempenhar suas funções na organização. Assim sendo, a ênfase na conscientização para a colaboração de todos os envolvidos para que a informação não seja acessada por pessoas não autorizadas é tão importante quanto a criação de mecanismos de restrição a esse acesso e verifica-se a preocupação de uma grande instituição bancária em criar normas que obrigatoriamente sejam obedecidas pelas pessoas que fazem parte da organização, além da necessidade de contínuo aperfeiçoamento das políticas e do sistema adotado. Por fim, conclui-se que a informação, como ativo mais importante das organizações deve ser o principal alvo de políticas que assegurem o bom desempenho das atividades e segurança tanto para a instituição, como para seus clientes.

A segurança da informação é formada pelos seguintes pilares básicos de Padrões de:

Confidencialidade: Garantia de que a informação é acessível somente por pessoas autorizadas. Para os bancos o exemplo seria: criptografia e autenticações dos dados consultados e transmitidos, desde que mantenham a integridade das informações.

Integridade: Salvaguarda da exatidão, informação completa e dos métodos de processamento. No setor bancário permite garantir que a informação a ser armazenada ou processada seja autêntica, isto é, que não é corrompida, com o principio da disponibilidade que a rede tem que estar disponível a todo momento, não podendo cair em nível global.

Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. De nada adianta possuir integridade e confidencialidade, se a informação nunca está disponível. Então, o grande desafio é manter essa estrutura de passagem de informações de forma confiável e integra sem que haja impossibilidade de captar as informações.

Não repúdio e autenticidade: Necessidade de verificar que uma comunicação, transação ou acesso a algum serviço é legitimo. O remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. Conhecido como responsabilidade final, tem como objetivo verificar a identidade e autenticidade de alguém ou até mesmo de um agente exterior a fim de garantir a integridade de origem, exemplo: acesso a conta pessoal através da internet.

Conformidade: cumprimento de Leis, Regulamentos e Cláusulas Contratuais ou de Políticas Internas. Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança.

Convém que consultoria em requisitos legais específicos seja procurada em organizações de consultoria jurídica ou profissionais liberais, adequadamente qualificados nos aspectos legais.

Controles a serem seguidos:

Conformidade com requisitos legais

Análise crítica da política de segurança e da conformidade técnica

Considerações quanto à auditorias de sistemas

Classificação e Controle dos Ativos da Informação:

Diferentes tipos de informações devem ser protegidos de diferentes maneiras. Por isso, a classificação é um dos primeiros passos para o estabelecimento de uma política de segurança da informação.

Uma vez classificada a informação, a política pode definir como tratá-la de acordo com sua classe, escolhendo os mecanismos de segurança mais adequados.

Partindo do princípio de que toda informação tem um dono, nada mais acertado do que solicitar que ele faça a classificação, pois é a pessoa com mais condições de aferir o quanto sua informação é sensível.

Ativo de informação pode ser classificado quanto à forma de apresentação, em:

Eletrônico: Computadores e caixas eletrônicos de bancos, os cuidados com descarte devem ser considerados, também, ao se vender computadores, discos, papéis para reciclagem, dentre outras maneiras de descartar, sem que seja necessariamente jogando no lixo. Esta prática é muito perigosa, principalmente no descarte de produtos magnéticos, pois não basta apagar o arquivo do disquete ou disco rígido para que a informação seja perdida.

Impresso: Com a modernização e automação dos escritórios esta questão ficou ainda mais preocupante, pois basta que se tire uma cópia ou impressão de má qualidade para que a mesma seja lançada na lixeira, sem critérios e sem que se observe os cuidados necessários à segurança das informações ali contidas.

Falado: Ao falar, transporta-se a informação pelo ambiente (ar), do locutor ao interlocutor, e pode-se deixar vazar informações valiosas neste momento, ex: Informações de conta corrente ou dados de clientes, senhas de acesso.

Ativos de informação devem ser classificados quanto à criticidade do ativo de informação em:

Pública: Qualquer ativo de informação, que pode vir ao público sem consequências danosas ao funcionamento normal. Pode ser acessado por qualquer pessoa, interna ou externa, a Integridade da informação não é vital, exemplos: serviços de informação ao público em geral, informações divulgadas à imprensa ou pela internet.

Pessoal: Qualquer ativo de informação relacionado à informação pessoal. Por exemplo: mensagem pessoal de correio eletrônico, arquivo pessoal, dados pessoais, etc.

Internas ou de uso interno: Qualquer ativo de informação, que não seja considerado público. Ativo de informação relacionado às atividades que é direcionado estritamente para uso interno. A divulgação não autorizada do ativo de informação pode causar impacto. Por exemplo: código-fonte de programa, cronograma de atividades, atas de reuniões, etc

Confidenciais: Qualquer ativo de informação que seja crítico para as atividades em relação ao sigilo e integridade. A divulgação não autorizada do ativo de informação pode causar grande impacto à imagem e às atividades. Deve se definir quais ativos de informação devem ser classificados como

...

Baixar como (para membros premium)  txt (14.4 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com