POLITICA DE SEGURANÇA EM TI
Dissertações: POLITICA DE SEGURANÇA EM TI. Pesquise 862.000+ trabalhos acadêmicosPor: MICHELLEKDVC • 8/4/2014 • 2.132 Palavras (9 Páginas) • 228 Visualizações
POLÍTICA INTERNA DE SEGURANÇA DA INFORMAÇÃO
1. INTRODUÇÃO
A Fundação de Medicina Tropical do Amazonas, visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade assistencial aos pacientes aqui atendidos, bem como democratizar o patrimônio intelectual aqui produzido, implantou a estrutura de rede de informações.
Esta rede foi idealizada para servir como base à implantação de um robusto sistema de gerenciamento hospitalar, que irá integrar todas as informações pertinentes às atividades assistenciais e de pesquisa aqui realizadas, compreendendo rotinas que vão desde a abertura do prontuário único do paciente, atendimento ambulatorial informatizado, controle dos procedimentos laboratoriais, controle de almoxarifado e farmácia até ao faturamento final, todos unificados por meio deste sistema, configurando-se, assim, o objetivo principal que embasou a implantação desta estrutura de rede.
Além desta poderosa ferramenta, a rede proporcionaria, de imediato, outros recursos, como o acesso a internet e caixas de correio eletrônico (e-mail), cujo intuito maior foi disponibilizar aos servidores e pesquisadores desta FMTAM ferramentas que contribuissem para o enriquecimento pessoal e intelectual destes usuários, já que é sabido que a Internet é uma fonte riquíssima em informações sobre os mais variados assuntos, e que o correio eletrônico facilitaria a comunicação dos servidores e pesquisadores com outras pessoas das mais longínquas localidades.
Apesar de serem a internet e as caixas de e-mail os recursos diretamente relacionados à estrutura de rede interna mais difundidos nesta FMTAM, é importante salientar que estes não são os únicos recursos oferecidos pela rede, nem os mais importantes.
O objetivo principal da estrutura de rede ainda é o sistema de gerenciamento hospitalar, motivo primordial para a implantação de tal estrutura.
1.1 A INTERNET E O CORREIO ELETRÔNICO
Com o advento do uso da internet, surgiram problemas diretamente ligados a esta ferramenta.
A análise das diversas formas de sua utilização levou à conclusão de que muitos usuários da FMTAM a manuseavam de forma indiscriminada, com objetivos extremamente alheios aos preceitos de crescimento individual e intelectual dos indivíduos, acessando sites de conteúdo discordante dos preconizados por esta Fundação ou tratando a referida ferramenta como mecanismo exclusivo para entretenimento pessoal.
Estas condutas refletiram diretamente na segurança interna dos computadores da FMTAM, uma vez que o acesso a tais sites ou o uso de programas específicos tornaram a estrutura vulnerável, passível de invasão por “hackers” (piratas da internet), vírus de computador e uma infinidade de outros perigos virtualmente existentes.
Assim, uma verdadeira avalanche de vírus passou a circular nesta rede, os quais, a muito custo, foram eliminados.
Uma vez que não havia qualquer restrição e/ou controle quanto ao acesso a Internet, decidiu-se adotar senhas de acesso.
Com isso, cada setor indicou os servidores que deveriam, por conta da necessidade do serviço do setor, acessar a Internet. Paralelamente foi implantado um mecanismo que monitora todo o tráfego da rede, informando os sites acessados por cada usuário, dia/mês/ano e horário do acesso, o que permitiu ter uma melhor visão do que era acessado, quando e por quem.
Este recurso permitiu a identificação de computadores infectados por vírus e os usuários que persistiam em acessar sites de conteúdo proibido ou que utilizavam softwares que comprometiam a segurança da rede interna. Deste modo, todo tráfego de internet é permanentemente monitorado.
1.2 OS SOFTWARES DE CONVERSAÇÃO INSTANTÂNEA (Instant Messengers ou IM)
Grande maioria dos equipamentos desta Fundação possuía (ou ainda possui) algum software de conversação instantânea instalado.
Softwares de conversação instantânea, ou IM-Instant Messengers, são programas que permitem a usuários se comunicarem remotamente (à distância), através de conexão com a Internet. Por meio destes programas, é possível enviar mensagens de texto entre equipamentos fisicamente distantes. Também é possível enviar arquivos ou iniciar sessões de conversação com áudio e/ou com vídeo, em tempo real.
Os IM apareceram como a solução para muitas empresas/setores que não possuíam linha telefônica externa ou que pretendiam reduzir custos com ligação, pois as sessões de áudio substituiam o telefone convencional e o envio de arquivos superavam a remessa via correio, seja pelo fato de serem instantâneos, onde em menos de 1 minuto o arquivo já estava no micro do destinatário, seja pelo custo, que é zero.
O grande problema de se utilizar este tipo de software é que, uma vez conectado, o computador fica altamente vulnerável. As portas de entrada/saída ficam abertas, sem qualquer restrição de leitura ou gravação. Desta forma, vírus que exploram esse tipo de vulnerabilidade não encontram empecilhos para se instalarem e iniciarem os processos danosos, não só para aquele micro, mas para todos os que a ele estiverem conectados ou que estiverem em rede.
Essa foi uma das formas com que muitos vírus adentraram em nossa rede e permaneceram por muito tempo se replicando freneticamente.
Exemplos de Instant Messengers
mIRC, Scoop Script, Avalanche, Full Throttle, MSN Messenger, Yahoo Messenger, Skype.
1.3 OS COMPARTILHADORES DE ARQUIVOS
Outro tipo de software muito utilizado e frequentemente encontrado instalado nos equipamentos da FMTAM são os compartilhadores de arquivos.
Este tipo de software promove um compartilhamento universal de arquivos de todos os formatos, permitindo ainda ao usuário executar o referido arquivo on-line ou baixá-lo em seu computador.
Geralmente era utilizado para baixar músicas no formato MP3, localizar, baixar ou visualizar on-line filmes em DVD, ou encontrar outros softwares e realizar downloads gratuitamente.
O uso deste tipo de software também é altamente perigoso, principalmente
...