TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Trabalho Universitário: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  4/4/2014  •  8.675 Palavras (35 Páginas)  •  180 Visualizações

Página 1 de 35

1. INTRODUÇÃO

A utilização de uma política de segurança da informação dentro das organizações é essencial para que as informações estejam adequadamente protegidas, sejam elas escritas, faladas, armazenadas digitalmente ou em mídia. Com os rápidos avanços tecnológicos, surgiu por parte das organizações a necessidade de se resguardarem contra uma ampla gama de ameaças que possam produzir prejuízos ou diversos impactos negativos aos seus negócios. As informações são bens ativos que como quaisquer outros bens pertencentes a uma organização, possuem valor e consequentemente devem ser protegidas de maneira adequada. Quando não existe um padrão de segurança da informação documentado e administrado, abrem-se vulnerabilidades às pessoas envolvidas ou não no processo de negócio podendo utilizá-la de maneira indevida, causando perdas e falhas que podem resultar em interferência nos processos. Segundo BEAL (2005), um ativo de informação é qualquer dado ou informação que esteja associado a um valor para o negócio. Representam ativos de informação, as informações relevantes mantidas na mente dos tomadores de decisão, em bases de dados, arquivos de computador, documentos e planos registrados em papel, mídias de armazenamento e mecanismos de comunicação necessários para a execução de sistemas, processos de informação e comunicação. Muito se tem falado sobre segurança da informação ou proteção às informações. Investimentos são feitos constantemente em profissionais especializados, entretanto não é visto sucesso nestas implantações sem que um documento formal, instrutivo e de acesso a todos os usuários dos recursos de informação esteja vigorando dentro de uma organização. As empresas pecam deixando pontos vulneráveis, tais como:

• Senhas de acessos dos usuários;

• Arquivos maliciosos através de correio eletrônico;

• Processo de execução de backup;

• Concessão de poderes de acesso aos usuários;

• Procedimentos para remoção de cadastro quando necessário.

1.1. JUSTIFICATIVA

Com uma política de segurança da informação implantada e em vigor e auxiliada por termos de confidencialidades, responsabilidade e requerimentos para correta distribuição de poderes no acesso às informações, é proporcionada à organização uma redução nos seus possíveis riscos, decréscimo na ocorrência de falhas, perdas ou atividades ilegais contra as informações. Através da política é possível que a organização defina normas, procedimentos e controles para a correta utilização de seus recursos de informação obtendo-se ganho no que diz respeito à garantia de que as informações sejam acessíveis somente àqueles autorizados, à sua exatidão e à disponibilidade sempre que o acesso seja necessário. É por meio deste documento que é possível instruir os colaboradores da organização nas corretas e melhores práticas para prevenção de falhas, atitude que conscientiza e contribui para uma segurança eficaz.

1.2. OBJETIVOS DO PROJETO

1.2.1. OBJETIVOS GERAIS

Este projeto tem como objetivo garantir que, quando adotada, projetada, desenvolvida e implantada uma política de segurança da informação em uma organização, é possível proporcionar maior segurança, plano de contingência no caso de erros, relatórios de utilização dos recursos de informação, controles sobre ações de usuários e, consequentemente, melhores resultados e gestões do negócio. Esta implantação tem o intuito de resguardar a segurança e boas práticas nos recursos de informação disponíveis, considerando todos os usuários de tecnologia e seus ambientes de trabalho.

1.2.2. OBJETIVOS ESPECÍFICOS

Os objetivos específicos deste projeto são:

• Mostrar a importância da implantação e utilização de um padrão organizado e orientado de segurança da informação dentro das organizações;

• Mostrar detalhadamente as etapas do processo de aplicação das normas de segurança da informação em uma organização;

• Mostrar que, com a segurança da informação implantada, garante-se à organização, disponibilidade;

• Mostrar que a segurança da informação é obtida através da implantação de um conjunto de controles adequados;

• Mostrar que políticas, práticas, procedimentos e estruturas organizacionais documentadas proporcionam uma maior organização da política de segurança e, consequentemente, maior proteção aos ativos de informação;

• Mostrar que as organizações e seus sistemas de informação e redes enfrentam grandes ameaças que podem ser solucionadas através da implantação de uma política de segurança da informação;

• Mostrar os erros, perdas e falhas decorrentes da não utilização de um padrão de segurança da informação;

• Mostrar que é possível criar uma PUA (Política de Uso Aceitável) clara e objetiva para que todos os colaboradores da organização estejam cientes das regras e boas condutas na utilização da informação.

2. A INFORMAÇÃO NAS ORGANIZAÇÕES

As informações são utilizadas de diversas maneiras, finalidades e tipos. Nas organizações, em todo momento são transitadas informações em documentos, telefone, armazenadas em dispositivos e de outras diversas formas. Estas informações podem ser de pouca ou muita relevância, até mesmo conter conteúdos confidenciais e importantes para a tomada de decisão gerencial. Nos itens a seguir serão abordados os tipos e as utilizações das informações.

2.1. UTILIZAÇÃO DA INFORMAÇÃO

A utilização dos ativos de informação nas organizações, como base para estratégias na tomada de decisão, ganha cada vez mais espaço. Independente da área de negócio, a informação é levantada, trabalhada e enriquecida ao ponto de ser considerada como um ativo valioso e poderoso. COHEN (2002) afirma que as transformações nas organizações eram oriundas da revolução da informação. Segundo ele, observam-se reduções de custos, de processamento e transmissão de informações, e estes fatos trazem novas formas aos negócios. Além disso, ele alerta aos gestores que é necessário o uso adequado das informações para

...

Baixar como (para membros premium)  txt (59.8 Kb)  
Continuar por mais 34 páginas »
Disponível apenas no TrabalhosGratuitos.com