TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Os Órgãos Públicos

Por:   •  3/9/2018  •  Resenha  •  804 Palavras (4 Páginas)  •  105 Visualizações

Página 1 de 4
  1. 15% dos órgãos públicos não têm política de segurança da informação

  1. Falhas na detecção de vírus e de senhas de acesso estão entre deficiências apresentados por instituições federais e estaduais, segundo relatório do Cetic.

REFERÊNCIA: Tozetto Claudia, 24 jul 2014

Publicado pela autora Claudia Tozetto, no site da Veja, um assunto de vital importância no tocante ao crescimento tecnológico onde a necessidade de uso do universo digital, seja em serviços ou equipamentos, usados como engrenagem principal no cotidiano das pessoas e empresas publicas.

O destaque da obra trata a falta de cuidados com a segurança da informação nas instituições publicas, seja na esfera estadual, municipal, federal e suas ramificações ou poderes independentes. O fato é que há um grande aumento no fluxo de dados trafegando nas redes e servidores destes órgãos, com as mais distintas finalidades e importância.

Feito um levantamento no ano de 2013 e publicado em 2014, o Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), departamento este, integrante do Comitê Gestor da Internet no Brasil (CGI.br), aponta que cerca de 15% do órgãos analisados não utilizam mecanismos para garantir a segurança das informações armazenadas em seus ambientes virtuais e físicos.

Na opinião de Fabio Assolini, pesquisador de segurança da informação, que representa a fabricante de antivírus Kaspersky, os critérios analisados foram: controle de softwares, senhas, políticas de backups, analises anti invasões, proteção contra vírus spam e afins. Restrições de acesso a servidores e data center e prevenção contra apagões elétricos.  

Um numero expressivo de 3% dos órgãos participantes não usam políticas de autenticação nos hosts para terem acesso a rede local e para os usuários terem acesso as aplicações não é solicitado senhas. Assim a vulnerabilidade pode ser utilizada para que vírus ou pessoas mal intencionadas possam ter acesso a informação privilegiadas não podendo mensura os problemas gerados. A exemplo hipotético, na rede onde de um órgão controlador de movimentos financeiros de um dos poderes da federação e o local de armazenamento das informações de empresas ou pessoas analisadas, contendo endereço, senhas de acesso, quantitativos e relatórios de credito ou debito, não tiverem controle de acesso de tais informações, alguém em posse pode cometer diversos crimes, como roubo digital, divulgar dados prejudiciais aos evolvidos e outros.  

Foi atentado para o risco que ocorre em uma rede onde não há controle dos softwares instalados nas estações, qualquer usuário que possa instalar programas que possam trazer abertura de portas a serem expostas na rede mundial ou local, softwares maliciosos que coletem informações remotamente para um invasor, sem falar na possibilidade de corromper o sistema local da estação de trabalho ou de aplicações que são de uso institucional. Para manter um ambiente de rede saudável é adotado como boas praticas softwares iguais em versões, plataformas e compatibilidade com os hardwares, assim é mais fácil gerenciar e nas falhas encontradas é possível corrigir por igual os eventuais problemas.

...

Baixar como (para membros premium)  txt (5.2 Kb)   pdf (91 Kb)   docx (12.9 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com