Os Órgãos Públicos
Por: talimelo • 3/9/2018 • Resenha • 804 Palavras (4 Páginas) • 105 Visualizações
- 15% dos órgãos públicos não têm política de segurança da informação
- Falhas na detecção de vírus e de senhas de acesso estão entre deficiências apresentados por instituições federais e estaduais, segundo relatório do Cetic.
REFERÊNCIA: Tozetto Claudia, 24 jul 2014
Publicado pela autora Claudia Tozetto, no site da Veja, um assunto de vital importância no tocante ao crescimento tecnológico onde a necessidade de uso do universo digital, seja em serviços ou equipamentos, usados como engrenagem principal no cotidiano das pessoas e empresas publicas.
O destaque da obra trata a falta de cuidados com a segurança da informação nas instituições publicas, seja na esfera estadual, municipal, federal e suas ramificações ou poderes independentes. O fato é que há um grande aumento no fluxo de dados trafegando nas redes e servidores destes órgãos, com as mais distintas finalidades e importância.
Feito um levantamento no ano de 2013 e publicado em 2014, o Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), departamento este, integrante do Comitê Gestor da Internet no Brasil (CGI.br), aponta que cerca de 15% do órgãos analisados não utilizam mecanismos para garantir a segurança das informações armazenadas em seus ambientes virtuais e físicos.
Na opinião de Fabio Assolini, pesquisador de segurança da informação, que representa a fabricante de antivírus Kaspersky, os critérios analisados foram: controle de softwares, senhas, políticas de backups, analises anti invasões, proteção contra vírus spam e afins. Restrições de acesso a servidores e data center e prevenção contra apagões elétricos.
Um numero expressivo de 3% dos órgãos participantes não usam políticas de autenticação nos hosts para terem acesso a rede local e para os usuários terem acesso as aplicações não é solicitado senhas. Assim a vulnerabilidade pode ser utilizada para que vírus ou pessoas mal intencionadas possam ter acesso a informação privilegiadas não podendo mensura os problemas gerados. A exemplo hipotético, na rede onde de um órgão controlador de movimentos financeiros de um dos poderes da federação e o local de armazenamento das informações de empresas ou pessoas analisadas, contendo endereço, senhas de acesso, quantitativos e relatórios de credito ou debito, não tiverem controle de acesso de tais informações, alguém em posse pode cometer diversos crimes, como roubo digital, divulgar dados prejudiciais aos evolvidos e outros.
Foi atentado para o risco que ocorre em uma rede onde não há controle dos softwares instalados nas estações, qualquer usuário que possa instalar programas que possam trazer abertura de portas a serem expostas na rede mundial ou local, softwares maliciosos que coletem informações remotamente para um invasor, sem falar na possibilidade de corromper o sistema local da estação de trabalho ou de aplicações que são de uso institucional. Para manter um ambiente de rede saudável é adotado como boas praticas softwares iguais em versões, plataformas e compatibilidade com os hardwares, assim é mais fácil gerenciar e nas falhas encontradas é possível corrigir por igual os eventuais problemas.
...