Seguir @luiscarlos_j

terça-feira, 29 de julho de 2014

Falhas e Ameaças nos Sistemas de Informação

                Muitas empresas atualmente com a utilização da internet permitem que seus sistemas de informação sejam utilizados por seus parceiros e/ou fornecedores. Essa medida faz com que seja essencial ter conhecimento dos recursos da empresa para proteger e controlar os acessos e os direitos dos utilizadores do sistema de informação. Diante desse aspecto faz-se necessário adotar mecanismos e medidas de proteção contra falhas e ameaças que venham por ventura causar prejuízos ao funcionamento dos sistemas responsáveis pelo gerenciamento dos processos que ocorrem dentro da organização.
            Antes de tratar a respeito sobre os mecanismos contras as falhas e ameaças com o advento da internet, deve conceituar esses dois termos para dar um melhor entendimento. Uma falha compreende a possibilidade de uma ocorrência de erros ou defeitos que pode alterar, acidentalmente ou propositalmente, a funcionalidade e desempenho de algo. Ameaça é algo que pode explorar uma determinada falha e fazer com erros e defeitos possam aparecer. A falha é uma vulnerabilidade e ameaça é a ocorrência de problemas por causa de uma vulnerabilidade. 
             Na internet, é muito grande a quantidade de dados que trafegam. Esses dados contém algum valor, mesmo que mínimo, por isso medidas são adotadas para que o trafego destes ocorra de forma  segura. Toda empresa produz informações diariamente e como medida de sobrevivência no mercado essas informações devem ser armazenadas e trabalhadas por pessoas confiáveis e autorizadas para que não ocorra perda ou alterações indesejáveis que podem vir a causar prejuízos. Alguma medidas são a utilização de softwares produzido por fontes confiáveis que não contenham brechas de segurança e não precisem de constantes manutenções, uso de políticas de segurança como o uso de senhas de difícil reconhecimento, cópias de segurança (backup), controle de acesso a informações vitais e privilegiadas e adoção de regras para os recursos computacionais. 
            A adoção da criptografia também ajuda a proteger contra acessos não desejados e contribui bastante para que o tráfego possa ocorrer com segurança pois somente o destinatário e remetente tem acesso a uma determinada informação trafegada. Algumas ferramentas auxiliam na detectação, anulação e\ou remoção de algo que possa vir a alterar ou remover indevidamente os dados dentro de uma empresa. Como exemplo pode-se citar os antivírus, o firewall, antiadware, antispyware dentre outros. Como medida de segurança já que existem muitos computadores dentro de uma empresa e os dados são trabalhados internamente e externamente, estão adotando atualmente os sistema de detecção de intrusos (ou Intrusion Detection System) como meio de detectar acessos que não são autorizados advindos de uma pessoa mal-intencionada. Com esse sistema a empresa é capaz de descobrir e bloquear ações maliciosas que podem causar danos aos recurso computacionais.

Nenhum comentário:

Postar um comentário