Prévia do material em texto
A quantidade de dados produzidos pela humanidade vem crescendo exponencialmente a cada ano. Iminentemente, tais dados podem sofrer algum tipo de ataque/risco. Com base nisso, entra a área da Segurança da Informação (SI). A SI tem como principal objetivo garantir a segurança/qualidade dos dados levando em consideração três características principais: disponibilidade, integridade e confidencialidade. A junção delas forma a tríade da Segurança da Informação (Kim, 2014). Apesar de todo o cuidado em definir políticas/ações com base em normais internacionais, sobre os dados de uma organização, ainda existem elos que são facilmente quebrados. Se um elo se rompe toda a estrutura da organização pode ruir. De acordo com o assunto tratado identifique quais são os domínios existentes em uma organização, em seguida responda qual elo é considerado o mais fraco (Justifique). Cite também ao menos duas medidas que podem atenuar o risco entre os domínios. Toda empresa que trabalhe com o processamento de dados possui uma estrutura de níveis de organização para o acesso às suas informações. Podemos classifica-los basicamente em três domínios: do tipo físico, o lógico e o humano. Normalmente as empresas mitigam o último, dando mais atenção apenas aos primeiros. E isso pode gerar um grande erro que comprometerá a segurança de todos. Na primeira camada de acesso a estrutura de dados temos a parte física, que compreende de forma prática todo o acesso às estruturas presenciais de ambientes da empresa, tais como: computadores individuais de trabalho, servidores, bancos de dados, cabeamento de redes de comunicação, cofres, etc. Podemos mencionar como parte complementar a estes os recursos o uso de catracas de segurança, biometria, guardas, porteiros eletrônicos, uso de senhas e monitoramento de vigilância. No próximo domínio temos a parte lógica, que compreendem os softwares de uso geral tais como: sistemas operacionais, protocolos de comunicação entre máquinas e equipamentos, os níveis de acesso de cada usuário; antivírus, firewall, monitores de trafego de rede e programas de trabalho. Embora não aja um consenso, é uma boa pratica manter que todos os sistemas estejam atualizados com as novas correções dos fabricantes. Todavia muitas atualizações trazem problemas e até novas falhas de segurança que podem ser exploradas. Agora entre todo o conjunto, o grupo mais vulnerável pode ser justamente aquele que compõe os recursos humanos. Isso porque, como o próprio nome diz, o indivíduo humano não é uma máquina. Ele não age perfeitamente obedecendo regras de lógica computacional. Ele tem falhas, sentimentos, pode ter dias ruins, e justamente por causa disso se tornar muito mais suscetível e vulnerável a ser explorado do que um conjunto de máquinas, regras e atualizações de sistemas protegidos por fortes senhas. A articulação de golpistas hoje em dia está cada vez mais forte. O recurso humano que não sabe se prevenir pode colocar em risco toda a estrutura de segurança de uma empresa. Golpes bastante comuns se utilizam de engenharia social indo até a aplicações falsas muito bem produzidas que captam dados (phihing). É preciso uma constância no ciclo de treinamentos e reciclagem dos funcionários das empresas para evitar esses incidentes. Para contornar mais o risco podemos citar duas medidas de minimização: 1). Implementação de rigoroso controle de acesso a todos os ambientes da empresa para a evitar a visualização de informações não autorizadas e até roubo de dados ou equipamentos. 2). Autorizar o acesso remoto aos sistemas da empresa apenas com uso obrigatório de VPNs e equipamentos homologados pelo setor de tecnologia. A fim de criptografar a transmissão de ponta a ponta e evitar a interceptação de dados. A implementação destes procedimentos visa reduzir os riscos mais evidentes que muitas empresas passam com o vazamento de dados, ou roubo e sequestro de informações. Mas de fato nunca estarão cem por cento protegidas enquanto a tecnologia continuar evoluindo.