quinta-feira, 6 de novembro de 2008

Estruturar área de Segurança da Informção - Estratégia

A estruturação de uma área de segurança da informação, requer do profissional responsável pela área uma visão ampla de processos de negócio e tecnologias que suportam tais processos.

Existem diversas literaturas a este respeito, pontos de vista de diversos profissionais sobre o tema, mas o que acaba reinando muitas vezes é uma grande confusão entre implementações de tecnologias e as normas que devem reger a organização no tratamento de suas informações.

A recomendação é que o profissional tenha em mente a construção de um plano estratégico para efetuar a estruturação ( ou muitas vezes a reestruturação) com base nas estratégias de campos de batalha:

1 - levantamento do terreno
2- Avaliação dos riscos
3- Definição das prioridades
4- Definição das regras
5- Plano Tático
6 -Plano operacional
7- Monitoração

Irei colocar nas próximas postagens do blog, como tratar cada um destes pontos, lembrando que havendo permissão de publicação, deixarei materiais disponíveis e também colocar links relativos a cada um dos pontos como leitura complementar.

Pendrives e dispositivos USB = vazamento de informações !

O número de incidentes em todo o mundo com relação ao uso de pendrives ou dispositivos de armazenagem conectados em portas USB (hard disks, MP3 playes, entre outros) tem aumentado a cada dia.

Veja os links de incidentes em várias empresas e governos ao redor do mundo:

-http://www.smh.com.au/news/technology/security/memory-stick-loss-sparks-governme
nt-system-shutdown/2008/11/03/1225560695249.html

-http://www.scmagazineuk.com/Government-website-briefly-closed-following-USB-loss
/article/120275/

-http://www.scmagazineuk.com/Lib-Dems-call-for-ban-on-memory-sticks-to-carry-conf
idential-data/article/120277/

-http://www.timesonline.co.uk/tol/news/politics/article5064274.ece
-http://www.mailonsunday.co.uk/news/article-1082467/I-make-promises-keeping-perso
nal-details-safe-admits-Brown-wake-latest-data-blunder.html

-http://www.scmagazineuk.com/Prime-Minister-criticised-over-data-loss-comment/art
icle/120276/

http://www.breakingnews.ie/ireland/mhideygbkfsn/
http://www.teesdalemercury.co.uk/teesdale-news/story,1843.html

Devido ao custo cada vez mais baixo destes dispositivos e o incrível poder de armazenagem (já temos HD externos de 1 TB!) estes equipamentos acabam sendo portas de saída de informações das organizações. A pior parte desta história é que a maioria dos equipamentos não possui nenhum mecanismo de encriptação dos dados neles contidos, permitindo assim que qualquer pessoa que consiga ter acesso a algum destes dispositivos possa encontrar um mar de informações.

Uma boa recomendação é o uso de tecnologias que não permitem a gravação simples de informações nestes dispositivos. Já existe tecnologia que realizam estas encriptação de dados nestes dispositos (veja uma breve pesquisa no Google a este respeito http://www.google.com.br/search?hl=pt-BR&client=firefox-a&channel=s&rls=org.mozilla:pt-BR:official&hs=rGO&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=usb+encryption&spell=1).


Várias empresas prestadoras de serviço de consultoria que lidam com dados sigilosos e estratégicos de seus clientes (as famosas BIG 4) já utilizam tais tecnologias para protegerem seus clientes.