Dois fatores em informática estão afetando nossa necessidade dramaticamente por segurança de informação, como também o modo no qual nós implementamos isto: computação distribuída na qual os donos de informação e usuários têm os próprios computadores e redes ao longo da organização; e a confiança sempre-crescente de negócio na Internet.
A natureza onipresente de computar nas organizações põe a segurança de informação nas mãos destes donos e usuários da informação que tipicamente colocam uma prioridade muito mais alta em executar os trabalhos nomeados à eles que em fazer o uso de informação, redes, e computadores de forma como foi determinada pela segurança de informações (desde que segurança não é uma exigência de desempenho de trabalho explícita na maioria das organizações).
Eles fazem e trabalham cumprindo o que lhes determina seu contrato de trabalho , porém torna-se necessário faze-los aprender alguns dos fundamentos de segurança de informação e os aplicar à computação local deles/delas e ambientes de networking. Em grandes organizações, o grupo central de segurança de informação tem de prover orientação e direção a estes usuários, como também para os operadores dos Sistemas de mainframe que ainda existem em muitos negócios.
Esta tarefa exige para as especialistas de segurança de informação que sejam especialistas em escrever, comunicar, motivar, e ensinar sobre segurança de informação . Em diversas organizações de grande porte , geograficamente espalhadas os especialistas de segurança não podem ter nenhum contato direto com alguns dos usuários de computador e operadores, fazendo da tarefa até mesmo mais desafiadora.
E hoje no rumo acelerado do ambiente empresarial onde os usuários de informação e os especialistas de segurança de informação estão freqüentemente separados, nós temos de achar modos efetivos para enfatizar a necessidade por proteções adequadas e praticar métodos mais formais de levar a informação necessária para alcançar níveis de cuidados eficazes, providos de segurança para os empregados e administração.
Nós também precisamos fazer a segurança ser transparente, ou pelo menos “diafônico” (ou seja, com poucos constrangimentos), e equilibra-la com as metas da organização. Muitos estudos indicam que a maior mudança provocada pela computação distribuição é o reforma do departamento de segurança de informação em uma organização cujas atividades principais estão sendo escrever, publicar, treinar, e promover as normas de segurança. O trabalho técnico de segurança é primeiramente realizado na informática (TI) para depois partir aos departamentos e unidades empresariais de negócios.
Satisfazendo a padrões de cuidados básicos e evitando negligências, a força de segurança de informação e postura da organização inteira mediante ao quesito segurança de informações será medido pela reação e resposta à incidentes, se houver alguma unidade de negócio mais fraca quanto aos conhecimentos dos procedimentos de segurança ,se perdas materiais vierem a acontecer e na unidade mais fraca em segurança é onde perdas provavelmente acontecerão. Por exemplo, a filial do banco na Califórnia que deu a um hacker vagabundo de praia , um estilo de vida de milionário , pela responsabilidade exclusiva por operações de computador, trouxe vergonha e elevou dúvidas de clientes sobre o banco inteiro e todos suas filiais.
O departamento de segurança de informação tem que ajudar a elevar a consciência de segurança da organização inteira, criando motivação, e efetividade ao nível dessas partes da organização que satisfaz para um padrão de cuidado devido. Outra filial de banco, este na França, implementou uma proteção de aço volumosa que visava proteger o caixa e o computador dele no caso de uma tentativa de roubo armado. Porém, na área de clientes especiais possuía uma falha que dava passagem ao terminal de computador do caixa que estava continuamente ativo e este era usado para manutenções ao sistema.
Levaria pelo menos cinco anos no momento até estas organizações obtiverem taxas de progresso para trazer a segurança deles até um baseline de nível adequado sem avanços adicionais em tecnologia. É claro que, a tecnologia está correndo à frente a uma velocidade muito rápida
No panorama atual da informática, muito tem sido o esforço das empresas para atualizarem seus parques tecnológicos e estarem atualizados com as mais modernas armas no mercado de informática para obter vantagem competitiva.
É praticamente uma questão de sobrevivência às empresas estarem modernizadas e prontas para a guerra por clientes e produtos com preços mais competitivos.
Com isso, planos de segurança de informações é muito importante para todos os usuários de todas tecnologias, mas poucas são as empresas que realmente, tem determinado ao seu corpo empresarial a adoção de estratégias para efetuar suas tarefas diárias relacionadas direta ou indiretamente à informática.
Para que esse número pequeno de empresas que adotam estratégias de segurança ainda existe um problema que pouco é discutido: Política de segurança.
Dar direção à empresa sobre processos de segurança, é tarefa a ser desenvolvida no âmbito de decisão da alta gerência. Porém torna-se difícil e quando não, complicado ao corpo de diretores da empresa tratar de um assunto que baseia-se em avaliações que tratam de situações de perda de lucratividade ou mesmo de sobrevivência da companhia.
Para que um plano de segurança, possa alcançar êxito dentro de uma organização, é necessário que se tenha uma direção a seguir e focar as ações a serem efetivadas no plano de segurança a partir desta direção. Esta direção é chamada de Política de segurança.
Nenhum comentário:
Postar um comentário