2 Abordagens Básicas de Segurança para Sistemas de Tecnologia da Informação

Abordagens básicas de segurança para Sistemas de Tecnologia da Informação!

Uma das principais responsabilidades de um gerente é aproveitar os recursos de forma eficaz para atingir os objetivos comuns da organização, garantindo sua segurança. Hoje, os recursos de infraestrutura de TI são, talvez, mais vulneráveis ​​aos riscos de segurança do que qualquer outro recurso.

Imagem cedida por imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4×3.jpg

Há sérias ameaças aos recursos de infraestrutura de TI mais úteis do que aos menos úteis. As implicações do prejuízo para esses recursos são muito maiores do que os custos de aquisição desses recursos e a maioria deles não pode ser restaurada à sua forma original.

Em muitos casos, a perda irreparável da infraestrutura de TI expõe outros recursos ao risco de perda, pois outros recursos corporativos são controlados por meio da infraestrutura de TI. Uma parte importante do recurso de infraestrutura de TI é intangível e, portanto, as medidas de segurança física não são suficientes para protegê-las.

Alguns dos sistemas de informação são críticos nas operações do dia-a-dia de uma empresa, e qualquer dano a eles faz com que toda a empresa fique paralisada. Portanto, o aspecto de segurança dos sistemas de informação não pode ser super enfatizado.

A segurança de qualquer sistema significa garantir sua segurança contra ameaças de 'falha acidental' ou 'ataque deliberado'. Existem duas abordagens básicas para a segurança de qualquer sistema:

a) Garantir a perfeita segurança de recursos e sistemas e

b) Reconhecer que a segurança perfeita não é alcançável, pois os sistemas e recursos não podem ser colocados dentro de paredes sólidas e altas, se eles tiverem que atender aos objetivos para os quais foram adquiridos e estão sendo protegidos.

A segunda abordagem encontrou mais aceitabilidade entre os gerentes de informação. Essa abordagem justifica a compreensão da vulnerabilidade do sistema e o plano de segurança é elaborado tendo em vista as seguintes noções:

a) Geralmente, diferentes partes do sistema têm diferentes graus de vulnerabilidade.

b) Diferentes componentes da infraestrutura de TI estão expostos a diferentes tipos de ameaças.

c) A natureza das ameaças é diferente dos diferentes tipos de ataques. Assim, as medidas de segurança devem ser diferentes para os diferentes componentes de um sistema de informação.

d) As ameaças de segurança mudam ao longo do tempo. Portanto, as percepções de segurança de cada sistema devem ser revisadas periodicamente.

e) A regra de ouro da segurança é que a força de um sistema de segurança é determinada pelo elemento mais fraco da cadeia de segurança.

f) O risco de violação de segurança é diferente para os diferentes componentes da infraestrutura de TI, e cada medida de segurança tem um custo. É, portanto, necessário medir o risco e compará-lo com o custo da medida de segurança proposta.