A
informação tornou-se um elemento de fundamental importância e extremamente
valiosa para os negócios de hoje. Empresas e instituições em geral estão cada vez
mais utilizando recursos computacionais para armazenar, produzir e distribuir
informações. Assim, ao mesmo tempo em que tem aumentado a confiança das
organizações em informações providas por sistemas computacionais, infelizmente
tem se observado também um aumento quase que diário no surgimento de
vulnerabilidades nos diversos sistemas disponíveis no mercado.
Podemos
dizer que um processo de implementação da segurança da informação foi realizado
com sucesso quando sua administração é bem realizada. Não é incomum existir um certo
relaxamento vindo da certeza de que toda as medidas foram tomadas, com tudo
sempre existira riscos e os riscos serão renovados. É muito importante fazer os
registros das atividades e efetuar o ciclo de monitoramento para uma boa
administração. O ciclo começa por uma boa análise de riscos.
Analise de Riscos
Neste
momento são avaliadas quais as ameaças que podem afetar o seu negócio.
Política de Segurança
Com
base nesta analise elaboramos as políticas de segurança que buscam a eliminação
das vulnerabilidades existentes nos ativos da empresa e que servem de base para
a implementação da segurança.
Implementação de Segurança
É
nesta hora que devemos ensinar as políticas da empresa através de regras, conscientização
dos usuários sobre o valor da informação, configuração dos ambientes como
utilização adequada de antivírus, controle de acesso tanto no sistema como físicos,
treinamentos, campanhas de divulgação, lembrando que a implementação vai além do
sistema envolve fortemente pessoas e suas atitudes.
Após
a implantação da segurança vem o monitoramento e feedback.
Monitoramento e Feedback
Onde
vamos cuidar de possíveis falhas e processos não previstos inicialmente através
de utilização de indicadores para medição periódica. Aparte daí e feito
novamente a análise de riscos.
Dentro
de todos esses processos estão vinculadas as estratégias, para serem aplicadas
em possíveis ameaças.


