Vazamento de informação!

Author Photo
9:51 am - 14 de agosto de 2013

Recentemente temos lido notícias relacionadas ao vazamento de informação: gigantes do automobilismo e operações policiais são as manchetes recentes.  Com a existência de equipamentos de pequenas dimensões com grande poder de armazenamento, esse tema tem sido mais fortemente levantado pelas organizações. Mas o que devemos fazer?  Para estruturar o problema devemos analisar e conhecer alguns aspectos da situação para podermos minimizar o risco. Para todos eles, considero como premissa a existência de um efetivo e eficaz processo de segurança da informação.  a) Existem usuários com a decisão de agir de má fé. Esta é uma situação de difícil identificação e prevenção pelo gerente da segurança da informação. Se um usuário está autorizado a acessar uma informação confidencial da organização, ele poderá usar esse poder para repassar a informação. Medidas preventivas específicas: rigoroso processo de contratação, monitoramento do comportamento normal do indivíduo, existência de regras e normas punitivas.  b) Existem usuários que não entendem a sua responsabilidade Para evitar este tipo de problema o usuário precisa participar de orientações e conscientização em relação à segurança da informação.Medida preventiva específica: existência de um processo contínuo de conscientização em segurança da informação.  c) Existem usuários que erram porque não foram ensinados. Além da conscientização é necessário que o usuário seja treinado em produtos e necessidades técnicas: como tirar uma cópia de segurança ou o que fazer quando o anti vírus mostra uma mensagem.Medida preventiva específica: treinamento nas questões técnicas que o usuário precisa intervir.  d) Existem organizações desleais Uma organização concorrente desleal aproveitaria a vulnerabilidade descrita nos itens anteriores tentaria acessar a informação confidencial da outra organização. Medida preventiva específica: processo contínuo de contra espionagem e monitoramento do mercado e seus concorrentes.  Para cada um desses itens identificados acima devemos montar uma estratégia e desenvolver ações para a minimização dos riscos.   Edison Fontes, CISM, CISA. [email protected]  

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.