Valorize os ativos da informação

Valorize os ativos da informação
ADMINISTRACAO
Os componentes da segurança da informação possuem um valor incalculável para a organização e necessariamente precisam receber toda atenção e proteção adequada para que seus negócios não sejam prejudicados.

Conforme WADLOW (2000, p. 9), afirma que: A segurança exercida deve ser proporcional ao valor da informação que está sendo protegida. Ou seja, quando utilizar a implantação do sistema de segurança da informação na organização, tem de apresentar uma relação custo benefício que torne a tentativa do atacante tão cara que desestimule a invasão ou roubo, ao mesmo tempo em que ela é mais barata do que o valor da informação protegida.

O valor da informação é imensurável quando os dados tratados podem por em risco a vida humana, desde que essas informações sejam corrompidas. Em se tratando de bem mensurável existem os ativos que são de grande importância para a empresa.

Porém, podem resultar em grande perda de credibilidade ou até no posterior encerramento de suas atividades caso devidas providências em relação à segurança não forem tomadas.

A segurança da informação refere-se à constante proteção dos dados, da informação em si, dos sistemas, da infraestrutura e dos serviços que a suporta.

No entanto, a informação deve ser considerada um patrimônio valioso para a organização e reconhecida como um ativo. Os ativos são componentes que a segurança da informação busca proteger a todo o momento. Todavia é através do ativo que a informação é manipulada.

Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos (hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse conjunto.

Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores para as empresas e manterem a importante sustentabilidade dos negócios.

Descrevendo os ativos da seguinte maneira:
a) Informação:
A informação pode ser armazenada em meio eletrônico ou meio físico como: documentos, relatórios, arquivos de configuração e planilhas de funcionários; Exemplo: Dados sigilosos de clientes.
b) Hardware: Envolve toda infraestrutura tecnológica de uma organização, oferecendo todo o suporte em armazenamento, processamento, nas transações e uso das informações. Como exemplo: Os computadores portáteis, os servidores e as mídias de armazenamento;
c) Software: São programas de computadores que utilizados executam armazenamento, processamento, acesso e leitura. Exemplo: sistemas operacionais e aplicativos;
d) Usuários: São todos aqueles funcionários, técnicos, operadores, administradores ou da alta direção que estão inseridos nos processos da organização.
Após o reconhecimento de todo o ativo, a atenção à proteção da informação deve ser prioridade, pois os ativos estão constantemente sob ameaças.

Sem dúvida podemos dizer que o objetivo de proteção desses ativos é garantir a total continuidade dos negócios, reduzirem ou acabar com pequenos danos e maximizar o retorno sobre investimentos, assegurando assim, as oportunidades de negócios da organização.

Conforme a ISO/IEC 17799:2005, a informação é um ativo da organização muito importante para o desenvolvimento dos negócios, que precisa ser bem protegida.

No entanto, a proteção referida está relacionada a fatores tecnológicos ou não tecnológicos. É fundamental que a informação seja sempre protegida adequadamente, independente da forma com que é apresentada ou armazenada.

WADLOW, A. Thomas. Projetos e gerenciamento de redes seguras - segurança de redes. Editora Campus. 2000.

Nelson José do Nascimento
Nelson José do Nascimento Brasileiro, casado, email:nascimentonj@oi.com.br Pós-graduado, Engenharia de Sistemas,ESAB,2010 Bacharel em Sistemas de Informação, UNIPAC,2008 Técnico em informática Hardware- Global informática Técnico em eletromecânica, Senai,
Sucesso! Recebemos Seu Cadastro.

ASSINE NOSSA NEWSLETTER