Implementando uma política de segurança eficaz

Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.

[ Hits: 55.563 ]

Por: Alan Cota em 22/02/2005


Breve introdução



A palavra segurança tem estado em forte evidência atualmente e com certeza é uma área promissora dentro da tecnologia da informação.

Segurança é o ato de tornar algo confiável, seguro o bastante para trazer tranqüilidade e conforto durante qualquer que seja o processo.

Como estamos lidando com sistemas cada vez mais online, cada vez mais robustos e que necessitam estar em funcionamento 24x7 (24 horas e 7 dias por semana), a segurança se torna um tópico não só importante, mas necessário ao funcionamento de todo este ambiente.

A segurança de uma rede deve ser como uma cola, que serve para unir de forma harmoniosa todos as áreas processuais dentro de uma empresa, sem atrapalhar ou impedir a existência de uma destas áreas, coexistindo com todos os modelos de negócio e sempre apta a nos reportar o necessário sobre ela. Isto é um ambiente seguro. Isto é lidar com segurança! Segurança não é sair bloqueando tudo em nossos firewalls sem ao menos calcular a real necessidade daquilo que estamos bloqueando, e sim analisar o risco que a utilização de um software de mensagens instantâneas pode trazer para minhas estações e para dentro da nossa rede local.

Iremos abordar cada passo da montagem de uma política de segurança nos capítulos a seguir.

    Próxima página

Páginas do artigo
   1. Breve introdução
   2. Fases da implementação
   3. Divulgação do projeto
   4. Montando a equipe
   5. Necessidades de segurança
   6. Implementando a política
Outros artigos deste autor

Por que o Linux é uma melhor opção comparado ao Windows?

Gerenciando regras de Iptables com Firewall Builder

Administrando bancos MySQL com phpMyAdmin

Autenticação no Iptables

Gerenciando regras de Iptables com Firewall Builder (parte 2)

Leitura recomendada

Rede Tor para iniciantes

Varredura bruta com NMAP

Autenticação via hardware: o módulo pam_blue

Protegendo seu Linux de ataques de brute force via ssh

Metasploit Framework

  
Comentários
[1] Comentário enviado por y2h4ck em 22/02/2005 - 10:48h

Está legal o artigo, parte de politica de segurança é algo bem interessante, não tenho nada a adicionar por agora neste comentário apenas algumas congratulações.


[]s
Anderson Luiz
www.rootsecurity.com.br - Soluções Reais para problemas Reais

[2] Comentário enviado por removido em 22/02/2005 - 13:21h

Muito bom!!!

[3] Comentário enviado por cRaYoN em 25/02/2005 - 15:09h

Muito bom !!! Quando puder, manda mais dicas!

[4] Comentário enviado por rogerio_gentil em 15/04/2009 - 09:33h

Bom artigo. Muitas empresas, principalmente as micro e pequenas, não começam pelo básico: uma política de segurança. Depois, quando expandem seus negócios e crescem, perdem tempo e dinheiro para implementar e principalmente educar seus colaboradores.

Parabéns pela iniciativa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts