Política de segurança e uso de recursos corporativos

Cada vez mais as corporações veem a necessidade de por regras para o uso dos recursos computacionais disponibilizados aos seus colaboradores, a fim de aperfeiçoar o investimento em tecnologia e evitar gastos desnecessários devido ao uso indevido dos ativos de TI e acesso a informações não permitidas.

Através da política de segurança da informação estabelecemos padrões, responsabilidades e critérios para o armazenamento, transporte e descarte das informações.

A Política de Segurança da Informação (PSI) nada mais é que um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações importantes para a empresa recebam a proteção necessária e garantam os três princípios da segurança da informação: confidencialidade, integridade e disponibilidade.

Para o bom funcionamento da PSI em uma empresa é necessário divulgar as regras da Política de Segurança da Informação para que todos os funcionários conheçam e estejam cientes das regras. Pode ser utilizada a elaboração de materiais promocionais, palestras de conscientização, jornais e folhetos internos, disponibilizar um manual básico na intranet e internet em locais de fácil acesso, mas que não possam modificar o conteúdo mantendo assim o conceito de integridade e disponibilidade.

A política deve estar sempre revisada e atualizada, de forma a cobrir o maior número possível de problemas que possam ocorrer. A atualização torna-se importante caso uma norma seja descumprida, ela tem que ser a mais recente e refletir o atual cenário de trabalho da empresa.

Caso as regras não sejam cumpridas pode ser aplicadas punições já estabelecidas na criação da política. Estas punições servem para dar respaldo jurídico a organização e como uma forma de incentivar a todos a seguirem as regras.

Com a utilização correta da Política de Segurança da Informação, as organizações podem evitar diversos problemas como o vazamento de informações, infecção dos sistemas por vírus, perda de informações entre outros.

Autor Felipe Zampieri Nicoletto
Artigo do Seminário de Segurança em Desenvolvimento de Sistemas 2011-2
Revisão Thiarlei Macedo | Origem Micreiros.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *