Skip to main content
Segurança da Informação pela mão do usuário

Segurança da informação pela mão do usuário

 

Segurança da Informação pelas mãos dos usuários. A segurança é uma atitude de planejamento e prevenção. As camadas de Sistemas e Aplicativos precisam de muita atenção. Também a parte inteligente dos  processadores que codificados acabam sofrendo atualizações de correções e melhorias. Então onde entra o usuário, ou a gestão de acesso e monitoramento das ações e atitudes dos usuários: Mapa de Risco.

 

A saber onde o usuário é percebido com agente da Segurança da Informação:

 

  • No controle de acesso onde será identificado com Login e Senha;
  • No monitoramento do uso dos aplicativos, uma vez identificado, pela geração de logs;
  • No monitoramento do tráfego de dados onde também, identificado, é possível rastrear seus passos e navegação;
  • No alinhamento dos aplicativos de segurança como Anti Vírus e Anti Spam que possibilitam personalizar a cada um usuário seu perfil de trabalho;
  • No treinamento de uso dos recursos e serviços da rede que os usuários precisam ser submetidos;

 

Como o usuário percebe a Segurança da Informação?

 

No controle de acesso onde será identificado com Login e Senha

O acesso a rede bem como aos aplicativos precisam estar configurados de forma personalizadas. Assim como identificar o usuário, dar a ele uma assinatura digital. Com efeito este é um dos pre requisitos mais importantes. Com toda certeza o usuário tem o poder do ENTER e com isto o poder de fazer.

A gestão de acesso deve definir os limites de influência. A influência dos usuários está no tamanho do poder de conectividade disponível. As portas estão abertas através dos recursos:

  • No hardware existe portas serial USB que podem estabelecer conexão através de PEN DRIVE
  • Na conexão de rede o servidor concentra a aplicação e o usuário poderá ou não fazer dependendo da customização de ambiente diante de conhecimento e entendimento de responsabilidade
  • Na conexão de internet temos a navegação e serviços  de mensagens, os  dois são portas ilimitadas que podem sofrer restrições de acordo com as customizações de ambiente pessoal

 

No monitoramento do uso dos aplicativos, uma vez identificado, pela geração de logs

Assim sendo quando falamos de aplicativos, o log pode gerenciar o que foi feito, quando foi feito e porque  foi feito. Se a configuração permitir o usuário pode liquidar uma boleta, no contas a receber. Bem como pode, também, criar um pedido novo. Pode dar baixa no estoque.

Tudo isto influencia a empresa. Para isto acontecer é necessário trabalhar uma gestão de acesso. Em resumo definir quem pode e como deve poder.

Com o propósito de segurança da informação uma detalhe que cresce no mundo digital.  Sem duvida, mas que um detalhe, um item de segurança é a assinatura em duas camadas. Visto que isto em ambiente corporativo, pode ser feito de forma a validar com dois usuários.

Para ações que impactam estoque, dinheiro e decisões importantes haver, diante da possibilidade, um segundo para validar o primeiro. Uma vez que a responsabilidade fica compartilhada.

 

Como implementar autenticação em dois fatores?

 

A segurança da informação é um contexto que cresce de acordo com entendimento das tecnologias e possibilidades de interação com os logs de eventos. São novos recursos que precisamos validar, homologar e fazer uso.

No monitoramento do tráfego de dados onde também, identificado, é possível rastrear seus passos e navegação

 

A empresa é responsável por tudo que acontece, percebemos isto na CIPA. Então a responsabilidade pelos atos, embora cada usuário, seja responsável individual pelo que produz ou realiza, cabe a empresa monitorar e ter ciência se as condutas estão dentro do código de ética.

No modelo da CIPA se ocorre um incidente, se não houver monitoramento a responsabilidade é 100% da empresa. O monitoramento pode acontecer no treinamento. No acompanhamento se o treinamento está fazendo efeito. No acompanhamento para corrigir falhas de uso ou de conduta.

No modelo DIGITAL não é muito diferente da CIPA. Uso indevido de ferramentas pode comprometer toda a rede. Fazer cair a rede ou o servidor. Promover a falha da própria estação e deixar de produzir.

A responsabilidade sobre atos de Racismo, de Homofobia, de Politicamente correto são questões de polícia, rastreáveis e com assinatura digital. A empresa com toda certeza pode ser percebida. Se não controlar seus usuários, pode não perceber tais ações e acabar sendo responsabilizada sozinha.

Isto é uma questão de polícia e de comprometimento de imagem. Mas é claro que um navegação por  sites de jogos ou pornográficos pode gerar demandas para equipe de TI ou aumento de tráfego no link da internet e comprometer toda a empresa que não terá performance nos serviços conectados.

 

Segurança da Informação pelas mãos dos usuários

 

No alinhamento dos aplicativos de segurança como Anti Vírus e Anti Spam que possibilitam personalizar a cada um usuário seu perfil de trabalho

Os app de segurança podem ser customizados. Devem ser customizados e trabalhados para não comprometer o dia a dia de trabalho. Não comprometer a produção mas limitar o poder do ENTER dos  usuários.

Os APP de  segurança são travas burocráticas. São chaves que precisam ser acessadas para liberar portas e conexões. São chaves que possibilitam executar aplicações, acessar sites e até monitorar mensagens que chegam ou que são enviadas.

Como funcionalidades burocráticas se não bem ajustadas podem travar a performance do trabalho. Se muito liberais, podem permitir ao usuário direitos de comprometer a rede. Se podem, significa que sem o devido treinamento, podem, de forma involuntária, mas através da curiosidade, comprometer a sua própria  estação ou mesmo a rede inteira.

Como fazer da burocrácia transparente no dia a dia, sem comprometer a produtividade e nem a segurança?

O planejamento do que pode  ou não precisa passar pelas regras de conduta da empresa. Muito parecido com a CIPA e até SIPAT, onde se discute e implementa questões de segurança do trabalhador. Precisa de ser avaliado o que será restrito e  como se irá restringir.

 

No treinamento de uso dos recursos e serviços da rede que os usuários precisam ser submetidos

Assim sendo o que passou batido das regras, dos limitadores, dos sensores de segurança está a critério dos usuários. Se acaso o usuário é uma criança inocente, ele não é responsável pelos seus atos. Por outro lado se é um trabalhador treinado, ele pode ter um termo de conduta e responsabilidade assinado e ai mudamos de discussão. Compartilhamos a responsabilidade. Compartilhamos até o ponto que o usuário passou, sozinho, a assumir seus os riscos.

O treinamento precisa de levar ao senso comum o que pode, o que não deve e como avaliar os  riscos. Para questões tradicionais a CIPA e conduta de segurança do individuo cria-se normas de limitações como a NR-10 e tantas outras. Isto pode ser feito também para as questões digitais.

Mas é certo que o modelo de energia elétrica ou mecânica são de engenharia consolidada. No caso da Tecnologia a engenharia de processo e produção são da transformação e a cada ciclo os trabalhadores precisam de retornar a sala  de aula. O ciclo pode ser de acordo com as variações de versões dos  aplicativos e sistemas.

 

 

 

Postagens relacionadas

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *