Sei sulla pagina 1di 8

SISTEMAS DE SEGURANÇA NA

INFORMAÇÃO
AULA 4

Prof. Luciano Castilho Assumpção


CONVERSA INICIAL
Com a valorização da informação no mundo digital, esta passa a ser
considerada um ativo dentro de uma organização, de valor estratégico, e assim
passa a ocupar lugar dentro das organizações. Isto fica claro ao observarmos a
evolução dos Sistemas de Informação e os Sistemas de Conhecimento, para
abrigar a Segurança da Informação de maneira corporativa, ou seja, dando
origem a departamentos, processos e gestores dedicados para este fim. Surge
assim a necessidade de planejamento e implementação de um plano diretor da
Segurança da Informação, estabelecendo dentre outros pontos uma Política de
Segurança da Informação, com suas normas e procedimentos a serem
adotados pela organização. Nesta aula ainda vamos conhecer o E-Commerce,
fenômeno que comprova a utilização de Sistema de Informação como solução
corporativa.

TEMA 1: SEGURANÇA DA INFORMAÇÃO – SOLUÇÃO CORPORATIVA


Para abrigar a Segurança da Informação de maneira corporativa, ou
seja, dando origem a departamentos e gestores dedicados, é necessário
atentar para as seguintes etapas: a formação de um Comitê Corporativo de
Segurança da Informação, o Mapeamento de Segurança, o estabelecimento de
uma Estratégia de Segurança estabelecendo um Plano Diretor de Segurança
da Informação, planejamento, implementação e administração da segurança,
bem como prover a manutenção na cadeia produtiva.

A solução corporativa adotada para segurança representa um modelo de


Gestão Corporativa de Segurança da Informação cíclico e encadeado, contido
em um manual de operações de segurança visando envolver os usuários finais,
conforme descrito por Semola (2014), contendo orientação das ações
corporativas de segurança e todas as etapas do modelo, avaliações dos
resultados parciais e finais com o objetivo de agregar valor e viabilizar o
melhor retorno sobre o investimento, mantendo a coordenação dos agentes de
segurança em seus Comitês Interdepartamentais.

2
Isso visa buscar a garantia do sucesso de implantação do Modelo de
Gestão Corporativo de SI, que irá preparar e dar autonomia à empresa para a
gestão de seus desafios associados e consolidação do Modelo de Gestão
Corporativo de Segurança da Informação.

O mapeamento da segurança visando observar os pontos citados por


Souza (2013) como: identificar o grau de relevância e as relações entre os
diversos processos de negócio, infraestruturas e perímetros, o cenário atual,
ameaças, vulnerabilidades e impactos, relacionar os ativos físicos, tecnológicos
e humanos, projetar um cenário que seja capaz de sustentar e viabilizar os
atuais e novos negócios da empresa e mapear as relações e necessidades e
as da empresa associadas ao manuseio, armazenamento, transporte e
descarte de informações, e por fim organizar as demandas de segurança do
negócio.

Para implantar um Plano Diretor de Segurança, segundo Souza (2013),


é necessário definir um plano de ação, que considere todas as características
estratégicas, táticas e operacionais do negócio mapeadas na etapa anterior e
riscos físicos, tecnológicos e humanos relacionando os cenários atual e
desejado, além de obter comprometimento dos executivos, organizar os
Comitês Interdepartamentais, especificar seu escopo de atuação,
posicionamento e responsabilidades, em sintonia com ações coordenadas pelo
CCSI, iniciar ações preliminares de capacitação dos executivos e técnicos, a
fim de melhor norteá-los quanto aos desafios, envolver os gestores nos
resultados e dividir com eles a responsabilidade pelo sucesso do modelo de
gestão, elaborar uma Política de Segurança da Informação sólida. Semola
(2014) sugere, de acordo com as particularidades de cada processo de
negócio, perímetro e infraestrutura construir uma proposta com diretrizes,
normas, procedimentos e instruções que irão tornar oficial o posicionamento da
empresa.

Ainda, segundo Semola (2014), deve-se apontar as melhores práticas


para o manuseio, armazenamento, transporte e descarte de informações e
promover ações emergenciais em função do risco percebido nas etapas de
mapeamento e na elaboração.

3
Para a implementação e a administração da Segurança devem ser
consideradas suas etapas específicas como divulgar, capacitar, monitorar,
implementar mecanismos de controle, o que para Semola (2014) é assumir a
forma de um conjunto de processos integrados que têm objetivos locais
específicos, porém estão integrados a um objetivo corporativo comum que é
gerir dinamicamente mecanismos de controle abrangentes, considerando os
processos, tecnologias e pessoas que agreguem valor ao negócio, permitindo
sua operação com risco controlado.

Para a implantação da Política de Segurança, Semola (2014) inclui


ações como divulgar corporativamente, capacitar os usuários, monitorar e
administrar controles, manter planos estratégicos para contingência e
recuperação de desastres, garantir a adequação e a conformidade do negócio,
preparar o atendimento de novas necessidades, equalizar as medidas de
segurança adotadas pela empresa aos Processos de Negócio comuns, e
considerar processos, tecnologias e pessoas que agreguem valor ao negócio
com risco controlado.

TEMA 2: A EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO


A evolução dos Sistemas de Informação acompanha evolução das
organizações do computador, considerando suas etapas de entradas, saídas,
processamento e armazenamento. Com o apoio das infraestruturas de
Tecnologia da Informação e Comunicações, estes sistemas passam a ser
interconectados, originando os sistemas de planejamento de materiais, que ao
se aliar ao conceito de lista de materiais origina a produção por demanda.

MRP (Planejamento de Recursos Materiais): controle das matérias-


primas, BOM (Lista de Materiais) as quantidades que seriam produzidas eram
então programadas, conforme os pedidos eram feitos pelos clientes. Já o MRP
II (Planejamento de Recursos de Manufatura) melhora o controle e integra a
capacidade instalada de produção ao planejamento de materiais.

4
O ERP (Planejamento de Recursos Empresariais) representa o advento
dos sistemas integrados, o sistema é capaz de integrar todas as áreas
funcionais de uma organização, é composto por módulos e integra várias
funções (Best Practices), um pacote comercial de software que se adequa às
necessidades de uma organização.

Algumas atividades necessitam de um maior nível de interação com os


clientes ou fornecedores, surgindo o CRM e o SCM. O CRM (Gerenciamento
de Relacionamento com o Cliente) é um processo focado no desenvolvimento
e na manutenção das relações customizadas e o SCM (Gerenciamento da
Cadeia de Suprimentos) é único ponto de acesso de informações para uma
série de departamentos.

TEMA 3: SISTEMAS DE CONHECIMENTO


São os sistemas para a gestão do conhecimento que visam auxiliar e
administrar melhor os processos para maximizar os benefícios dentro de uma
organização. Eles podem ser de nível operacional, que manipulam grandes
quantidades de informações, gerenciais, que observam os processos dentro do
negócio, ou estratégicos, que, embora em menor quantidade, possuem elevado
grau de conhecimento agregado, algo de valor dentro de uma organização.
Através de uma base de dados comum, dão suporte a todos os níveis de
acordo com a necessidade para a melhoria da eficiência ou eficácia nos
diferentes níveis:

 Sistemas especialistas: redes neurais de raciocínio baseado em casos,


de lógica difusa ou de algoritmos genéticos são alguns sistemas de
gestão do conhecimento que podem ser utilizados;

 Raciocínio baseado em casos: de experiências passadas são


armazenadas como casos em um banco específico;

 Sistemas de lógica difusa: baseados em regras que permitem embutir a


imprecisão e trabalhar com regras que contenham valores próximos ou
subjetivos;

5
 Redes neurais: utilizadas para tarefas complexas de classificação de
padrões, previsão ou segmentação de indicadores;

 Algoritmos genéticos: técnicas baseadas na biologia evolucionária,


empregados em situações que envolvam um grande número de
variáveis e processos de otimização.

TEMA 4: E-COMMERCE
A internet proporcionou novas oportunidades de negócios ou a web para
negócios que são os sistemas que estabelecem sites usados para prática do e-
commerce. Neles acontecem as transações comerciais realizadas digitalmente
entre as organizações e indivíduos ou mesmo entre organizações, dando
origem aos B2C, B2B e C2C:

 B2C (comércio eletrônico empresa-consumidor): entre varejo e


consumidores;

 B2B (comércio eletrônico empresa-empresa): entre organizações;

 C2C (comércio eletrônico consumidor-consumidor): entre consumidores.

Alguns requisitos interessantes a um sitio de E-Commerce ou M-


Commerce (sua variação em redes móveis) podemos citar a existência de um
catálogo digital, banco de dados de produtos, a possibilidade de rastreamento
de clientes no portal, carrinho de compras, banco de dados de clientes e
vendas, servidor de anúncios e de e-mails, gerenciador de campanhas e
anúncios, rastreamento do site e sistema de relatórios e sistema de
gerenciamento de estoque, cada qual cumprindo seu devido objetivo
organizacional e fazendo uso de seus requisitos de informação.

NA PRÁTICA
Com a evolução dos Sistemas de Informação dentro das organizações e
com o valor estratégico que a informação passa a ter ao servir sistemas de
conhecimento, faz-se necessário o estabelecimento de regras claras para o
manuseio, utilização e descarte de informações.

6
Para tanto, o estabelecimento de um Plano Diretor de Segurança da
Informação, desde as etapas iniciais de planejamento até sua efetiva
implantação e administração, passa a ter papel fundamental na Segurança da
Informação como Solução Corporativa. Uma prova disso é o crescimento das
ferramentas de E-Commerce.

SÍNTESE
Nesta rota de aprendizagem estudamos a Segurança da Informação
como Solução Corporativa, fazendo parte da organização como um
departamento que requer profissionais com perfil especializado. Tratamos
ainda da evolução dos Sistemas de Informação até os Sistemas de
Conhecimento e estudamos os E-Commerce. Nas próximas rotas de
aprendizagem conversaremos sobre os sistemas de apoio à decisão e as
medidas de segurança para informação. Discutiremos ainda as habilidades
desejáveis ao profissional de segurança da informação.

REFERÊNCIAS
CASTELLS, M. A sociedade em rede. São Paulo: Paz e Terra, 1999.

CHOO, C. W. A organização do conhecimento. São Paulo: SENAC, 2003.

DRUCKER, P. Beyond the Information Revolution. Atlantic Monthly, 1999.

DRUCKER, P. F. O gerente eficaz. Rio de Janeiro: Zahar, 1972.

ELEUTÉRIO, M. A. M. Sistemas de informação gerencial. Curitiba:


Intersaberes, 2016.

ELEUTÉRIO, M. A. M. Sistemas de informação na era do conhecimento.


Curitiba: Intersaberes, 2016.

LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. 11ª ed. São


Paulo: Pearson Prentice Hall, 2014.

LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. 9ª ed. São


Paulo: Pearson Prentice Hall, 2010.

7
STAIR, M. R. Princípios de sistemas de informação: uma abordagem
gerencial. Rio de Janeiro: LTC, 2004.

SEMOLA, M. Gestão da segurança da informação: uma visão executiva. 2ª


ed. Rio de Janeiro: Elsevier, 2014. Disponível em:
<https://books.google.com/books?isbn=8535271805>. Acesso em: 26 jan.
2017.

SOUZA, F. M. Elaborar e implementar políticas de controle de acesso à


internet baseado em contexto na rede da Ceagro. Monografia, Faculdade de
Balsas. Balsas/MA, 2013. Disponível em: <http://si.unibalsas.com.br/wp-
content/uploads/2014/08/TCC-2-Fabio-Martins-de-Souzax.pdf>. Acesso em: 26
jan. 2017.

TAURION, C. Computação em nuvem: transformando o mundo da tecnologia


da informação. Rio de Janeiro: Brasport, 2009.

TORRES, G. Redes de computadores. Rio de Janeiro: Novaterra, 2014.

TURBAN, E. et al. Administração de tecnologia da informação. Rio de


Janeiro: Campus, 2005.

Potrebbero piacerti anche