Tecnologias de Informação e Comunicações

01 abril 2006

Segurança em Redes – Catástrofes Físicas (2º Parte)

No artigo anterior tivemos a possibilidade de relembrar um conjunto de situações que poderão interromper e/ou danificar gravemente os nossos Sistemas de Informação.

Julgo que as mensagens fundamentais a reter são:

- o ambiente que envolve a nossa infra-estrutura deve ser sempre considerado uma variável importante nas nossas opções e controlado na medida do possível;

- a aplicação de cada solução disponível de protecção preventiva deve ser ponderado em função das necessidades da organização e envolver os seus gestores de topo nas decisões. A análise de custos/benefícios tem de ser rigorosa e, para tal, colectiva.

A lista de situações a avaliar é extensa, pelo que irei-me limitar a enumerar algumas a título de exemplo:

- escolher a localização do “Datacenter” com o objectivo de reduzir os riscos de inundações, aluimentos e garantir que este só é acessível por pessoal autorizado;

- verificar, previamente e periodicamente durante a operação, se a instalação eléctrica tem as condições de capacidade/potência e de segurança que permitam alimentar todos os sistemas electrónicos. As fontes de alimentação comutadas, por exemplo, produzem efeitos nocivos significativos nas redes eléctricas pelo que a sua inspecção, por um técnico habilitado, é fundamental. As instalação de dispositivos de corte/protecção contra sobrealimentações e/ou picos de corrente são fundamentais;

- a inclusão de UPS activas (e, eventualmente, de geradores autónomos), devidamente dimensionadas, permite manter a continuidade da alimentação dos sistemas, protege todos os dispositivos electrónicos aumentado a sua esperança de vida e reduz a probabilidade de ocorrência de erros de corrupção lógica das aplicações (por exemplo, do Sistemas Operativos dos Servidores e das Bases de Dados);

- a implementação de sistemas Electrónicos de Vigilância das instalações e/ou de Equipas Especializadas reduzem riscos como o de furto e de vandalismos;

- efectuar e manter cópias actualizadas da informação em diferentes locais:

a) armazenar as cópias de “backup”, se possível e com segurança, em sítios distintos (edifícios/ cidades/ países),
b) transferir/replicar, através de canais seguros – VPNs, a informação para outros centros de informação nos quais confiemos;

- monitorizar as condições de funcionamento e efectuar as manutenções dos equipamentos;

- manter acordos de garantia e, quando necessário, extensões com o objectivo de manter padrões aceitáveis de resposta à necessidade de substituição de peças;

- considerar a instalação de dispositivos e sistemas redundantes e/ou manter um stock de peças/serviços de reserva;

- manter níveis de formação da equipa de TIC adaptados às necessidades e/ou contratar serviços externos credíveis;

- elaborar um Plano de Segurança e envolver toda a organização na sua implementação.

2 Comments:

  • Obrigada pela visita, pelos bons votos e já percebi que aqui ou aprender muito, muita informação, isso é bom, :).

    By Blogger Matilda Penna, at 3:06 da manhã  

  • la dizia o velho bill gaitas "no mercy for those who don´t backup" e desde que inventaram o ghost nunca mais houve piratas herois , portanto so nao faz backup quem nao quer...abracinhos

    By Anonymous Anónimo, at 12:55 da tarde  

Enviar um comentário

<< Home