Segurança em Redes – Catástrofes Físicas (2º Parte)
No artigo anterior tivemos a possibilidade de relembrar um conjunto de situações que poderão interromper e/ou danificar gravemente os nossos Sistemas de Informação.
Julgo que as mensagens fundamentais a reter são:
- o ambiente que envolve a nossa infra-estrutura deve ser sempre considerado uma variável importante nas nossas opções e controlado na medida do possível;
- a aplicação de cada solução disponível de protecção preventiva deve ser ponderado em função das necessidades da organização e envolver os seus gestores de topo nas decisões. A análise de custos/benefícios tem de ser rigorosa e, para tal, colectiva.
A lista de situações a avaliar é extensa, pelo que irei-me limitar a enumerar algumas a título de exemplo:
- escolher a localização do “Datacenter” com o objectivo de reduzir os riscos de inundações, aluimentos e garantir que este só é acessível por pessoal autorizado;
- verificar, previamente e periodicamente durante a operação, se a instalação eléctrica tem as condições de capacidade/potência e de segurança que permitam alimentar todos os sistemas electrónicos. As fontes de alimentação comutadas, por exemplo, produzem efeitos nocivos significativos nas redes eléctricas pelo que a sua inspecção, por um técnico habilitado, é fundamental. As instalação de dispositivos de corte/protecção contra sobrealimentações e/ou picos de corrente são fundamentais;
- a inclusão de UPS activas (e, eventualmente, de geradores autónomos), devidamente dimensionadas, permite manter a continuidade da alimentação dos sistemas, protege todos os dispositivos electrónicos aumentado a sua esperança de vida e reduz a probabilidade de ocorrência de erros de corrupção lógica das aplicações (por exemplo, do Sistemas Operativos dos Servidores e das Bases de Dados);
- a implementação de sistemas Electrónicos de Vigilância das instalações e/ou de Equipas Especializadas reduzem riscos como o de furto e de vandalismos;
- efectuar e manter cópias actualizadas da informação em diferentes locais:
a) armazenar as cópias de “backup”, se possível e com segurança, em sítios distintos (edifícios/ cidades/ países),
b) transferir/replicar, através de canais seguros – VPNs, a informação para outros centros de informação nos quais confiemos;
- monitorizar as condições de funcionamento e efectuar as manutenções dos equipamentos;
- manter acordos de garantia e, quando necessário, extensões com o objectivo de manter padrões aceitáveis de resposta à necessidade de substituição de peças;
- considerar a instalação de dispositivos e sistemas redundantes e/ou manter um stock de peças/serviços de reserva;
- manter níveis de formação da equipa de TIC adaptados às necessidades e/ou contratar serviços externos credíveis;
- elaborar um Plano de Segurança e envolver toda a organização na sua implementação.
Julgo que as mensagens fundamentais a reter são:
- o ambiente que envolve a nossa infra-estrutura deve ser sempre considerado uma variável importante nas nossas opções e controlado na medida do possível;
- a aplicação de cada solução disponível de protecção preventiva deve ser ponderado em função das necessidades da organização e envolver os seus gestores de topo nas decisões. A análise de custos/benefícios tem de ser rigorosa e, para tal, colectiva.
A lista de situações a avaliar é extensa, pelo que irei-me limitar a enumerar algumas a título de exemplo:
- escolher a localização do “Datacenter” com o objectivo de reduzir os riscos de inundações, aluimentos e garantir que este só é acessível por pessoal autorizado;
- verificar, previamente e periodicamente durante a operação, se a instalação eléctrica tem as condições de capacidade/potência e de segurança que permitam alimentar todos os sistemas electrónicos. As fontes de alimentação comutadas, por exemplo, produzem efeitos nocivos significativos nas redes eléctricas pelo que a sua inspecção, por um técnico habilitado, é fundamental. As instalação de dispositivos de corte/protecção contra sobrealimentações e/ou picos de corrente são fundamentais;
- a inclusão de UPS activas (e, eventualmente, de geradores autónomos), devidamente dimensionadas, permite manter a continuidade da alimentação dos sistemas, protege todos os dispositivos electrónicos aumentado a sua esperança de vida e reduz a probabilidade de ocorrência de erros de corrupção lógica das aplicações (por exemplo, do Sistemas Operativos dos Servidores e das Bases de Dados);
- a implementação de sistemas Electrónicos de Vigilância das instalações e/ou de Equipas Especializadas reduzem riscos como o de furto e de vandalismos;
- efectuar e manter cópias actualizadas da informação em diferentes locais:
a) armazenar as cópias de “backup”, se possível e com segurança, em sítios distintos (edifícios/ cidades/ países),
b) transferir/replicar, através de canais seguros – VPNs, a informação para outros centros de informação nos quais confiemos;
- monitorizar as condições de funcionamento e efectuar as manutenções dos equipamentos;
- manter acordos de garantia e, quando necessário, extensões com o objectivo de manter padrões aceitáveis de resposta à necessidade de substituição de peças;
- considerar a instalação de dispositivos e sistemas redundantes e/ou manter um stock de peças/serviços de reserva;
- manter níveis de formação da equipa de TIC adaptados às necessidades e/ou contratar serviços externos credíveis;
- elaborar um Plano de Segurança e envolver toda a organização na sua implementação.
2 Comments:
Obrigada pela visita, pelos bons votos e já percebi que aqui ou aprender muito, muita informação, isso é bom, :).
By
Matilda Penna, at 3:06 da manhã
la dizia o velho bill gaitas "no mercy for those who don´t backup" e desde que inventaram o ghost nunca mais houve piratas herois , portanto so nao faz backup quem nao quer...abracinhos
By
Anónimo, at 12:55 da tarde
Enviar um comentário
<< Home