PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
30<<strong>br</strong> />
o Conseqüências das violações na política de Segurança da<<strong>br</strong> />
Informação;<<strong>br</strong> />
e) Definição das responsabilidades gerais e específicas na gestão da<<strong>br</strong> />
Segurança da Informação, incluindo o registro dos incidentes de<<strong>br</strong> />
segurança;<<strong>br</strong> />
f) Referências às documentações que possam apoiar a política.<<strong>br</strong> />
Segundo a norma NBR ISO/IEC 17799 (ABNT, 2005), o documento da<<strong>br</strong> />
política de Segurança da Informação deve ser aprovado pela alta<<strong>br</strong> />
administração, publicado e <strong>com</strong>unicado, através de toda a organização para os<<strong>br</strong> />
usuários na forma que seja relevante, acessível e <strong>com</strong>preensível para o leitor<<strong>br</strong> />
em foco.<<strong>br</strong> />
Conforme Gonçalves (2002), a criação de uma política de Segurança da<<strong>br</strong> />
Informação precisa de esforços entre o pessoal técnico e o pessoal<<strong>br</strong> />
responsável pelas decisões da organização. Para que a política seja bem<<strong>br</strong> />
sucedida após a implantação, é importante o <strong>com</strong>prometimento dos usuários,<<strong>br</strong> />
sistemáticas de auditorias internas periódicas e punições para os casos<<strong>br</strong> />
omissos ou de não cumprimento das diretrizes. Convém que rotinas de<<strong>br</strong> />
treinamento sejam adotadas, buscando a conscientização e participação dos<<strong>br</strong> />
usuários visando à utilização dos recursos <strong>com</strong>putacionais para o desempenho<<strong>br</strong> />
funcional.<<strong>br</strong> />
A adoção de uma norma, <strong>com</strong>o a NBR ISO/IEC 17799, é a base para<<strong>br</strong> />
um conjunto de políticas de Segurança da Informação bem conduzido, e o<<strong>br</strong> />
desenvolvimento, estabelecimento e todas as ações so<strong>br</strong>e as políticas devem<<strong>br</strong> />
ser adequados para cada organização e os negócios aos quais se aplicam.