Administração e Tecnologia

Segurança, o grande desafio

02 fev 2006 às 11:00

A tecnologia se tornou uma realidade na grande maioria das empresas, presença constante e necessária, figurando em praticamente todos os níveis da vida corporativa, necessária e fundamental em muitos casos, onde as empresas são totalmente dependentes das soluções tecnológicas para realizarem suas operações diárias. As instituições bancárias são ótimos exemplos dessa dependência, afinal, como seria possível seu funcionamento sem o apoio de todo o aparato tecnológico instalado?

Durante bastante tempo a tecnologia e a administração caminharam suas próprias linhas evolutivas, nos últimos anos, essas linhas se encontraram, criando a "computação corporativa", o que causou impactos muito significativos na forma de administração das corporações. Sistemas foram alterados, criados e adaptados, numa nova realidade, da qual a tecnologia foi incorporada às empresas como uma ferramenta importante para obtenção dos resultados desejados.


Com a tecnologia cada vez mais presente nas corporações, a preocupação com a segurança (física = hard e lógica = soft) se tornou uma das principais atribuições do departamento de TI, pois a dependência tecnológica tornou essencial assegurar que os processos não fossem interrompidos, pois o prejuízo de uma parada ou perda de dados pode até mesmo arruinar uma empresa.


Num verdadeiro jogo de gato e rato, os analistas de segurança disputam todos os dias com um lado obscuro da tecnologia, onde ferramentas muito sofisticadas são desenvolvidas unicamente com o intuito de causar prejuízos, prejudicar ou simplesmente para o ego, provando que não existe segurança infalível. Esses programadores, comumente designados por hackers ou crackers, têm como principais características um altíssimo grau de inteligência e criatividade, tornando-os adversários formidáveis.


A indústria da segurança então floresceu, não apenas em seu modelo tradicional, garantindo a reposição de bens móveis ou imóveis, reativa, mas numa postura cada vez mais pró-ativa, com avançadas ferramentas "anti-pragas" (vírus, worms, trojans, spywares), fazendo com que a topografia das redes se torne cada vez mais complexa, com a implantação de barreiras físicas (separação das redes em "caminhos" diferentes e inacessíveis aos indesejados) associadas às barreiras lógicas (softwares de proteção).


Até mesmo os inicialmente inofensivos "spams" (emails não solicitados), chegam a causar travamentos e muitos transtornos, pois aos milhões, criam sérias obstruções do tráfego da rede, muitas vezes limitada pelos altos custos ainda praticados no Brasil por conexões remotas.


Novamente as instituições financeiras podem ser citadas como exemplo, pois ninguém investiu mais em segurança de dados do que os bancos. A facilidade que a internet proporciona (e ainda o que poderá proporcionar no futuro) tem como necessidade essencial a confiança dos usuários, pois sem estes, toda possibilidade de vantagens competitivas podem simplesmente não acontecer. Imagine uma situação onde todos os usuários de instituições bancárias resolvessem não mais se valer dos caixas automáticos! Seria uma situação no mínimo, bizarra.


Segundo Murphy ¹, se alguma coisa pode dar errado, acontecerá. Infelizmente essa máxima tão utilizada como piada é demasiadamente verdadeira quando se trata de informática. Me lembro de uma ocasião onde uma obra prima da segurança anti-chama não adiantou nada quando o edifício onde a sala modelo estava instalada, veio abaixo, esmagando todos os servidores.


Nenhum sistema é infalível, minha recomendação é que a empresa tenha um "projeto" de segurança, gerido por profissionais capazes, pois a combinação de diversas ferramentas podem minimizar o impacto de "catástrofes". Políticas de hierarquia, senha e criptografia, backups sazonais com controle rigoroso de conteúdo e periodicidade, espelhamento, alta-disponibilidade, proteção física (fechaduras, cofres, trancas, sistema anti-chamas – que não sejam de água!!!), anti-virus, anti-spywares, atualizações dos sistemas, manutenção adequada de instalações e ferramentas a serem utilizadas são alguns exemplos de aplicações de segurança.


Porém, toda preparação, investimento e controle de nada vale se não for assegurado que o ponto mais vulnerável da informática não esteja devidamente preparado: "O usuário". Sempre com ótimas intenções, são capazes de literalmente, acabar com um projeto de milhares (e até milhões), colando elegantes post-it nos monitores com suas senhas, normalmente transcritas numa caligrafia impecável, pedindo que alguém "dê um login" em seu lugar, rotulando um cd (ou DVD) na superfície errada, ou pior, utilizando seu nível segurança para "se vingar" de uma corporação da qual tenha saído com algum ressentimento.


Mais uma vez aparece então, a necessidade de valorização e preocupação com o capital humano da empresa, com seus colaboradores, que são sem dúvida nenhuma de fundamental importância para bons resultados nas companhias, seja operando as antigas remington ou lexington, ou portando velozes notebooks, que se transformam literalmente em armas, caso seu usuário não esteja devidamente preparado.

____________
¹ Edward A. Murphy foi um dos engenheiros que trabalhavam nos experimentos de foguetes que eram realizados pela Força Aérea Americana, em 1949. Um dos experimentos consistia num conjunto de 16 acelerômetros colocados em partes do corpo de um voluntário. Havia duas formas de instalar os sensores em sua base e alguém instalou metodicamente todos os 16 de maneira errada. Murphy então disse a célebre frase: "Se há duas ou mais formas de fazer alguma coisa e uma das formas resultar em catástrofe, então alguém a fará".


Continue lendo