|
Sistemas de informação ajudam a resolver os problemas e a agilizar os processos empresariais, mas são bastante vulneráveis a diversos tipos de ameaças, tanto quanto os sistemas manuais. Incêndios e falta de energia, por exemplo, podem provocar grandes danos, com perda ou indisponibilidade prolongada de dados. Por isso, é fundamental investir na segurança das informações, adverte André Navarrete, gerente corporativo de Informática da Nordeste Segurança empresa do Grupo Nordeste, líder em segurança privada no Brasil, com 23% do faturamento deste segmento. Navarrete lembra que, para definir os investimentos de segurança, se deve considerar, em qualquer empresa, o custo do downtime (tempo parado) dos sistemas de informação. Isso se aplica tanto a grandes corporações, como bancos, empresas aéreas, indústrias, seguradoras, empresas de cartão de crédito, quanto para empresas de menor porte por exemplo, postos de gasolina e lojas de conveniência. O que fazer Em primeiro lugar, há que responder a três perguntas simples: 1. O que se deseja proteger? 2. Quais os riscos existentes (físicos e lógicos)? 3. O que é imprescindível para a continuidade das atividades da empresa? A partir das informações obtidas, deve-se: 1. Definir o que será implementado, com relação a hardware e software; 2. Criar uma política de segurança (muitas empresas chamam de guia de conduta); 3. Criar um plano de contingência; 4. Manter os usuários treinados; 5. Avaliar constantemente todo esse processo, pois os riscos evoluem com o passar do tempo. As principais ameaças São muitas as ameaças aos sistemas informatizados. Dentre elas, destacam-se: incêndios; inundações; falhas elétricas; mau funcionamento dos equipamentos; problemas nos softwares; erros de usuários; erros de configuração e de dimensionamento de hardware e software; atuação de hackers; problemas com vírus, dentre outros. Além disso, algumas vezes regras básicas de segurança não são respeitadas. Quem não lembra das notícias sobre o 11 de setembro de 2001? Algumas empresas localizadas no World Trade Center guardavam as cópias de segurança nos mesmos prédios em que estavam instaladas. E que foram atingidos pelos atentados. Ou seja, houve perda total também dos dados. Na segurança das informações, assim como na de ambientes, quanto mais pontos de acesso, maior a vulnerabilidade. Por exemplo: se vários micros de uma mesma rede estiverem conectados à Internet, várias serão as portas de acesso a essa rede. As novas tecnologias de redes, microcomputadores, padrões de computação e sistemas abertos, apesar de promover o uso cada vez maior dos recursos computacionais, também aumentam a vulnerabilidade deles. Ameaças internas Uma ameaça que merece atenção especial é o ataque interno, ou seja, a sabotagem que pode ocorrer de parte de algum usuário da rede de informática da empresa. Seja para vender as informações a concorrentes, por curiosidade, para prejudicar a empresa, ou até inadvertidamente, por ignorância ou erro. Muito sites da Internet oferecem programas para quebra de senhas, geração de tráfego, rastreamento de pacotes de dados, emulação de terminal etc. Logo, é extremamente fácil conseguir ferramentas que coloquem em risco as informações e os recursos computacionais da empresa. Isso pode ocorrer até sem que o usuário o perceba, quando o computador é contaminado por um arquivo baixado da Internet (download), ou ao se receber, por e-mail, um arquivo contaminado.
|