sexta-feira, 8 de fevereiro de 2008

Especialista enumera tópicos de atenção em segurança

Edison Fontes professor da Pós de GTSI Impacta onde estudo e autor deste artigo na IT Web relata que nestes últimos anos, muito foi feito em segurança e proteção da informação. Mas esta é uma história que não tem fim, ou pelo menos existirá enquanto a organização estiver funcionando. Perdão! Mesmo que a organização pare de funcionar, ainda assim o assunto existirá durante mais algum tempo.

As tendências aqui apresentadas para o ano de 2008 continuarão nos anos seguintes, pelo menos nos próximos cinco anos. Vamos detalhar algumas delas.

A implementação e manutenção da segurança da informação é afetada por acontecimentos que muitas vezes fogem do controle dessa organização. Mudanças nas relações entre países, ações terrorista, crises em setores produtivos, tudo afeta a segurança da informação. Como profissionais, devemos acompanhar constantemente estes fatos e garantir uma resposta adequada, de forma que a companhia mantenha o seu nível de segurança.

1) Desenvolvimento e proteção para a mobilidade
A comunicação em qualquer lugar e a qualquer hora é uma realidade. Para os fornecedores desse tipo de solução, proteger adequadamente a informação será um diferencial competitivo. As pessoas estão mais familiarizadas com as questões de proteção da informação e, ao serem lembradas que um fornecedor possibilita mais segurança que outro, tenha certeza:elas vão escolher a solução mais forte neste aspecto.

2) Segurança para novos meios de comunicação
Novos meios de comunicação, como a TV Digital interativa, geram a necessidade de identificar formas adequadas de proteger a informação. A interação através de um equipamento (TV) que atualmente é apenas unidirecional, quebra vários paradigmas e desafia para que o uso dos novos tipos de equipamentos ocorra de forma produtiva, porém protegida.

3) Aumento da fraude de roubo de identidade
Roubo de identidade afeta cerca de 10 milhões de pessoas por ano nos Estados Unidos. Não tenho dados sobre o Brasil, mas notícias pontuais demonstram que o crime organizado está mais e mais utilizando esse tipo de fraude. Quando juntamos as vulnerabilidades do mundo convencional, às vulnerabilidades do mundo virtual e à fraqueza humana de facilitar o vazamento de informação, um dos resultados possíveis é o roubo de identidade.

4) Ambiente de rede continuará a ser alvo
O ambiente de rede, principalmente o ambiente internet, continuará sendo palco de tentativas de invasão, busca de vulnerabilidades não corrigidas, divulgação de informações falsas, bombardeio de mensagens para bloquear endereços virtuais e troca de mensagens seguras entre terroristas. A boa notícia é que os fabricantes de soluções de segurança estão dando respostas mais rápidas e de melhor qualidade. O diferencial será como a organização estará estruturada para responder a estes problemas. Ter apenas soluções técnicas não resolve. Será necessário que a organização possua uma eficaz gestão do processo de segurança da informação e uma arquitetura de segurança alinhada com a arquitetura corporativa.

5) Serviços governamentais
O Brasil é referência mundial em eleições eletrônicas e recebimento de declaração de imposto de renda por meio digital. Com a eleição se aproximando, a segurança neste âmbito será bastante discutida. Controles como auditoria em voto impresso já é um tema em debate. Outra questão é a auditoria para os programas utilizados e a transparência dos controles existentes. O voto é secreto, mas os processos que garantem a confidencialidade deverão ser conhecidos e passíveis de validação.

6) Privacidade das pessoas
Em função de todos os itens anteriores, este tema será mais discutido e, em alguns casos, segmentos da sociedade vão realizar um tratamento mais rígido. Uma discussão em andamento é o uso da internet e a proposta de legislação que exige que a conexão realizada com o provedor seja guardada durante um certo tempo por este provedor. Algumas pessoas acham que isso possibilita uma invasão de privacidade. Outras acreditam que esta informação não, e que é um bom controle para a averiguação de crimes e outras ações de má fé na internet.

7) Profissional de segurança alinhados
A análise de risco é feita nos recursos de informação, mas os impactos devem considerar diretamente o negócio. As organizações estarão mais exigentes em relação ao profissional de segurança para que ele, como gestor do processo de proteção da informação alinhe e sincronize as ações e controles com as necessidades da empresa.