Segurança 100% no sistema operacional


Rodrigo da Silva Zulim

Mais do que transparência, as informações geradas e utilizadas pelas empresas em seu dia-a-dia requerem plena segurança. Com a disseminação dos recursos tecnológicos, monitorar e auditar o sistema operacional tornou-se condição ´sine qua non´ para uma boa administração da gestão e dos negócios. Parece óbvio, mas justamente essa premissa ainda é ignorada por boa parte das companhias brasileiras de pequeno e médio porte.

Um estudo da Frost & Sullivan comprova o aumento da preocupação das empresas com uma política de segurança de dados. Segundo o levantamento, as perspectivas de investimentos nessa área chegarão a US$ 157 milhões em 2008 – um crescimento de 54% ao ano, se levarmos em conta que a receita destinada a esses trabalhos de segurança da rede girou em torno de US$ 18 milhões em 2003. A tendência é mundial, mas mesmo assim as empresas menores não atentam para o problema, uma verdadeira bomba-relógio se não controlado eficazmente.

Aparentemente dispendiosa, a auditoria de sistemas funciona como um instrumento de prevenção a riscos e inclusive de despesas futuras. Não raros, por exemplo, são os casos de usuários que saem da companhia, mas continuam no sistema por não haver um programa de automatização das relações de funcionários ativos e inativos. Somado esse descontrole à completa falta de critérios na política de senhas, ex-funcionários podem ter acesso irrestrito a dados muitas vezes confidenciais e totalmente alheios à sua atual realidade. Quer risco maior do que esse?

Os cuidados começam com o parque de hardware e software. É muito comum, por exemplo, as pequenas empresas correrem atrás de clientes, ampliarem sua carteira, mas ignorarem a necessidade de renovação das configurações de seus equipamentos. Um dos principais problemas deriva da não atualização dos softwares de firewall, que além dos programas de antivírus contêm ferramentas de monitoramento de redes, que impedem tentativas de invasão de computadores. A medida auxilia especialmente empresas que se conectam por meio de serviços de banda larga, estando conseqüentemente mais vulneráveis a ataques de hackers.

A democratização do acesso às informações é o passo seguinte a ser aferido pelo auditor de sistemas. A partir da implantação de novos softwares de gestão, o usuário fica impedido de abrir e/ou manipular módulos incompatíveis com sua atividade. Uma alternativa muito eficaz é a gravação dos dados em DVD´s, fitas DAT ou em HD´s de gaveta, que devem ser levados para fora da empresa. Segurança maior do que essa é impossível.

Um teclado virtual também contribuiria para ampliar a segurança no tratamento de senhas do navegador, dificultando o armazenamento de senhas em disco ou memória e também a visualização da digitação das mesmas via programas ilícitos, como Cavalos de Tróia. Fique de olho ainda no compartilhamento de impressoras. O ideal é desabilitá-lo, já que quando ativado, o sistema pode permitir que sistemas remotos acessem fácil e indiscriminadamente os conteúdos de sua rede local.

Por fim, a administração das senhas pode obedecer a um processo metódico, mas muito criativo. Além da mudança de senhas a cada quinzena, recomenda-se evitar salvá-las automaticamente. É sempre mais seguro obrigar o usuário a digitá-las toda vez que ele for se conectar. No momento de criar as senhas, procure fazê-las praticamente indecifráveis, com um mínimo de oito dígitos e sem relação aparente com a empresa ou qualquer um de seus diretores e funcionários. São essas algumas dicas capazes de tornar sua empresa invulnerável às surpresas da tecnologia.

Rodrigo da Silva Zulim é gerente de Gestão em TI da RCS Auditoria e Consultoria.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima