página inicial   |    quem somos   |    como pesquisar   |    anuncie   |    fale conosco
     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News
PESQUISA RÁPIDA:
produto ou serviço:


O Futuro Dos Sistemas De Segurança Da Informação


José Augusto P. Gomes

Seria ironia caso não observássemos que já falamos de computação distribuída e computação em nuvem no ano passado.

Conceitos que junto à virtualização garantem um melhor aproveitamento dos computadores e equipamentos
Observe a exemplo.
Grande parte dos celulares que possuem Bluetooth. Estes celulares podem acessar outros equipamentos que tenham acesso a Bluetooth. Imagine agora uma rede de computadores limitada, sendo hackeada por um celular de bolso.
Difícil?

Era difícil. Lembrem-se que os celulares de hoje tem acesso à diversos dispositivos.
Ainda que haja dispositivos de segurança. Quaisquer brechas acabam por ser encontrada. Uma vez que não existe rede imune a Hackers e sim redes difíceis de serem Hackeadas.

Além dos processadores destes que já se encontram a se equiparar a um computador de mesa de 5 anos atrás. E que muitos destes podem rodar programas em java e até mesmo códigos compatíveis com seus celulares.
Daí o seguinte perigo se faz presente.

Um "trojan" pode se disfarçar de um programa inocente e invadir uma rede de computadores.
Infectando o celular de uma pessoa que tenha acesso a Wi-fi e Rede por Bluetooth.
Pode acabar vazando todo o banco de dados sigilosos de uma empresa ou um Órgão Militar por exemplo.

 Isto já foi feito no passado.
Na época até mesmo um filme foi feito baseado em fatos reais.
"Jogos de Guerra" onde um computador militar era invadido e uma possível 3a Grande Guerra estava em andamento, porque o computador com sua inteligência artificial avançada não sabia a diferença do Jogo e da Realidade.
Ainda sim.
Se aproveitando pontos que futuramente foram ditos falhas de segurança.
Que para impedir, podemos impor um nível hierárquico em uma firma. Limitando os pontos de acesso e internet.
Registrando cada aparelho, cada chip se assim for necessário, limitando acesso. E até em último caso, marcando as pessoas com marcadores eletrônicos. Isto a alguns anos atrás seria algo de ficção porém já existe o RFID Chip para este tipo de controle.
Obviamente acessos deste nível são pouco necessários em civis.
Ainda sim quanto maior o nível de segurança determinado maior a necessidade de controle. Até o ponto de criarem divisões de Auditoria de Segurança.

Para análise do rendimento dos setores de Segurança de TI. Normalmente a Auditoria de Segurança é feita quando a Segurança é transpassada, sendo analisado todos os pontos.

 Agora é claro que há evolução do software. A exemplo. Estão preparando softwares antivírus que identifiquem ações potenciais de programas que tentem pegar o controle do sistema operacional de computadores ou sistemas máquinas com computadores embutidos (Celulares, PDA´s, etc..).
Assim como sistemas de autentificação que renovem de tempos em tempos a autentificação com chave criptografada em rede de computadores com rastreio e limitação de acesso a rede. Chegando até mesmo a limitação por endereço físico e interface do que é feito na máquina do usuário.
Esta leitura por máquina usa chaves inteligentes para poder verificar o que o usuário está fazendo. Isto já está sendo feito em corporações, onde até mesmo o uso de e-mail pessoal é vedado. Estaremos no limite onde as pessoas não poderão mais ter liberdade. E tudo será vigiado. Ou que teremos de repensar na tecnologia usada. E até onde vai o direito de vigiar o próximo. Até onde vai a dignidade do indivíduo?
Estas perguntas foram parcialmente respondidas.
Quando observamos que nas corporações as pessoas já não têm liberdade de usar o e-mail corporativo sem se acompanhar o que está sendo feito.
E que emails pessoais quando causam danos morais ou mesmo de informação privilegiada, podem ser interceptados.
Porque o computador da corporação assim como o hardware de comunicação está sendo utilizado pela pessoa para fazê-lo. Ou seja progressivamente o indivíduo está cedendo lugar de sua liberdade para uma liberdade vigiada.
Ao mesmo tempo em que no lugar da compreensão e do bom senso acabamos por ter regimes semelhantes à ótica totalitarista.

A realidade perigosa de nossos pesadelos é que o ser humano não é competente para ser totalmente lógico e racional o tempo todo.

O que acabará fazendo as pessoas a se submeterem a vigilância digital e monitoramento comportamental.

Ou na hipótese mais concreta e interessante. Acabem por buscar formas de burlar tais dispositivos para que sua liberdade seja garantida.
Ainda que isto possa se tornar uma coisa criminosa. O ser humano anseia por liberdade. Ainda que liberdade e libertinagem sejam diferentes.
Aí será necessário considerar a legalidade da lei e do bom senso. Antes que resolvam vigiar a todos e tornarmos não mais humanos e simples máquinas sistêmicas.

Pelo que conhecemos isto não é algo que seja tão desejoso. Porque a economia de mercado se baseia em consumo e em bens de capital.
A não ser que a escravidão pelo sistema seja algo que se queira nos dias atuais. Porque pelo que se sabe do comportamento humano. Isto não é o desejoso. Ou seja um fator de ordem tecnológica, implica um fator humano e a um fator filosófico.
De forma que a tecnologia seja usada atender a humanidade e não a humanidade a tecnologia. Criamos um sistema para servir a humanidade. E não uma humanidade para servir o sistema.
Observando que quando o sistema e a tecnologia empregados por mais complexo que seja. Acaba por fazer que a humanidade seja submetida a um sistema quando este é que deveria servi-la.
Aí retornamos a ordem correta. Neste caso. Há limites impostos por direitos humanos. Em que o ser humano necessita para viver um grau de liberdade.
E que também possui direitos além destes.
Que o sistema precisa se adequar a nova realidade.
Logo Sistemas de Segurança também precisam evoluir observando os limites de legalidade assim como respeitando a liberdade do usuário.
Isto vem da seguinte premissa. Ninguém é condenado perante a lei até que se prove ao contrário.

Concluindo:

Eu não me surpreenderia com câmeras instaladas até no banheiro. E microfones espalhados por tudo quanto é canto. Numa espécie de Big-Brother. E monitoramento comportamental contínuo.
O problema é simples. Quem vigia quem me vigia?
Esta é uma visão ampla, porém estas ações em larga escala começam agora.
Observem. Ao que se estão sendo submetidos. E a abrangência da lei.
Porque quando converge a tecnologia e o ser humano de forma concorrente. É algo que deve ser cuidadosamente analisado.
O ser humano cria a tecnologia. E não há tecnologia que crie o ser humano,. No dia que a recíproca for verdadeira. Aí sim estaremos com sérios problemas práticos.
Enquanto isto. Apreciamos o avanço na segurança de antivírus que tem se utilizado de Inteligência Artificial. E por projeção tecnológica, em sistemas inteligentes que possam perceber uma invasão em tempo real. Discernindo sobre o comportamento de um dispositivo em rede.
Coisas que ainda estão em testes ou foram recentemente desenvolvidas.
Porém que com certeza serão pedras fundamentais no Futuro da Segurança da Informação.

Quando não será o homem a observar o comportamento das redes e do fluxo de informação e sim os sistemas ao homem agregado. Isto já está no presente.


Bibliografia:
 
*Segurança da informação:

http://www.sobresites.com/segurancadainformacao/
http://www.linhadefensiva.org/

*Como usar criptografia para segurança de dispositivos móveis
 
 
 
 
                                                                                       (*) José Augusto P. Gomes:Administrador, Analista na área de Tecnologia & Gestão das Informações. Possui diversas Certificações na área de T.I. , Especialista em Segurança das Informações na área de Securitydata e TI.



Pesquisar Cursos






Artigos
29/11 - INTERESSES ECONÔMICOS INTEGRADOS À QUALIDADE DE VIDA NO TRABALHO – SONHO OU UTOPIA?

» saiba mais

» ver todos os artigos







     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News


Área do Anunciante                     Maquinas Industriais   /   Br Domínio Hospedagem de Sites   /