CENTRO UNIVERSITÁRIO DE JOÃO PESSOA - UNIPÊ PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO COORDENAÇÃO DO CURSO DE ADMINISTRAÇÃO VINICIUS ENEAS BEZERRA A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA EMPRESA MD PROMOTORA João Pessoa - PB 2008.2 VINICIUS ENEAS BEZERRA A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA EMPRESA MD PROMOTORA Monografia apresentada ao Centro Universitário de João Pessoa – UNIPÊ, como requisito parcial para a obtenção do título de Bacharel em Administração. Orientadora: Ms. Ilka Maria Soares Campos João Pessoa – PB 2008.2 B574s Bezerra, Vinícius Enéas, A segurança dos dados e as tendências tecnológicas na empresa MD Promotora/Vinícius Enéas Bezerra. João Pessoa. 2008. 51p Monografia de Conclusão de Curso (Graduação em Administração) – Centro Universitário de João Pessoa/UNIPE 1 Informação – Tecnologia – Segurança – Monografia I A segurança dos dados e as tendências tecnológicas na empresa MD Promotora CDU: 004:025.5 VINÍCIUS ENÉAS BEZERRA A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA EMPRESA MD PROMOTORA Monografia apresentada ao Centro Universitário de João Pessoa – UNIPÊ, como requisito parcial para a obtenção do título de Bacharel em Administração. Aprovada em .......... / ........../.......... BANCA EXAMINADORA: Professora Ms. Ilka Maria Soares Campos Orientadora - UNIPÊ Professor Ms. Gustavo Olimpio Rodrigues Examinador - UNIPÊ Professora Ms. Ana Flávia Uzeda dos Santos Macambira Examinadora - UNIPÊ A todos os mestres, professores, e colegas de sala do curso de administração de empresas. Dedico! AGRACEDIMENTOS Agradeço primeiro à DEUS que é aquele que está sempre presente em nossas vidas nos mostrando e traçando os caminhos certos a seguir. A minha mãe por estar presente em todos os momentos da minha vida e por ter o seu apoio em tudo que for preciso. A minha irmã por seus conselhos. A meu irmão que sempre me deu apoio e por ser um batalhador e sempre procurou vencer na vida. A minha namorada Thaís Suellen por esta sempre do meu lado nos momentos de alegria e de tristeza e por ser a mulher que eu amo. A minha orientadora Ilka Maria por ter sua ajuda, orientação e principalmente compartilhar seus conhecimentos. A MD PROMOTORA de Crédito que aceitou participar desta monografia fornecendo seus dados para elaboração do projeto. Aos professores do departamento de Administração de Empresas que colaboraram com minha formação acadêmica. A professora Maria Nilza que com seu conhecimento me ajudou na elaboração desta monografia. A minha gerente Mercia Abreu por seus conselhos e por sua amizade. Ao Thiago Dantas por ajuda nos conhecimentos técnicos do sistema de Informação da MD PROMOTORA. “Determinação coragem e autoconfiança são fatores decisivos para o sucesso. Se estamos possuídos por uma inabalável determinação conseguiremos superá-los. Independentemente das circunstâncias, devemos ser sempre humildes, recatados e despidos de orgulho”. Dalai Lama BEZERRA, Vinícius Enéas. A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA EMPRESA MD PROMOTORA. 2008.2. 51f. Monografia (Graduação em Administração) Centro Universitário de João Pessoa – UNIPÊ RESUMO No mundo globalizado em que vivemos, presenciamos as tendências tecnológicas primordiais para gerir uma organização. Com isso as empresas buscam implementar novas tecnologias, pois com o crescimento da internet, há uma necessidade do uso de ferramentas tecnológicas para gerenciar seus dados e se adequar ao mercado empresarial. A tecnologia vem inovando o mercado empresarial hoje em dia, surge um assunto de grande importância que preocupa os administradores: a segurança de informação. O presente trabalho aborda as tendências tecnológicas e a importância da segurança no sistema de informação da empresa MD PROMOTORA. Cita a evolução da tecnologia, os sistemas de informação, os meios de armazenamento, falhas de segurança nas empresas através das vulnerabilidades e ameaças e enfoca a política de segurança. Através do procedimento quantitativo exploratório foi analisado o sistema de informação e com isso podemos verificar se é necessário a implementação de um sistema de proteção de dados mais eficaz para garantir as informações que são primordiais para uma empresa. Palavra chave: Informação. Tecnologia. Segurança BEZERRA, Vinícius Enéas. THE SECURITY DATA AND TECHNOLOGICAL TRENDS ON THE COMPANY MD PROMOTION. 2008.2. 51p. Monografy (Administration Degree) University Center of João Pessoa – UNIPÊ ABSTRACT In the globalized world that we live technological trends are primary to manage a company. The companies are looking for implement new technologies, due the internet growing, there is a necessity to use technological tools to manage data ant to fit the market. Today the technology is innovating business market and so emerging a subject of great importance: The information security. This paper treat about the technological trends and about the importance of security over the Company MD Promotora's system information. this work talks about technology's evolution, information systems, methods of storage, security fails in companies and sucurity polices. Through a quantitative exploratory procedure, the information system were analized and with this analisis we can verify if it is necessary an implementation of a system to protect data, more eficient to grant all informations that are primary to the company. Key-words: Information. Technology. Security. LISTA DE QUADROS QUADRO 1 - Ameaças aos Sistemas de Informação ......................................................... 24 QUADRO 2 - Funcionários da MD PROMOTORA .......................................................... 33 LISTA DE GRÁFICOS GRÁFICO 1 - Importância do Sistema de Informação ...................................................... 34 GRÁFICO 2 - Freqüencia de utilização do Sistema de Informação .................................. 35 GRÁFICO 3 - Tipos de funcionalidade para o Sistema ..................................................... 36 GRÁFICO 4 - A utilização do Sistema de Informação ...................................................... 37 GRÁFICO 5 - Classificação do Sistema ............................................................................ 38 GRÁFICO 6 - Funcionalidade do Sistema de Informação ................................................ 39 GRÁFICO 7 - Nível de segurança do Sistema de Informação .......................................... 40 LISTA DE FIGURAS FIGURA 1 - Os dados geram conhecimento ...................................................................... 13 FIGURA 2 - Informação como recurso .............................................................................. 14 FIGURA 3 - Informação como ativo .................................................................................. 14 FIGURA 4 - Informaçao como produto ............................................................................. 15 SUMÁRIO 1 INTRODUÇÃO................................................................................................. 10 2 REFERENCIAL TEÓRICO............................................................................ 11 2.1 SISTEMA DE INFORMAÇÃO E SUA IMPORTÂNCIA............................... 11 2.1.1 Informação nas Organizações.......................................................................... 13 2.1.2 O Planejamento Operacional e Planejamento Estratégico............................ 15 2.1.3 O Desenvolvimento dos Sistemas de Informação na Organização............... 16 2.2 A TECNOLOGIA DA INFORMAÇÃO............................................................ 17 2.2.1 O Uso do Planejamento Estratégico de Tecnologia da Informação............. 19 2.3 ARMAZENAMENTO DE DADOS NO SISTEMA DE INFORMAÇÃO........ 20 2.3.1 Armazenamento nos Servidores....................................................................... 21 2.4 SEGURANÇA DAS INFORMAÇÕES.............................................................. 24 2.4.1 Política de Segurança........................................................................................ 26 3 PROCEDIMENTOS METODOLÓGICOS................................................... 30 3.1 CARACTERIZAÇÃO DA PESQUISA.............................................................. 30 3.2 PROBLEMATIZAÇÃO...................................................................................... 30 3.3 JUSTIFICATIVA................................................................................................ 31 3.4 OBJETIVOS........................................................................................................ 31 3.4.1 Objetivo Geral................................................................................................... 31 3.4.2 Objetivos Específicos......................................................................................... 31 3.5 CAMPO EMPÍRICO.......................................................................................... 32 3.6 UNIVERSO E AMOSTRA................................................................................. 33 3.7 INSTRUMENTO E TÉCNICAS DE COLETAS DE DADOS.......................... 33 4 ANÁLISE DOS DADOS................................................................................... 34 5 CONSIDERAÇÕES FINAIS RECOMENDAÇÕES..................................... 42 6 REFERÊNCIAS................................................................................................ 43 7 APÊNDICE........................................................................................................ 46 10 1 INTRODUÇÃO No mundo globalizado em que vivemos, presenciamos as tendências tecnológicas como fator primordial para gerir uma organização. Com isso as empresas buscam implementar novas tecnologias, pois com o crescimento da internet, há uma necessidade do uso de ferramentas tecnológicas para gerenciar seus dados e se adequar ao mercado empresarial. A velocidade das informações que são geradas pelo mercado global, necessita de meios de comunicação eficientes para agilizar as transmissões dos dados. Esses meios são chamados de Sistema de Informação, por sua vez são mecanismos importantes para as organizações. A segurança nos bancos de dados pode parecer óbvia, mas existem muitas dificuldades a serem superadas para encontrar proteções apropriadas. Este trabalho científico apresenta as tendências tecnológicas na empresa MD PROMOTORA. Visto que, a implementação de um Sistema de Informação eficaz, com política de segurança adequada e procedimentos que podem reduzir muito as tentativas de violações das informações tanto no âmbito interno como externo, poderá atribuir soluções para o gerenciamento estratégico de segurança nos dados que ajuda a empresa a oferecer a melhor disponibilidade, integridade, acessibilidade das informações da organização. 11 2 REFERENCIAL TEÓRICO Com o grande avanço na área tecnológica mundial provocada pela informática nestes últimos tempos, evoluções que atingiram o mercado empresarial quanto o mercado doméstico. Inicialmente toda esta nova tecnologia dependia de um alto custo para sua implantação. Ao passar dos anos até os dias atuais houve uma queda drástica nos preços exigidos para inserção da tecnologia. Diante dessa realidade por ser o uso dos Sistemas de Informações que são de extrema importância para uma organização, ela passa a ser a ferramenta mais utilizada para unir todos os setores de uma empresa interligando-os entre si. Existe uma necessidade de proteção e segurança para as informações processadas pelo Sistema de Informação na empresa, o qual será abordado com mais ênfase nesta monografia. 2.1 SISTEMAS DE INFORMAÇÃO E SUA IMPORTÂNCIA Visto a descrição de Sistema de Informação na enciclopédia Wikipédia em que assim descreve: Sistema de Informação é a expressão utilizada para “descrever um sistema automatizado (que pode ser denominado como Sistema de Informação Computadorizado), ou mesmo manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar, processar, transmitir e disseminar dados que representam informação para o usuário”. Segundo Cruz (2000, p 53), “Sistema é à disposição das partes de um todo, que de forma coordenada formam estrutura organizada, com a finalidade de executar uma ou mais atividades.” Já “Informação é o resultado do tratamento dos dados existentes acerca de alguém ou de alguma coisa. A informação aumenta a consistência e o conteúdo cognoscível dos dados.” Cruz (2000, p 53). Outros autores como Laudon e Laudon (2004, p 7) descrevem desta forma o Sistema de Informação: Um sistema de Informação pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coleta (ou recupera), processa, armazena e distribui informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. Além de dar suporte à tomada de decisões, à coordenação e ao controle, esses sistemas também auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos. O sistema de Informação atualmente é uma ferramenta primordial de alta tecnologia e necessária para uma organização, esta tecnologia é um instrumento de trabalho que tem a 12 capacidade de não só atender aos gestores de uma organização, mas uma vasta área da organização porque todos os sistemas são interligados entre si. Baseado no artigo de Orlandini (2005), pode-se dizer que o Sistema de Informação: tem como grande desafio assegurar a qualidade e agilidade da informação, pois é imprescindível para as corporações e seus gestores e a informação é tudo na administração! Todos confirmam e concordam com essa assertiva. No entanto, é unânime também o conjunto de características necessárias para que esse fundamental „instrumento de trabalho‟ realmente atenda às necessidades dos gestores: agilidade – disponível no tempo certo e confiabilidade – coesa, correta. E além, precisa ser „certeira‟, isto é, ágil, confiável e para quem ela realmente será útil (http://www.bonde.com.br/bonde.php?id_bonde=1-14--1646-20050407). Com base nesta informação, pode-se ver que o Sistema de Informação é necessário para qualquer organização, pois são capazes de atender toda necessidade exigida pela organização tornando mais rápido e ágil os dados importantes para o andamento da empresa, Segundo Orlandini (2005): A principal vantagem proporcionada pela tecnologia aos Sistemas de Informação é a capacidade de processar um gigantesco número de dados simultaneamente, tornando a disponibilização das informações demandadas, praticamente on-line. Mas de pouco adianta esse potencial se os sistemas (rotinas, processos, métodos) não estiverem muito bem coordenados e analisados. Informatizar sistemas ruins traz novos problemas e nenhuma solução, além de nublar as possíveis causas dessas falhas. Essa situação infelizmente é bastante comum nas empresas, pois existe uma grande confusão sobre análise de sistemas operacionais/corporativos e programação desses sistemas (http://www.bonde.com.br/bonde.php?id_bonde=1-14-1646-20050407). Segue na mesma linha de raciocínio Miranda (1999) no enfoque do Sistema de Informação Estratégica em que cita: A importância do sistema de informação onde sistema de informação estratégica é o conjunto de ferramentas informatizadas que permitem o tratamento dos dados coletados pelo monitoramento estratégico, transformando-os em informações e agregando lhes conhecimento, a fim de que se constitua insumo para a inteligência estratégica. Neste pensamento podemos analisar a grande importância do uso do sistema de informação para uma organização cabendo ao próprio sistema através das ferramentas informatizadas mensurarem as informações desejadas no intuito de viabilizar a rapidez na tramitação dos dados e tornar mais eficiente o processo de coleta, organização, armazenamento e agilidade na troca de informações. 13 2.1.1 A Informação nas Organizações Entende-se por informação todo e qualquer conjunto de dados (que pode ser expressa em palavras ou imagens) utilizados para transferência de uma mensagem entre pessoas ou máquinas visando à comunicação e o ato de informar. Segunda a enciclopédia Wikipédia que descreve que “informação é o resultado do processamento, manipulação e organização de dados de tal forma que represente uma modificação no conhecimento do sistema que a recebe”. Segundo Fontes (2006, p 2), o significado da palavra informação é considerado mais do que um conjunto de dados. Para ele informação é “transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal e profissional”. A informação é a base e o resultado da ação executiva que forma fatos completos e atuais que determinam características essenciais para tomadas de decisões adequadas. Para Gordon e Gordon (2006, p 4) informação é “dados processados que foram organizados e interpretados e possivelmente formatados, filtrados, analisados e resumidos”. Os administrados usam toda e qualquer informação na obtenção de adquirir mais conhecimento, conforme verificamos da figura 1.1. Fatos básicos, cifras, observações e medições, sem contexto ou classificação Dados Dados processados: os dados foram organizados e interpretados Um entendimento (ou modelo) sobre pessoas, objetos ou eventos, derivados de informações sobre eles Informações Conhecimento FIGURA 1.1 Os Dados geram Conhecimento FONTE: Adequado de Gordon e Gordon (2006, p 5) O conhecimento segundo Gordon e Gordon (2006, p 4) “é um entendimento, ou modelo, sobre pessoas, objetos ou eventos, derivado de informações sobre eles... o conhecimento proporciona uma estrutura para interpretar as informações, usualmente incorporando e explicando variações no tempo ou no espaço”. Para Gordon e Gordon (2006, p 4, 5) a maioria das organizações utilização as informações como um recurso, como um ativo ou como um produto. 14 As informações como recurso propõe aos administradores de uma organização a redução de gastos, como por exemplo, o uso de informações sobre estoque, produção e logísticas que viabiliza a redução de mão-de-obra conforme figura 1.2. Produtos Informação Organização Capital Serviços Mão-de-obra FIGURA 1.2 Informação como recurso FONTE: Adequado de Gordon e Gordon (2006, p 6) As informações como ativo são utilizados como investimento pelos administradores, pois estrategicamente geram vantagens as empresas que seu principal produto de mercado são os sistemas de informações como segue na figura abaixo. Informação Outros Ativos NãoContabilizados Valor $ Valor Total dos Ativos Caixa e Investimentos Instalações e Equipamentos Estoques FIGURA 1.3 Informação como ativo FONTE: Adequado de Gordon e Gordon (2006, p 6) 15 As informações como produto determina as empresas à possibilidade de vendas de suas informações como, por exemplo, as informações que compõe um produto seguindo a estrutura encontrada na figura 1.4 abaixo. Dados primários Informaçã o Organização Outras Entradas da Produção Produtos com Informações Inclusas FIGURA 1.4 Informação como produto FONTE: Adequado de Gordon e Gordon (2006, p 6) Muitos são os requisitos para as necessidades por informações corretas e concretas, e para isso acontecer, é necessário que as informações contenham acessibilidade, confiabilidade, exatidão, privacidade e segurança. Para este ultimo tópico a segurança das informações é considerada o fator mais importante para uma organização porque as empresas têm a obrigação de proteger seus dados mais importantes, garantindo a vantagem contra os demais concorrentes. 2.1.2 O Planejamento Operacional e Planejamento Estratégio O Planejamento Operacional é a base de rotinas que serão traçadas para a execução no dia-a-dia. Para isso acontecer é necessário primeiro definir o plano estratégico na organização. O plano estratégico deve ser construído por meio da análise dos pontos fortes e dos pontos fracos da empresa. Os pontos fortes servem de base para traçar as estratégias de desenvolvimento e criar os objetivos a serem alcançados, baseados no que a empresa tem de melhor, e que, por conseguinte, poderia levá-la ao sucesso com a realização do plano. Já a análise dos pontes fracos serve para que a empresa trace a estratégia de defesa, procurando minimizar os ataques que, porventura, venha a sofrer por parte da concorrência sobre suas deficiências (CRUZ, 2000, p 26). 16 Seguindo esta base de informação, entende-se como Planejamento Operacional: “O planejamento operacional nada mais é do que o desdobramento do plano estratégico em ações que serão realizadas no dia-a-dia, por meio das atividades que compõem o processo de produção do bem ou serviço, produto da empresa” (CRUZ, 2000 p 35). Assim como acontece segundo Cruz (2000), com o planejamento estratégico, existem várias metodologias que viabilizam ligar o plano de longo prazo, ou seja, plano estratégico às ações de curto prazo considerado plano operacional, e organizá-las de modo que possam ser cumpridas com a realização de cada meta colocada no plano. Ambas as citações são determinantes para um eficaz planejamento de uma organização, visto que a necessidade do uso de analise dos pontos fortes e dos pontos fracos se torna primordial para definir uma meta para ser executada com a máxima eficiência. 2.1.3 O Desenvolvimento dos Sistemas de Informação na Organização Os administradores como principais gestores têm a tarefa de atribuir qual o sistema será necessário e desenvolvido para organização. O setor tecnológico ou empresas de Tecnologia da Informação tem a função responsável de informatizar os sistemas de informação solicitados pelos administradores. Com base nisto, o processo do desenvolvimento dos Sistemas de Informação incluindo também sua análise para Orlandini (2005) „devem ser feitos de maneira independente. Uma vez desenvolvidos os processos, resta apenas transmiti-los à máquina. A eficiência dos sistemas não é medida pela informatização, mas pela qualidade e eficiência dos métodos, assegurando a informação desejada, confiável e no tempo certo‟. O Sistema de Informação é baseado nas funções fornecidas por essa tecnologia e o que ela proporciona para a empresa levando sempre em consideração o administrador como fator importante no processo decisório da elaboração do sistema de informação, nesse sentido Orlandini (2005) esclarece que: O entendimento dessa diferença (desenvolvimento de Sistema de Informação versus Programação) proporciona a criação de processos/rotinas mais adequados, mais segurança, maior controle, além de possibilitar à empresa, uma análise clara dos benefícios (ou não) que a informatização pode trazer. Os Sistemas de Informação são peças fundamentais para as empresas, não apenas na elaboração de relatórios, mas fazem parte de todos os departamentos e atividades da companhia, desde o simples controle até a confecção de planos estratégicos complexos (http://www.bonde.com.br/bonde.php). 17 Segundo Orlandini (2005), “O computador não pensa, apenas realiza as tarefas que lhe são „ensinadas‟”. Para isso tudo acontecer, todos os processos solicitados, são regidos por um sistema, que por sua vez, pode ou não ser informatizado. Necessariamente, deve ser considerada a grande importância do administrador nesse processo decisório, que é nada menos que vital para a organização. Laudon e Laudon (2004, p 80) destacam que os sistemas de informações se tornaram ferramentas integradas, on-line e interativas profundamente envolvidas nas operações e decisões que ocorrem a cada minuto nas grandes organizações. O mesmo descreve a importância de uma infra-estrutura organizada: As organizações também têm influenciado a tecnologia de informação de outro modo: pelas decisões sobre quem irá projetar, montar e manter a sua infra-estrutura de TI. Essas decisões determinam como os serviços de TI serão entregues. A unidade ou função organizacional formal responsável pelos serviços tecnológicos é denominada departamento de sistemas de informação. Esse departamento é responsável pela manutenção dos equipamentos (hardware), programas (software), armazenagem de dados e redes que compreendem a infra-estrutura de TI da empresa. Para o departamento citado acima, se faz necessário para essa tecnologia, grandes especialistas no assunto. Estes são citados por Laudon e Laudon (2004, p 81): Programadores – são especialistas técnicos altamente treinados que elaboram as instruções dos softwares de computadores. Analistas de sistemas – são os principais elos entre os grupos de sistemas de informação e o restante da organização, sua tarefa é traduzir os problemas e requisitos da empresa em requisitos de informações e sistemas. Gerentes de sistemas de informação – são os líderes das equipes de programadores e analistas, gerentes de projeto, gerentes das instalações físicas, gerentes de telecomunicações e chefes de escritório do grupo de sistema; também gerenciam o pessoal de operações de computadores e de entrada de dados. 2.2 A TECNOLOGIA DA INFORMAÇÃO Tecnologia da Informação é, segundo Cruz (2000, p 24), todo e qualquer “dispositivo que tenha capacidade para tratar dados e ou informações, tanto de forma sistêmica como esporádica, quer esteja aplicada no produto, quer esteja aplicada no processo.” Para Alecrin (2004), a Tecnologia da Informação (TI) pode ser definida como “um conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade, 18 as aplicações para TI são tantas - estão ligadas às mais diversas áreas - que existem várias definições e nenhuma consegue determiná-la por completo”. A evolução da Tecnologia da Informação determinou o avanço importante numa organização, estas mudanças são expressas, conforme Mota (1986, p 112), As mudanças no mundo contemporâneo têm gerado transformações radicais na forma de produção e de relação entre os indivíduos. Nas últimas décadas, a revolução provocada pela informática nos ambientes empresariais e até mesmo domésticos tem feito com que grande parte das pessoas altere seus hábitos. Tomando como base os períodos históricos da evolução da sociedade, marcados inicialmente pela produção manufatureira e, posteriormente, demarcados pela produção industrial e pós-industrial, constatamos que foram fortemente influenciados pela incorporação tecnológica nos processos de produção e que causaram grandes mudanças na forma de vida das pessoas. Com o avanço tecnológico, este processo tornouse mais complexo. As empresas transformaram-se em organizações cada vez mais complexas, hierarquizadas, especializadas e que demandavam supervisão e gerência. Por conseguinte, a preocupação passou a ser com a autoridade, responsabilidade, planejamento, controle, coordenação e relações no trabalho. O autor aborda o aspecto transitório entre as tecnologias utilizadas no passado em referencia as novas tecnologias que modificam toda a sistematização de uma empresa, que influenciam diretamente no plano organizacional. No início da utilização da informática pelas empresas, esse caráter elitista era quase justificável. Primeiro porque a tecnologia era caríssima, problemática para manter, difícil de usar e causava muita dor de cabeça aos usuários. Assim, era natural que os usuários olhassem para aquelas máquinas e seus técnicos com um misto de respeito e revolta, afinal era um pessoal caro e especializado, que tanto podia resolver os problemas operacionais dele, usuário, como podia causar mais problemas. Aliás, essa segunda hipótese era a mais comum, haja vista a dicotomia que não raro existia entre usuário e analistas e programadores (CRUZ, 2000, p 23 24). Face a este esclarecimento do autor, e necessário avaliar este dado envolvendo os custos altos para informatizar uma empresa e efetuar a manutenção do sistema. Hoje existem varias empresas especializadas no ramo de TI com tecnologias inovadoras e eficazes e com o fator principal, baixo custo para implantação do sistema. Segue nesta mesma referência o artigo escrito por Orlandini em que ele cita: Houve uma época em que a informática era um privilégio para poucos, os equipamentos eram muito caros, havia pouca disponibilidade de mão-de-obra e sua instalação exigia grandes investimentos em infra-estrutura. Mas os Sistemas de Informação sempre existiram, de uma maneira ou outra, os dados eram processados e transformados em informações, ainda que de uma forma muito mais trabalhosa (http://www.bonde.com.br/). 19 Outro aspecto importante verificado por Cruz (2000, p 25) na evolução pela qual passou a “Tecnologia da Informação, em todos esses anos, concluo que o principal motivo de tantos erros, desmandos, irritações e brigas com usuários e demais problemas no uso das tecnologias eletrônicas foi a falta de uma metodologia que colocasse as necessidades do usuário em primeiro lugar”. Com essa idéia de transformação da informática de forma positiva como fator operante das organizações, Cruz (2000, p 25) afirma que “a principal razão para qualquer tecnologia existir deveria prender-se à sua atualidade. Em outras palavras, tecnologia só é boa se for útil, se tiver utilidade para as pessoas. Esse caráter utilitário aparece à medida que as aceitam a tecnologia e passam a usa-lá”. 2.2.1 O Uso do Planejamento Estratégico de Tecnologia da Informação Tendo base em tudo que já foi descrito acima a respeito da Tecnologia de Informação, se faz também necessário o uso de um planejamento estratégico de Tecnologia de Informação para interligar todos os processos desenvolvidos em referência ao plano operacional junto com o plano estratégico. Esse tipo de abordagem é necessária para que todos os planos estejam alinhados e, com isso, a empresa possa investir com segurança nas tecnologias que irão conduzi-la à realização de ambos. Para ser mais explicito, é preciso colocar que o planejamento estratégico de Tecnologia da Informação só pode existir se a empresa tiver um plano estratégico. Por exemplo: centralizar ou descentralizar as operações de informática vai depender do tipo de estratégia que a empresa vier a adotar para se manter no mercado e isso vai determinar que tipo de tecnologia será adquirida (CRUZ, 2000, p 35). Com sentido nesta descrição, Laudon e Laudon (2004, p 90) descreve que “Sistemas estratégicos de informação alteram metas, operações, produtos ou relacionamentos com o ambiente das organizações, para ajudá-las a conquistar uma vantagem sobre os concorrentes. Eles podem até mesmo mudar o negócio das organizações”. Dando continuidade Laudon e Laudon (2004, p 90) descreve a importância do uso correto deste sistema: Os sistemas estratégicos podem ser usados em todos os níveis organizacionais, seu alcance é muito mais amplo e tem raízes mais profundas do que os outros sistemas descritos. Eles alteram profundamente o modo como uma empresa conduz suas operações internas e seus relacionamentos com clientes e fornecedores para tirar proveito da nova tecnologia de sistemas de informação. 20 2.3 ARMAZENAMENTOS DE DADOS NO SISTEMA DE INFORMAÇÃO O armazenamento de dados é de extrema importância para o desenvolvimento de informações e essencial para a velocidade dos mesmos, a globalização pede mais rapidez no giro das informações e para as grandes empresas a necessidade do armazenamento destes dados através de sistemas tecnológicos são determinantes para o desenvolvimento operacional da organização. O papel do computador na verdade, é considerado por Laudon e Laudon (2004) o composto de uma unidade central de processamento, armazenamento primário e secundário, dispositivos de entrada, de saída e de comunicação. Para isso, a unidade de processamento manipula dados brutos, passando-os para um formato mais adequado, e controla as outras partes do sistema de computador. O armazenamento primário basicamente recolhe dados e instrumentos de programa durante o processamento, enquanto os dispositivos de armazenamento secundário (discos ópticos e magnéticos, fitas magnéticas) abrigam dados e programas quando não estão sendo utilizados no processamento. Os meios para armazenamento dos dados como armazenamento primário e armazenamento secundário, estão descrito abaixo segundo Laudon e Laudon (2004, p 186 e 189): a) Armazenamento primário – tem três funções: armazenar todo um programa de software que está sendo executado ou parte dele; armazena o sistema operacional que administra a operação do computador; guarda os dados que o programa esta utilizando. O armazenamento primário interno muitas vezes é chamado de RAM ou memória de acesso aleatório porque pode acessar qualquer localização escolhida aleatoriamente, na mesma quantidade de tempo. b) Armazenamento secundário – é utilizado para abrigar dados por prazos relativamente longos fora da CPU. Não é volátil e conserva os dados mesmo depois de se desligar o computador. As mais importantes tecnologias de armazenamento secundário são os disco magnético, o disco óptico e a fita magnética. Existem outros meios de armazenamento de dados que são encontrados nos dias atuais, seguem abaixo alguns: Fita magnética – é uma mídia de armazenamento que não se perde e que consiste em uma fita plástica coberta de material totalmente magnetizável. Esta fita pode ser utilizada para registro de todo o tipo de informações analógicas ou digitais, isto incluindo áudio, vídeo e qualquer tipo de dados de computador. 21 Disquete - é um dispositivo portátil com armazenamento magnético, não são rapidamente ágeis como as unidades de disco rígido e não guardam o máximo de informações possíveis. A sua utilização existe principalmente no que se deslocam de dados de um computador para o outro. Disco rígido - o HD (Hard Disk) ou disco rígido é o dispositivo de armazenamento de dados mais utilizado nos computadores. É possível guardar não só os arquivos como também os softwares que são os aplicativos ou programas do computador e todos os dados do seu sistema operacional, sem o qual você não conseguiria utilizar o computador. Disco óptico - os discos ópticos são diferentes dos discos magnéticos por utilizarem as propriedades da luz ao contrario das propriedades eletromagnéticas. Nos computadores os discos ópticos usualmente utilizados para reprodução de sons, vídeos e rodar aplicativos. Tem característica circular, usualmente feito de camadas de policarbonato, acrílico e alumínio. Em relação ao seu funcionamento os discos ópticos têm como principal vantagem o armazenamento de grandes quantidades de informação a um baixo custo e por serem imunes às radiações eletromagnéticas. A inovação na tecnologia nos últimos tempos fez mudanças drásticas nos meios de armazenamento, o uso de cache conhecida como uma área de armazenamento temporária e que frequentemente acessado se torna mais rápido o acesso aos dados, pode ser mais eficaz na velocidade das informações. Visto que, aprimorando uso dos sistemas I/O traduzido para Imput entrada de dados e Output saída de dados. Segundo Santos (2005); Herança de tempos onde a performance dos processadores era uma fração dos dias atuais, o mito – quanto maior o tamanho do cache melhor a performance do sistema – permanece vivo. Exige-se dos fabricantes a adoção de sistemas de cache para compensar deficiências no acesso a subsistemas de I/O, mesmo num mundo de realidades tecnológicas distintas, que demandam avanços maiores que a quantidade de memória embutida no sistema de discos. Atualmente, o perfil de servidores conectados a sistemas de armazenamento é mais heterogêneo que há vinte anos. Conectados aos discos externos, há desde mainframes até servidores Intel, bem como servidores Unix de diversos fabricantes (http://www.timaster.com.br/). 2.3.1 Armazenamento nos Servidores O uso intenso e demasiado das informações faz com que as empresas procurem investir em maquinas capazes de suportar tais pedidos de acesso, estas maquinas são chamadas de servidores as mesmas tem um custo muito alto em consideração a qualquer tipo de meio de armazenamento, pois tem capacidade impressionante de armazenamento e muito superior a qualquer tipo de computador doméstico. 22 Segundo Santos (2005) “a utilização de um único sistema de armazenamento para diversos servidores com características de acesso diferentes reduz a eficiência de grande capacidade de cache ao tornar outros fatores como processador dedicado e performance de processamento, tão ou mais importantes”. Para uma eventual implementação de um sistema de informação de uma empresa, é necessário um projeto que atenda as necessidades desejadas e capazes de viabilizar o uso total do sistema tecnológico interagindo com todos os setores. Para isso Santos (2005) cita a importância de vários sistemas para desafogar o uso continuo dos servidores verificando nesta possibilidade a agilidade e rapidez nos armazenamento de dados buscando sempre proporcionar a eficiência nos tramite das informações. Um fator determinante para o uso do cache é a forma de como ele é trabalhado e aproveitado para seu fim especifico, Santos (2005) orienta o não uso do armazenamento cache em sistemas aleatórios, conforme descreve abaixo; A maioria das aplicações empresariais tem um comportamento de acesso aleatório quanto a leitura e escrita. Alguns sistemas de armazenamento com grande capacidade de cache tornam-se ineficazes nesse tipo de aplicação, resultando em baixo uso real de cache, na tentativa de manter a maior quantidade possível de dados a serem lidos em memória (http://www.timaster.com.br/). Para gerenciar um sistema de armazenamento de forma correta e proveitosa é necessário o uso de algoritmo que é um procedimento computacional baseado em receber uma entrada de valor e produz ou envia uma saída de valor. Muitas empresas produzem programas para gerenciar os sistemas de armazenamento, Santos (2005) enfatiza que “grandes fabricantes investem significativamente no desenvolvimento de determinados programas que gerenciam a forma como o dado é acessado em um sistema de armazenamento”. Para diminuir a latência, ou seja, reduzir a demora na leitura dos dados a ser pedido no servidor, é basicamente necessário um conjunto de programas capaz de uma antecipação da leitura em disco do referido dado a ser solicitado pelo servidor, mesmo com caches menores, o tempo diminuirá na obtenção da informação, gerando maior efetividade do cache. Entretanto, quanto mais evoluído ou avançado for o algoritmo utilizado, menor a necessidade de grande capacidade de cache visando não comprometer a performance do sistema. Face desta afirmação acima citado para o uso do gerenciamento de um sistema, é primordialmente necessário interagir todos os componentes tecnológicos para o aproveitamento eficaz do sistema. Nesta mesma linha de raciocínio Santos (2005) cita: 23 Obter a performance desejada para o usuário final exige esforços do time técnico em três frentes: configuração adequada do hardware, sistema operacional e aplicação. Um rápido sistema de armazenamento conectado a um servidor mal configurado no sistema operacional e aplicação é como ter uma Ferrari parada num congestionamento (http://www.timaster.com.br/). Um bom sistema de armazenamento de dados é aquele que a velocidade dos dados é passada de forma rápida a fim de agilizar o processo de busca pela informação. Visando este processo Santos (2005) também enfatiza: A grande quantidade de informações gerada todos os dias resulta na escrita em um sistema de armazenamento. Armazena-se mais do que pesquisa-se, tornando a performance na escrita menos dependente de cache e, muitas vezes, mais importante que a leitura. Ter um sistema otimizado para todas as situações e com resultados auditados por institutos independentes como o SPC (Storage Performance Council) é a única garantia real de que a aplicação terá os tempos de resposta esperados (http://www.timaster.com.br/). Muitas empresas são fabricantes de servidores e software de grande qualidade capazes de suprir as necessidades do mercado tecnológico, uma dessas empresas é a IBM (International Bussines Machines), uma das primeiras empresas relacionadas a tecnologia de Informação. Em relação a IBM, é importante atentar-se a esses fatores, fabricantes reconhecidos mundialmente como, por exemplo, a empresa IBM tem aplicado grandes esforços para que seus subsistemas de disco, que vão de unidades para retenção de dados a baixo custo até unidades de altíssima performance. Para isso ocorrer, os recursos de alta disponibilidade fabricados pela empresa, prioriza suportar as exigências de um ambiente cada vez mais demandado. Com isso, os usuários finais podem analisar e escolher o sistema de discos que melhor atende a sua necessidade de negócio. Nesta mesma linha de conhecimento Laudon e Laudon (2004, p 149) enfatizam que os avanços das técnicas de armazenagem de dados e os custos de armazenagem, que declinam a cada dia, “têm sido responsáveis pela multiplicação de bancos de dados sobre os indivíduos – funcionários, clientes existentes e clientes potencias – mantidos por organizações públicas e privadas”. Baseado nestas informações Laudon e Laudon (2004, p 149) continuam afirmando que: Esses avanços na armazenagem de dados transformam a violação rotineira da privacidade individual em algo ao mesmo tempo barato e eficaz. Por exemplo, a IBM desenvolveu um disco do tamanho de uma hóstia que pode guardar o equivalente a mais de 500 livros. Os sistemas de armazenagem de grandes quantidades de dados já são baratos o suficiente para permitir que empresas de varejo regionais ou até mesmo locais os utilizem para identificar clientes. 24 2.4 SEGURANÇA DAS INFORMAÇÕES A crescente demanda por segurança e disponibilidade para as informações corporativas das empresas foi acelerada de forma exponencial a cada ano, pois a tecnologia vem sempre atualizando e se faz necessário implantar um sistema mais seguro e eficaz para a organização. A segurança da informação contida nos dados é bastante discutida na atualidade global, visto que os problemas e perigos mais eminentes são adquiridos por meio de conexão com a internet. Como todas as organizações estão diretamente ligadas a este tipo de conexão se faz necessário uma preparação ideal e mais aprofundada para enfrentar os perigos oriundos das tentativas de invasão obtidos na rede de comunicação. A segurança da informação proporciona uma proteção contra ameaças externas e internas visando anular a vulnerabilidade e as possíveis falhas contidas num sistema tecnológico de uma organização. Com isso podemos definir que: Vulnerabilidade – são pontos susceptíveis a ataques, causados por uma brecha ou falha do software ou hardware. Ameaças – problemas que podem atacar as vunereabilidades. QUADRO 1: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Falha de hardware Incêndio Falha de software Problemas elétricos Ações pessoais Erros de usuários Invasão pelo terminal de acesso Mudanças no programa Roubo de dados, serviços, equipamentos Problemas de telecomunicação FONTE: Laudon e Laudon ( 2004, p. 461) Segundo Silberschatz, Gavin e Gagne (2000, p 418), as violações de segurança podem ser “maliciosas (intencionais) ou acidentais”. Visto que a proteção de um sistema não é absoluta para as tentativas de ataques maliciosos, porém um sistema bem preparado pode ser tornar difíceis para as tentativas de acesso de ameaças externas ou internas. Os crimes digitais são os perigos mais constantes na realidade atual, entende-se por crimes digitais, segundo Laudon e Laudon (2004, p 168) “atos ilegais cometidos com o uso de um computador ou contra um sistema de computadores”. 25 Como já foi descrito o uso do computador relacionado a algo ilícito é considerado um crime digital. Nesse sentido Laudon e Laudon (2004, p 168) afirmam que: Computadores ou sistemas de computadores tanto podem ser objeto do crime (destruição da central de computadores ou os arquivos dos computadores de uma empresa) como o seu instrumento (roubo de listagens de computador pelo acesso ilegal a um sistema usando um computador doméstico). O simples ato de acessar um sistema de computadores sem autorização ou sem intenção de causar danos, mesmo que por acidente, agora é crime federal. Abusos digitais são atos envolvendo um computador que, embora não sejam ilegais, são considerados antiéticos. Para prevenção do sistema é necessário tomar decisões para a segurança da informação em dois níveis, estes níveis são descritos por Silberschatz, Gavin e Gagne (2000, p 418) como: “Nível físico: O(s) site(s) que contêm os sistemas de computação devem ser protegidos fisicamente contra armada ou ilícita por intrusos”. “Nível humano: Os usuários devem ser cuidadosamente inspecionados para reduzir as chances de fornecer autorização a um usuário que, por sua vez, dê acesso a um intruso (em caso de suborno, por exemplo)”. Por isso as organizações têm a prioridade de fazer uma política de segurança visando determinar aos funcionários os deveres com a proteção e com o acesso à informação. Para a segurança dos dados é cabível o uso de uma proteção para o sistema, Silberschatz, Galvin e Gagne (2000, p 401), definem proteção como “qualquer mecanismo para controlar o acesso de programas, processos ou usuários aos recursos definidos por um sistema de computação”. Neste aspecto as empresas devem procurar garantir por meio de uma proteção vinculada a política de segurança capaz de impedir a violação através de acesso não autorizado por partes de usuários internos ou usuários externos. No momento em que vivemos, devemos destacar o nível de segurança que é um fator determinante num sistema de informação de uma organização, os conceitos de proteção estão a cada dia evoluindo e aprimorando para a confiabilidade de um sistema, pensando nisto, Silberschatz, Galvin e Gagne (2000, p 401) destaca: A proteção pode melhorar a confiabilidade detectando erros latentes nas interfaces entre os subsistemas componentes. A detecção precoce de erros de interface muitas vezes pode evitar a contaminação de um subsistema saudável por um subsistema quês esteja funcionando mal. Um recurso desprotegido não pode se defender contra o uso (ou mau uso) por parte de um usuário não-autorizado ou incompetente. Um sistema baseado em proteção fornece meios de distinguir o uso autorizado do não-autorizado. 26 Para Fontes (2006, p 11), para proteger as informações é necessário o uso da: “Disponibilidade, onde a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão”. A informação deve estar sempre disponível para a total funcionalidade da organização. “Integridade, onde a informação deve estar correta, ser verdadeira e não estar corrompida”. Deve ser possível ao receptor de uma informação verificar se esta foi alterada durante o transito. “Confiabilidade, pois a informação deve ser acessada e utilizada exclusivamente pelos que necessitam dela para a realização de suas atividades profissionais na organização”. O uso da informação deve ser de caráter confiável e Legal para suas atribuições. “Legalidade, visando o uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos, bem como com os princípios éticos seguidos pela organização e desejados pela sociedade”. O uso das informações devem estar em conformidade com a política da empresa. “Auditabilidade, que verificado o acesso da informação devem ser registrados, possibilitando a identificação de quem fez o acesso e o que foi feito com a informação”. Deve ser possível ao receptor de uma informação, verificar corretamente sua origem, uma pessoa não autorizada não pode se passar de remetente de uma informação. “Não repudio de autoria, o usuário que gerou ou alterou a informação não pode negar o fato, pois existem mecanismos que garantem sua autoria”. O remetente de uma informação não deve ser capaz de negar que enviou uma informação. 2.4.1 Política de Segurança Política de segurança é a expressão formal das regras pelas quais é fornecido o acesso aos recursos tecnológicos da empresa, ou seja, um mecanismo de prevenção e proteção dos dados e processos de uma organização. Para Silberschatz, Galvin e Gagne (2000, p 401), segurança é “uma medida de confiança de que a integridade de um sistema e de seus dados serão preservadas”. Para Fontes (2006, p 2) falar sobre política de segurança para qualquer usuário que acessa e utiliza uma informação tem como objetivo “fazer com que o uso da informação na organização aconteça de uma forma estruturada, possibilitando que o negocio não seja prejudicado por um mau uso da informação: seja por erro ou por acidente”. 27 A política de segurança precisa ter total aceitação e suporte dos indivíduos da empresa. O fator chave para isso acontecer é a certeza que todo mundo tem conhecimento de suas responsabilidades para a manutenção da segurança. Deve haver um comunicado para os usuários, da ciência que todos devem assinar um termo indicando que leram, entenderam e concordam em obedecer à política de segurança da empresa. A vulnerabilidade é a peça principal das ações de ataques aos sistemas de informação de uma organização. Com o avanço da Internet aumenta cada vez mais os riscos de invasão aos dados de uma empresa por pessoas não autorizadas. Segundo Laudon e Laudon (2004, p 461), sobre a questão da vulnerabilidade: Os avanços nas telecomunicações e nos Sistemas de Informação ampliaram essas vulnerabilidades. Sistemas de Informação em diferentes localidades podem ser interconectados por meio de redes de telecomunicação. Logo, o potencial para acesso não autorizado, abuso ou fraude não fica limitado a um único lugar, mas pode ocorrer em qualquer ponto de acesso à rede. Pensando nisto devemos levantar e analisar as seguintes perguntas para a segurança das informações: O que realmente deve ser protegido? O que é necessário para garantir a proteção dos dados? Como devemos proteger? Para isso devemos seguir duas etapas que são importantes para estrutura de uma política de segurança, são elas: Identificação de todos os “bens da empresa” (Hardware e Software) Identificação das ameaças encontradas Consistem na identificação dos bens da empresa, todas as coisas que necessitam ser protegidas. Esses bens descritos são: 1. Hardware 2. Software 3. Dados Precisamos identificar as ameaças que possam comprometer os bens acima citado da organização. Algumas dela são: 1. Acesso não autorizado através de ameaças externas 2. Tornar disponíveis informações não autorizadas 3. Infecção do sistema através de “pragas” ou vírus obtidos por acesso a internet Um grande problema na segurança nos sistemas operacionais que estar sendo muito abordado pelas empresas encontra-se na questão da autenticação. A autenticação identifica 28 cada usuário de uma empresa, para os mesmos são encontrados diversos tipos de perfis capazes de dar acesso ou restringir aos dados da organização. Para se autenticar num sistema é preciso ter um nome de usuário e para este usuário e importante fornecer uma senha de acesso, ou seja, para cada usuário existe uma senha e elas são responsáveis pela identificação do mesmo num sistema. Segundo Silberschatz, Galvin e Gagne (2000, p 419), as senhas em geral “protegem objetos no sistema de computação, na ausência de esquemas de proteção mais completos”. Com esta afirmação, registra-se a importância da autenticação no sistema de informação, sistemas operacionais e qualquer tipo de acesso num sistema de computação. A senha de um usuário é um tipo de mecanismo para proteger que pessoas não autorizadas possam ter acesso aos dados de um sistema, porém as senhas estão também sujeitas a vulnerabilidade e podem ser roubadas por estes usuários não autorizados. Conforme Silberschatz, Galvin e Gagne (2000, p 420), verificaram que: “Existem duas formas comuns de adivinhar uma senha. Uma delas é o intruso (humano ou programa) conhecer o usuário ou ter informações sobre ele. Muito freqüentemente, as pessoas utilizam informações óbvias (como nomes de seus gatos ou cônjuges) como senhas. Outra forma é pela forca bruta; podemos tentar todas as combinações possíveis de letras, números e sinais de pontuação até encontrar a senha”. Para que o roubo de senha não ocorra, devemos nos preocupar em manter nossas senhas bem seguras. Um método muito eficaz para isso chame-se criptografia, que segundo Silberschatz, Galvin e Gagne (2000, p 427), criptografia é “um método comum para proteger informações que são transmitidas em conexões não confiáveis”. A criptografia é um dos avanços importantes para o meio de proteção dos dados de uma organização, é uma ferramenta muito utilizada atualmente por grandes empresas que necessitam de proteção e sigilo nas informações armazenadas nos dados. Para O‟brien (2007, p 436), a criptografia tornou-se: [...] uma importante maneira de proteger dados e outros recursos do computador conectado à rede, especialmente na Internet, em intranets e extranets. Senhas, mensagens, arquivos e outros dados podem ser transmitidos de maneira embaralhada e serem lidos de forma correta apenas por usuários autorizados. A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em código antes de serem transmitidos e para decodificar os dados quando são recebidos. Outro mecanismo de proteção de grande importância num sistema de segurança que é utilizado nas empresas e também muito utilizado no uso domestico é chamado de Firewall. O firewall protege um sistema de ameaças externas. , O‟brien (2007, p 437) descreve o software 29 de proteção firewall como “um „porteiro‟ que protege as intranets e outras redes de computador da empresa de invasões, fornecendo um filtro e um ponto de transferência seguro para acessar a Internet e acesso a outras redes”. O firewall é um software muito importante na segurança de um sistema, porém não é um sistema totalmente eficaz e se faz necessário implementar também no sistema um software de defesa contra vírus. Os vírus são arquivos que infectam o sistema causando desastres como falhas no sistema, destruição de arquivos, falhas em programas dentre outros. Para Laudon e Laudon (2004, p 462) vírus são “programas de software espúrios que se propagam desenfreadamente de sistema em sistema, entupindo a memória do computador ou destruindo programa de dados”. Para proteger os computadores desta ameaça, as empresa investem em excelentes softwares de antivírus. O antivírus segundo Laudon e Laudon (2004, p 462), “é um software especial projetado para verificar sistemas de informação, a fim de detectar a presença de varias vírus de computador”. Hoje os antivírus integram em seus aplicativos um conjunto de ferramentas de segurança como, por exemplo, firewall, controle de spam, bloqueio de conteúdo dentre outros. Muitas medidas são utilizadas na política de segurança de uma organização, visto que, é necessário garantir a proteção dos dados da empresa. Alguns métodos para o gerenciamento de segurança que são mais utilizados recentemente pelas empresas são, segundo O‟brien (2007), as medidas mais comuns são: Backup – onde os arquivos da empresa são duplicados e armazenados em outro sistema para serem arquivos como controle na possível falha do sistema por meio de vulnerabilidade, ameaças externa ou por vírus. Monitoramento de sistema de segurança – software capaz de monitorar o sistema de computador e a rede da empresa contra ameaças de pessoas não autorizadas, fraude e possíveis falhas. Segurança biométrica – é a inovação em termos de tecnologia, é uma medida de segurança fornecida por dispositivos de computador que avaliam características físicas, assim tornam cada usuário único, por exemplo, verificação de digitais, verificação da voz e verificação da retina. Enfim, devemos nos preocupar com a segurança dos dados das nossas empresas, eles são responsáveis por toda a informação da empresa, visto que, a proteção das informações é uma questão estratégica já que as informações é o fator primordial para a sobrevivência de uma empresa. 30 3 PROCEDIMENTOS METODOLÓGICOS Aqui serão comentados os instrumentos que foram utilizados para construção deste trabalho, como também, as técnicas utilizadas para atingir os objetivos da pesquisa. 3.1 CARACTERIZAÇÃO DA PESQUISA A evolução tecnológica que envolve a humanidade nesses últimos anos tem promovido melhorias significativas nos diversos sistemas de informações e no surgimento de outros. Esta pesquisa de conclusão de curso busca o uso essencial de sistema de informações junto com uma política de segurança que são capazes de assegurar todos os dados da empresa MD Promotora. Para tanto foi utilizado o método quantitativo descritivo exploratório que visa analisar o sistema de informação da empresa em busca da responsabilidade com a segurança da informação. Tem por objetivos e consistência, investir em definir as necessidades de sistemas de informações que permitir de forma rápida e simples, a segurança, organização, análise e circulação de informações necessárias a todos os níveis da empresa. 3.2 PROBLEMATIZAÇÃO A segurança dos dados é um assunto que vem sendo tratado como uma real necessidade nas empresas e organizações, pois os dados propriamente ditos de uma empresa são “o bem” mais valioso e o fator primordial para sobrevivência da empresa. Segundo Severino (2002, p 75), “antes da elaboração do trabalho, é preciso ter idéia clara do problema a ser resolvido, da dúvida a ser superada”, garantir a segurança dos dados de uma organização é uma questão estratégica e um grande desafio a vencer, lembrando que isso tudo envolve pessoas diretas e indiretamente. Conforme a necessidade da segurança de dados de uma empresa, Laudon e Laudon (2004, p.462) afirmam que “à medida que cresce a utilização da internet por empresas e indivíduos, também se ouvem mais notícias sobre violações de segurança na rede”. Por este motivo é necessário para uma organização a implantação de um sistema de informação e uma política de segurança eficiente e capaz de enfrentar todo e qualquer tipo de ameaça que possam atingir as informações contidas nos dados de uma organização. Quando se relaciona a segurança dos dados com as organizações, é importante observar o comprometimento de toda a organização para que possa haver uma boa e ideal 31 implementação deste processo. Todo esse envolvimento organizacional, associado, muitas vezes, à necessidade de mudança e ajuste na política organizacional, justifica-se pela possibilidade de se utilizar uma política de segurança atrelado a um sistema de informação visando uma proteção contra ameaças e vulnerabilidade das informações possibilitando a criação de uma vantagem operacional e funcional para a organização. Neste sentido surge a seguinte questão a ser analisada: As empresas têm segurança ou proteção necessária para enfrentar as ameaças externas, internas e a vulnerabilidade das informações contidas no sistema de informação da organização? 3.3 JUSTIFICATIVA A globalização vem atuando firmemente no mercado empresarial, com as novas tecnologias as empresas que não se adequarem a essas tendências ficarão para trás e não seguirão com o mercado competitivo. Segundo Laudon e Laudon (2004, p 5), “hoje, os sistemas de informação proporcionam a comunicação e o poder de análise de que as empresas necessitam para conduzir o comércio e administrar negócios em escala global”. Com essa afirmação, o presente trabalho busca analisar as novas tecnologias e as políticas de seguranças para implementação na empresa MD PROMOTORA. 3.4 OBJETIVOS 3.4.1 Objetivo Geral Levantar e analisar o uso da política de segurança junto com um sistema de informação na empresa MD Promotora visando à proteção dos dados da organização. 3.4.2 Objetivos Específicos Existem fatores que necessitam ser analisados para obter um resultado satisfatório no andamento do presente trabalho. Estes fatores são essenciais e estão descritos e relacionados conforme seguem a seguir: 32 Analisar o sistema de informação da empresa MD PROMOTORA; Analisar os métodos utilizados na segurança de informações do sistema de informação; Identificar possíveis falhas relacionadas ao sistema de informação da empresa MD PROMOTORA; Identificar os meios de prevenção para possíveis falhas no sistema de informação; Verificar a política de segurança da empresa MD PROMOTORA. 3.5 CAMPO EMPIRICO O campo empírico utilizado foi a empresa em qual trabalho chamada MD PROMOTORA de Crédito. A MD PROMOTORA é uma prestadora de serviço ao público com atuação exclusiva para empréstimo bancário aos servidores públicos, federais, estaduais, municipais, aposentados e pensionistas do INSS. Sua missão é promover um serviço de qualidade no setor de empréstimo consignado, para atender as necessidades dos servidores públicos em geral, valorizando seus interesses satisfatórios no mercado desfavorável. Empresa fundada em quatro de março de 2002, com a atividade de correspondente bancário exclusiva do BANCO CRUZEIRO DO SUL, a partir da iniciativa de gerente bancária Marta Valéria Honório Dantas, que a partir de um convite do Banco de representá-lo na Paraíba constituiu a empresa. Marta Valéria Honório Dantas e Denise Marinho Santana Nascimento são as sócias proprietárias da empresa. A MD PROMOTORA teve a seguinte evolução ascensão no mercado consumidor desde o seu surgimento em um pequeno escritório no Edf. Regis, com 3 funcionários, e atualmente encontra-se na sua sede matriz a Rua 13 de Maio 447, Centro, com mais de 100 funcionários, promotores autônomos, e parceria com outros escritórios de empréstimos. A empresa com sede em João Pessoa e filiais em diversos municípios da Paraíba e ainda nos estados do Rio Grande do Norte, Pernambuco e Bahia, contando também com representantes em diversas cidades do Nordeste. Carteira com mais de cinco mil clientes a empresa trabalha com profissionais preparados e qualificados para prestar o melhor atendimento. 33 O quadro de trabalho da MD Promotora é composto da seguinte forma: QUADRO 2 – FUNCIONÁRIOS DA MD PROMOTORA CIDADE QUANTIDADES DE FUNCIONÁRIOS JOÃO PESSOA 35 CAMPINA GRANDE 15 PATOS 5 RECIFE 8 NATAL 5 SALVADOR 10 FONTE: MD PROMOTORA 3.6 UNIVERSO E AMOSTRA O universo escolhido foram os funcionários da empresa MD PROMOTORA com o total de 78 funcionários. Por ser um grande número de funcionários, a amostra coletada foi de 12 funcionários, os quais fazem parte do setor de atendimento da empresa. 3.7 INSTRUMENTO E TÉCNICAS DE COLETAS DE DADOS A coleta de dados foi obtida por meios de estudos bibliográficos e de dados fornecido pela empresa. O instrumento utilizado para realização e coleta dos dados deste trabalho científico foi o questionário, segundo Beuren (2004, p 130), questionário é “um instrumento de coleta de dados constituído por uma série ordenada de perguntas que devem ser respondidas por escrito pelo informante, sem a presença do pesquisador”, que por eventualidade apresenta com maior descrição os dados coletados tornando mais eficiente à pesquisa. 34 4 ANÁLISE DOS DADOS A analise dos dados foi realizado através do instrumento de coleta de dados aplicado na empresa MD PROMOTORA, ou seja, os funcionários responderam o questionário apresentado a fim de analisar o Sistema de Informação e a segurança do mesmo para a organização. Foram efetuadas as seguintes perguntas no questionário para os funcionários: 1. Você acha que o Sistema de Informação é um mecanismo importante para a empresa? Gráfico 1 – Importância do Sistema de Informação Fonte: Dados da pesquisa, 2008 Diante do que estamos presenciando, a maioria absoluta, ou seja, cem por cento concorda que o Sistema de Informação é um mecanismo importante para uma empresa por se tratar de um sistema tecnológico fundamental para uma organização. 35 2. Quanto à freqüência de utilização do Sistema de Informação da MD PROMOTORA, você utiliza: Gráfico 2 – Freqüência de utilização do Sistema de Informação Fonte: Dados de pesquisa, 2008 A grande maioria dos entrevistados utilizam o Sistema de Informação da MD PROMOTORA o que demonstra a importância deste sistema, pois o mesmo tem suas funcionalidades para todos os setores da organização. 36 3. Se utiliza qual finalidade do uso deste sistema para sua função na empresa: Gráfico 3 – Tipos de funcionalidade para o Sistema Fonte: Dados da pesquisa, 2008 Verificamos que os entrevistados fazem o uso do sistema de acordo com a necessidade que cada setor, pelo resultado do gráfico 42% utiliza todo o sistema e que podemos perceber que este setor da empresa tem contato direto com os clientes. 37 4. Quanto à importância de utilização do sistema, você? Gráfico 4 – A utilização do Sistema de Informação Fonte: Dados da pesquisa, 2008 Analisando esse gráfico verificamos que o Sistema de Informação da MD PROMOTORA, por sua maioria tem facilidade em trabalhar com o mesmo. Alguns entrevistados responderam que necessitam do sistema para trabalhar, porém levando em consideração a este aspecto, os entrevistados também demonstraram que o sistema tem sua real facilidade para sua funcionalidade. 38 5. Quanto ao nível de complexidade de utilização do sistema, como você classifica: Gráfico 5 – Classificação da utilização do Sistema Fonte: Dados da pesquisa, 2008 Cem por cento dos entrevistados responderam que o sistema é fácil de usar o que demonstra a capacidade do sistema em atender aos demais setores da empresa. 39 6. Quanto as funcionalidade do Sistema de Informação, você: Gráfico 6 – Funcionalidade do Sistema de Informação Fonte: Dados da pesquisa, 2008 Percebemos que poucos entrevistados acham que falta alguma funcionalidade para a utilização do Sistema de Informação da empresa MD PROMOTORA. Fica na sua grande maioria registrada que o sistema satisfaz as necessidades encontradas para a real função. Uma pessoa registrou que não teve opinião, pois usa pouco o sistema da empresa. 40 7. Em relação ao nível de segurança do Sistema da MD PROMOTORA, você acha que o Sistema de Informação no uso geral, é um sistema seguro? Gráfico 7 – Nível de segurança do Sistema de Informação Fonte: Dados da pesquisa, 2008 A principal questão a ser analisada esta descrita nesta pergunta, podemos entender que com cerca de 83% dos entrevistados responderam o questionário afirmam que o sistema da empresa é um sistema seguro, contudo, devemos levar em consideração que dois usuários acham que o sistema pode haver risco de falha. Onde poderemos abordar e verificar este fato para posteriormente analisarmos e eventualmente buscar solucionar tal problema. 41 8. Qual a sua percepção sobre o uso dos Sistemas de Informações em uma empresa? Todos os entrevistados seguiram o mesmo pensamento, os Sistemas de Informações para eles são ferramentas da extrema importância. Esta ferramenta agiliza o processo de troca de informações, armazenam o banco de dados das empresas encerrando com os métodos antigos de armazenamento, interligam diversos setores de uma organização agilizando o trabalho de todos e a eficiência do mesmo para os administradores que precisão de resultados imediatos. 42 5 CONSIDERAÇÕES FINAIS E RECOMENDAÇÕES A implementação do Sistema de Informação na MD PROMOTORA visa à facilidade de gerenciar seus dados tornando o desempenho das informações mais eficaz. As tendências tecnológicas proporcionam um avanço importante para adequar a empresa ao mercado empresarial competitivo. A política de segurança determina um nível de proteção para coibir as futuras ameaças. Diante destes fatos mencionados, o presente trabalho acadêmico analisou o Sistema de Informação e a política de segurança da empresa MD PROMOTORA através dos seus funcionários, que são os principais usuários e tem uma visão mais aprofundada sobre o assunto em questão, foi efetuado um mecanismo de coleta de dados que proporcionou a análise dos seguintes fatores: há necessidade do sistema de informação para a empresa, as tendências deste sistema e a segurança para o mesmo. Nesse aspecto podemos verificar junto aos dados coletados que o sistema implantado na empresa supriu a necessidade da organização, pois foi verificado que o mesmo é projetado para atender a todos os setores da empresa. Este mesmo sistema foi estrutura no sistema operacional LINUX, que é um dos sistemas mais seguros atualmente no mercado. Foi também incorporado o sistema de autenticação, implantação de um programa antivírus e um sistema de firewall, visando à segurança e proteção dos dados contidos no Sistema de Informação. Com este argumento, a empresa demonstra está atualizada as tendências de mercado. Conclui-se neste presente trabalho que a empresa MD PROMOTORA que atualmente é a líder de mercado no segmento de empréstimo consignado no estado da Paraíba, está veementemente atualizada ao mercado tecnológico, possuindo um Sistema de Informação capaz de suprir suas necessidades e possui também uma política de segurança exemplar para garantir a segurança das informações contidas nos dados da organização. O estudo realizado foi efetuado com sucesso, onde foi verificada a segurança dos dados e as tendências tecnológicas na empresa MD PROMOTORA, sugere-se para próximos estudos, uma análise dos Sistemas de Informações de outras empresas determinando por meios de confrontos, uma adequação do sistema as novas tecnologias. 43 REFERÊNCIAS ANGELONI, Maria Terezinha. Organizações do Conhecimento: infra-estrutura, pessoas e tecnologias. São Paulo: Saraiva, 2003. BEUREN, Ilse Maria (org). Como Elaborar Trabalhos Monográficos: Teoria e Prática. 2. ed. São Paulo: Atlas, 2004. CASSARRO, Antônio Carlos. Sistemas de Informações para Tomada de Decisões. 3. ed. São Paulo: Pioneira Thomsom Learning, 2003. CORNACHIONE Jr, EDGARD B. Informática aplicada às áreas de contabilidade, administração e economia. São Paulo: Atlas, 2008. CRUZ, Tadeu. Sistemas de Informações Gerenciais: Tecnologias da Informação e a empresa do século XXI. 2. ed. São Paulo: Atlas, 2000. Disponível em: http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o Acessado em 18 de maio 2008. Disponível em: http://pt.wikipedia.org/wiki/Sistema_de_informa%C3%A7%C3%A3o Acessado em 18 de maio 2008. Disponível em: http://www.infowester.com/col150804.php Acessado em 18 de maio 2008. FONTES, Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. GIL, Antonio de Lourenço. Como Evitar Fraudes, Pirataria e Conivência. 2. ed. São Paulo: Atlas, 1999. GORDON, Steven R. & GORDON, Judith R. Sistemas de Informação: uma abordagem gerencial. Rio de Janeiro: LTC, 2006. LAUDON, Kenneth C. & LAUDON, Jane Price. Sistema de Informação Gerenciais: administrando a empresa digital. 5. ed. São Paulo: Pearson, 2004. LUCAS, Henry C. Jr. Tecnologia da Informação: tomada de decisão estratégica para administradores. Rio de Janeiro: LTC, 2006. MIRANDA, Roberto Campos da Rocha. Informações estratégicas: estudo de caso aplicado à ECT. Brasília: UnB, 1999 (dissertação de mestrado). 44 MOTA, F. C. P. Teoria das organizações: evolução e critica. São Paulo: Pioneira, 1986. O‟Brien, James A. Administração de Sistema de Informação: uma introdução. 13. ed. São Paulo: McGraw-Hill, 2007. ORLANDINI, Leandro. Disponível em: http://www.bonde.com.br/bonde.php?id_bonde=114--1646-20050407 Acesso em 20 de maio 2008. ORLANDINI, Leandro. Disponível em: http://www.bonde.com.br/bonde.php?id_bonde=114--2789-20070605 Acesso em 20 de maio 2008. SANTOS, Edgar A. Disponível em: http://www.timaster.com.br/ Acesso em 20 de maio 2008. SEVERINO, Antônio Joaquim. Metodologia do Trabalho Cientifico. 22 ed. ver. ampl. de acordo com ABNT . São Paulo: Cortez, 2002. SILBERSCHATZ, Abraham & GALIN, Peter & GAGNE, Greg. Sistemas Operacionais: conceitos e aplicações. Rio de Janeiro: Campus, 2000. VERZELLO, Robert J. Processamento de dados: sistema de informação, software e Basic. São Paulo: McGraw-Hill do Brasil, 1984. APÊNDICE 46 APÊNDICE A - QUESTIONÁRIO CENTRO UNIVERSITÁRIO DE JOÃO PESSOA COORDENAÇÃO DO CURSO DE ADMINISTRAÇÃO PESQUISA: Segurança de dados e o sistema de Informação da MD PROMOTORA BACHARELANDO: VINÍCIUS ENÉAS BEZERRA ORIENTADOR: PROF. MS. ILKA MARIA SOARES CAMPOS QUESTIONÁRIO 47 Centro Universitário de João Pessoa – UNIPE Curso de Administração de Empresas Vinícius Enéas Bezerra Monografia II Prof. Maria Nilza Orientadora: MS. Ilka Maria Soares Campos Questionário – Segurança dos dados e o Sistema de Informação da MD PROMOTORA 1. Você acha que o sistema de informação é um mecanismo importante para a empresa? ( ) Sim ( ) Não ( ) Sem opinião 2. Quanto à freqüência de utilização do sistema de informação da MD PROMOTORA, você utiliza: ( ) Não utiliza ( ) pouco utiliza ( ) sempre utiliza 3. Se utiliza qual a finalidade do uso deste sistema para sua função na empresa: ( ) Consultas de clientes ( ) Cadastros de clientes ( ) Acompanhamento de atendimento 48 4. Quanto a importância de utilização do sistema, você: ( ) Utiliza por obrigação ( ) Por necessidade ( ) Pela facilidade ( ) Por conveniência 5. Quanto ao nível de complexidade de utilização do sistema, como você classifica: ( ) Fácil de usar ( ) Necessita de ajuda freqüentemente ( ) Não consegue usar 6. Quanto às funcionalidades do sistema de informação, você: ( ) Sente falta de alguma funcionalidade ( ) Satisfaz minhas necessidades ( ) Sem opinião 7. Em relação ao nível de segurança do sistema da MD PROMOTORA, você acha que o sistema de informação no uso geral, é um sistema seguro? ( ) Sim, é um sistema seguro ( ) Não, tem risco de falha de segurança ( ) Não sei responder 8. Qual a sua percepção sobre o uso dos Sistemas de Informações em uma empresa? _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________