Page 31 - Revista da Armada
P. 31

SEMINÁRIO



                                        “SEGURANÇA DA INFORMAÇÃO”

           Inserido num conjunto de iniciativas que têm sido levadas a  implementação engloba a criação de uma infra-estrutura de recu-
         cabo pela DAMAG, nomeadamente a organização de seminários  peração, bem como a elaboração de um plano de continuidade de
         cujos temas estão intimamente relacionados com a Informática,  operações.
         decorreu no passado dia 18 de Novembro, no auditório da  O Engº Luís Filipe Duarte Tavares (CAP TM - Exército) e posterior-
         Academia de Marinha, mais um seminário, desta vez subordinado  mente “Transmission Director” da Novis, falou-nos sobre “Interli-
         ao tema “Segurança da Informação”.                   gação de Redes Locais – a sua segurança”.
           O esclarecimento, divulgação e debate de questões relacionadas  O desenho de segurança é um dos aspectos mais importantes do
         com a segurança da informação, e a tomada de conhecimento das  desenho da rede da empresa, especialmente tendo em atenção o
         tendências actuais no domínio da segurança da informação,  aumento de ligações a extranets e à Internet que vem assolando as
         através do contributo de especialistas de reconhecido valor, foram  estruturas das redes existentes.
         os objectivos gerais deste seminário.                 A utilização de uma abordagem do tipo Top Down é um processo
           O seminário teve início com uma breve alocução proferida  pelo  sistemático e interactivo que leva em conta, por um lado, as necessi-
         Director da DAMAG, CALM                                                           dades reais de uma dada
         Ribeiro Ferreira, que referiu                                                     instalação, e por outro, cons-
         que “os sistemas informáti-                                                       titui um framework estrutu-
         cos já são o principal supor-                                                     rante para futuros desen-
         te de múltiplas actividades                                                       volvimentos.
         nos domínios administrati-                                                          Este tipo de metodologia
         vo, logístico, técnico, finan-                                                    para a criação de redes, tem
         ceiro e operacional, poden-                                                       em conta os níveis do mode-
         do a falta de segurança dos                                                       lo de referência OSI, come-
         dados, dos programas e das                                                        çando pelos níveis superiores
         redes de comunicação, com-                                                        em direcção aos mais baixos.
         prometer gravemente a con-                                                          “Como fazer uso da tec-
         secução dos objectivos de                                                         nologia para combater as
         política naval nas diversas                                                       fraudes na comunicação” foi
         áreas funcionais”.                                                                o tema escolhido pelo Sr. An-
           Neste sentido, a DAMAG,                                                         tónio Policek que nos deu
         como responsável pela se-                                                         uma breve panorâmica de co-
         gurança do Sistema Inte-  Aspecto da assistência no anfiteatro da Academia de Marinha.  mo têm evoluído as fraudes e
         grado de Informação da Ma-                                                        as formas de as combater.
         rinha “está consciente dos perigos” e por isso tem vindo a adoptar  “Hackers evolution e Cyber-mafia” foi o tema da comunicação
         diversas medidas no âmbito da segurança física das instalações, da  apresentada pelo Engº Luís João de Sousa Cardoso, responsável
         segurança lógica e dos suportes físicos. O CALM Ribeiro Ferreira  pela Àrea de Qualidade de Serviço da CPRM - Marconi.
         salientou nesse sentido, que irão ser incrementadas, durante este  Diversos países não dispõem de penalização sobre a acção dos
         ano, medidas que terão de se basear em minuciosos e contínuos  hackers, enquanto outros tendem a despenalizar tais acções. Em
         estudos das ameaças, especialmente no que diz respeito à segu-  Portugal a acção de hacker é considerada um crime punível por lei.
         rança dos suportes informáticos, acessos lógicos, rede de comuni-  O objectivo desta apresentação foi a análise das diversas vulne-
         cação de dados e radiações electromagnéticas.        rabilidades das  redes e infra-estruturas.
           Participaram neste seminário 6 oradores:            A última comunicação esteve a cargo do Sub-Inspector da
           O Dr. Paulo Pinto, Consultor de Segurança da Pararede, falou-  Polícia Judiciária, Sr. Rogério Bravo, que nos falou sobre a
         -nos sobre “A Segurança da Informação – Uma Visão Global”.  “Evolução da criminalidade informática em Portugal”, pretenden-
           O aparecimento da Internet conquistou o que nenhuma outra tec-  do ilustrar os tipos de crime mais frequentes, os perfis dos autores,
         nologia até então tinha conquistado, 50 milhões de utilizadores em  causas e efeitos, acompanhado de estatísticas de casos e da taxa de
         menos de 4 anos, criando assim o novo mundo digital. Apesar das  sucesso na investigação criminal. Foi analisado ainda a legislação
         decisões que as organizações já tomaram para se posicionarem neste  portuguesa aplicável e as dificuldades da sua aplicação.
         novo mundo digital, os responsáveis pela segurança dos sistemas  A finalizar, o CMG EMM Carmo Durão, fez o balanço do semi-
         informáticos das instituições mostram sinais de preocupação.  nário, referindo que os objectivos foram plenamente atingidos, não
           Como beneficiar das vantagens disponibilizadas pela utilização  só porque se criou um fórum de esclarecimento e debate, enrique-
         de recursos e tecnologias Internet, minimizando-se perdas potenci-  cido pela valiosa colaboração dos conferencistas que tornaram
         ais de informação, de produtividade ou de credibilidade, foram  possível dar conteúdo a este seminário, como também se ficou
         algumas das questões abordadas.                      com a certeza do interesse que a segurança da informação tem
           O tema escolhido pelo Engº Luís Veríssimo, Consultor Senior I/T  para a generalidade  da Marinha, dado o elevado nível de adesão à
         na prática de Business Recovery, na IBM, foi “Planeamento da  participação neste evento.
         Recuperação de Desastre: prevenindo o imprevisto”.    Este seminário foi assim o primeiro passo no sentido de con-
           Conscientes da necessidade que as instituições têm de se encon-  cretizar o plano de acção da DAMAG para o ano 2000.
         trarem preparadas para qualquer eventualidade que provoque
         anomalias na continuidade das suas operações, a IBM desenvolveu                            Alexandra Brito
         uma metodologia para abordar, desenhar, gerir e manter soluções                                  2TEN TSN
         de continuidade de negócios. As fases desta metodologia são:
         análise, desenho e implementação.                         Informam-se todos os interessados que o resumo das comunicações
           A fase de análise consiste na identificação dos requisitos da  apresentadas neste seminário encontra-se disponível na Intranet
         solução e recuperação necessários para o desenho da mesma e a             (Novidades).
                                                                                     REVISTA DA ARMADA • JANEIRO 2000  29
   26   27   28   29   30   31   32   33   34   35   36