Apostila UNIJUÍ - Sistema integrado de informações
174 pág.

Apostila UNIJUÍ - Sistema integrado de informações


DisciplinaAdministração de Sistemas de Informação6.034 materiais28.558 seguidores
Pré-visualização42 páginas
para lidar com o conhecimento.
Depois se passou a registrar em forma de escrita, em pedra, cerâmica,
madeira, couro e pergaminho. Hoje, porém, se armazenam informações
em discos magnéticos. São fáceis de usar, baratos, armazenam grande
quantidade de informações e têm incrível capacidade de recuperação
dos dados. Hoje novamente estamos privilegiando a inteligência para
lidar com o conhecimento. Estando as informações armazenadas nos computadores, pode-
mos nos ater mais ao desenvolvimento da inteligência intelectual e até mesmo criar
programas de inteligência artificial. E é verdade, estamos vivendo tempos em que em
todos os tipos de organizações cada vez mais aumentam os esforços pelo desenvolvimen-
to de inteligência.
Tudo muito bom, não é mesmo? Há, no entanto, um problema. É o da segurança. Nesse
sentido a situação hoje é bem menos segura que nos tempos antigos. Sabe por quê? Hoje se
armazena uma quantidade incrível de informações. É tanto que os governos, as empresas, as
pessoas, já não podem mais viver sem essas informações. Todos, indivíduos e organizações,
dependem dessas informações. Então, imagine perdê-las. Seria um desastre global. E a possi-
bilidade existe, e é bem razoável que algum dia esse pesadelo se torne realidade.
EaD
95
SISTEMA INTEGRADO DE INFORMAÇÕES
Quais são as possibilidades de ameaças aos sistemas de informação? Aqui vão algu-
mas, conforme Laudon e Laudon (2004, p. 461): \u201cfalha de hardware; falha de software; ações
pessoais; invasão pelo terminal de acesso; roubo de dados, serviços, equipamentos; incên-
dio; problemas elétricos; erros do usuário; mudanças no programa e problemas de telecomu-
nicação\u201d. Há outras possibilidades, também, tais como desastres naturais, destruição por
guerra e ataques militares, sabotagem terrorista, etc.
A vulnerabilidade dos sistemas de informação torna-se cada vez maior quanto maiores
forem os avanços nas telecomunicações e quanto maior for o número de pessoas que domi-
nam a tecnologia da informática. Estamos nos referindo aos crakers, peritos em informática,
geralmente autodidatas, que são pessoas mal intencionadas, verdadeiros ciberpiratas, que
agem com a intenção de violar ilegalmente sistemas de informação cibernéticos.
O craker é quem \u201cquebra\u201d, como o termo sugere, um siste-
ma de segurança de forma ilegal e antiética. São vândalos moder-
nos que têm sempre a intenção de violar esquemas de segurança,
destruir dados, devastar sistemas, tirar do ar sites da Internet, rou-
bar dados e dinheiro, além de muitos outros delitos. Eles alteram
softwares, quebram a criptografia, desenvolvem vírus, worms, trojans, etc., tudo em nome de
suas ambições pessoais criminosas. São pessoas de altíssimo potencial intelectual, mas que
infelizmente o utilizam para o mal.
Sites de empresas que ficam fora do ar podem ter prejuízos de milhões de reais por
hora. Programas que são destruídos podem levar anos para serem recuperados, e por vezes o
conteúdo de bancos de dados jamais se recupera se não houver backup.
Imagine uma situação como a seguinte, bem real e possível. Vamos imaginar que todo
o dinheiro se torne virtual. Você recebe seu salário, que vai para uma conta ou para um
cartão magnético. Os valores das empresas estão anotados em meios magnéticos em gran-
des computadores. Não há mais dinheiro em papel ou outros modos. Tudo muito prático.
Se um dia desses, entretanto, alguém conseguir detonar com todo o sistema e zerar os
registros, o mundo entra em total colapso. Ninguém mais tem controle algum sobre a eco-
nomia global. Pois bem, estamos muito próximos dessa possibilidade. Antes dela, podemos
EaD Si kberto Renaldo Marks
96
imaginar a realidade do que aconteceria se um ataque terrorista cibernético anulasse gran-
de parte das transações de negócios entre as empresas internacionais. É possível imaginar o
caos econômico e social em questão de horas, no mundo inteiro.
Estamos diante de uma situação terrível de segurança dos siste-
mas de informação. É algo realmente importante. Advertem Laudon e
Laudon (2004, p 464): \u201cO termo segurança abarca as políticas, proce-
dimentos e medidas técnicas usadas para impedir acesso não autoriza-
do, alteração, roubo ou danos físicos a sistemas de informação. Ela
pode se dar por um conjunto de técnicas e ferramentas, destinadas a
salvaguardar hardwares, softwares, redes de comunicação e dados.\u201d
A segurança dos sistemas de informação, em primeiro lugar requer controles. E con-
troles, ensinam Laudon e Laudon (2004, p. 467), \u201cconsistem, portanto, em todos os méto-
dos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da
organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional
aos padrões administrativos.\u201d Os controles precisam ser preventivos, aliás, é cada vez maior
a necessidade de prevermos o futuro e suas possibilidades, boas ou más.
Há diversas possibilidades de controle. Por exemplo, podemos cuidar do software; do
hardware; do uso dos computadores; da segurança dos dados; dos cuidados na instalação de
programas; cuidados administrativos; cuidados de acesso aos dados e programas; controles
na entrada de dados, no processamento e na saída, e muitos outros mais. Um controle bem
simples é o de regulamentar os cuidados com o descarte de documentos ou papéis utilizados
na organização. Eles não podem simplesmente ir para o lixo de rua. Antes de serem encami-
nhados para alguma reciclagem, devem ser picados. Com esses papéis alguns crakers já con-
seguiram quebrar senhas de acesso. Apesar disso tudo, toda organização que depende vital-
mente da computação precisa ter um plano contingencial do que fazer após algum desastre. É
bom que haja uma simulação do que poderia acontecer em caso de violação de seu sistema.
Ao lado dos controles as empresas devem proceder a auditorias preventivas. Elas aju-
darão a sofisticar a segurança, bem como a diagnosticar pontos frágeis, erros, ameaças que
por ventura estejam rondando o sistema. Técnicos dos mais capazes devem vigiar em tempo
EaD
97
SISTEMA INTEGRADO DE INFORMAÇÕES
real, 24 horas por dia, o funcionamento do sistema. Esses são não os crackers, mas os hackers,
especialistas espertos que detectam ataques a tempo. Mesmo assim, nada nesse mundo é
inviolável, pois assim como podemos ter esses especialistas do bem, existem os especialistas
do mal. E um tenta superar o outro numa verdadeira disputa para ver quem vence. Enquan-
to a situação estiver favorável ao bem, a organização permanece normal, mas quando as
pessoas mal-intencionadas vencem, o desastre pode acontecer.
Enfim, aqui não podemos exaurir esse assunto. As empresas
devem melhorar a qualidade de seus sistemas usando técnicas de
garantia de qualidade de software e melhorando a qualidade de seus
dados. E vigiar o tempo todo para desenvolver tecnologia nesse sen-
tido. Só assim teremos alguma sensação de segurança e não estare-
mos tendo pesadelos todas as noites pensando em acordar sem mais
nada em nossas contas bancárias ou em nossos arquivos onde armazenamos nosso precioso
conhecimento. A sociedade global não pode ficar permanentemente sob o espectro de a qual-
quer momento, de um dia para o outro, perder toda ou a maior parte de sua ciência desenvol-
vida nos mais recentes anos e, por isso, ingressar no caos econômico e social mundial.
Seção 4
Exemplos de sistema integrado de informação
Seja em empresas, nas fábricas, nas cooperativas, nas prefeituras, não importa onde
for, um sistema de informação deve estar totalmente integrado. Pois bem, e o que é um
sistema integrado de informações? É quando as partes dele, as bases de dados, os menus,
podem comunicar-se entre si. Por exemplo, se em contabilidade fazem um determinado lan-
çamento, o este não precisa ser realizado em algum outro lugar do sistema, pois está dispo-
nível em todos os subsistemas em que for necessário. É o caso do estoque. Há um lançamen-
to de entrada de estoque no menu respectivo,