Defesa de Direitos Humanos com foco principal na criança e adolescente

A revista eletrônia TIC Brasil – Mercado e Políticas Públicas divulgou, em sua última edição (2 de junho de 2010), matéria sobre a segurança e a defesa do espaço cibernético.  Leia a entrevista do Sr Raphael Mandarino Junior – Diretor do DSIC.

Com o advento da internet, parte da humanidade se viu inserida na sociedade da informação. Várias informações geradas e armazenadas em diferentes lugares do mundo passaram a trafegar livremente, ultrapassando fronteiras e continentes, fazendo com que o acesso a elas e aos conhecimentos ocorresse de forma inimaginável até pouco tempo. Mas, a nova fronteira constituída, o Espaço Cibernético, atraiu também pessoas mal intencionadas, que buscam vantagens e ganhos ilícitos, explorando a falta de regras e sendo acobertadas pela distância e pelo aparente anonimato. Assim, a questão da proteção das informações ganhou destaque.

Como a informação é um bem intangível, os seus ativos (meios de armazenagem, de transmissão, de processamento, sistemas e pessoas que os usam) passaram a ser o foco da atenção da segurança da informação. A um subconjunto desses ativos de informação, aqueles que afetam diretamente a continuidade da missão do Estado e a segurança da sociedade, denomina-se Infraestrutura Crítica da Informação, crítica para a existência do espaço cibernético. Como cabe ao Estado o monopólio do uso e da produção legislativa, cabe-lhe também a proteção do Estado-Nação virtual e de suas infraestruturas críticas. Mas como estabelecer os limites onde se darão a segurança e a defesa cibernética do Estado brasileiro. Este foi o tema da monografia de especialização defendida por Raphael Mandarino, diretor do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República (GSIPR). Sobre o assunto, a TIC Mercado conversou com Mandarino.

Ele falou sobre a estratégia de segurança cibernética, entendida como a arte de assegurar a existência e a continuidade da sociedade da informação, garantindo e protegendo, no espaço cibernético, seus ativos de informação e suas infraestruturas críticas.

TIC – Cabe ao Estado a proteção do Estado-Nação virtual e de suas infraestruturas críticas. Assim, qual o papel do Estado na preservação do espaço cibernético? Existe uma estratégia de segurança cibernética por parte do governo?

Raphael Mandarino – A Segurança Cibernética ocupa as agendas de governos na atualidade, é prioridade mundial, e não seria diferente no nosso país. O Estado-Nação brasileira, por meio do Conselho de Defesa Nacional (CDN) e da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), vem articulando com diferentes órgãos a construção da política e estratégia nacional de segurança cibernética. O tema é complexo, especialmente considerando a convergência tecnológica, a interdependência de sistemas e redes de informação, e o crescimento das redes sociais (Web 2.0); é dependente de várias competências, seja nos campos científico-tecnológico-técnico, de governança e gestão, de cooperação nacional e internacional, de marco legal nacional e internacional, de parcerias e alianças entre os atores de governo, academia, setor privado, e terceiro setor. Como exemplo dessa mobilização no governo, destaca-se o Grupo Técnico de Segurança Cibernética (GT SEG CIBER), criado no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), com o objetivo de propor diretrizes e estratégias de Segurança Cibernética para a Administração Pública Federal, contando com representantes dos seguintes órgãos: Gabinete de Segurança Institucional da Presidência da República (GSIPR), Ministério da Defesa (MD), Ministério da Justiça (MJ), Ministério das Relações Exteriores (MRE), Comandos da Marinha, do Exército e da Aeronáutica. A Coordenação do GT SEG CIBER é exercida pelo GSIPR, por intermédio de seu Departamento de Segurança da Informação e Comunicações (DSIC). Tem-se também a criação do Grupo de Trabalho de Segurança das infraestruturas Críticas da Informação (GT SICI), instituído no âmbito do Comitê Gestor de Segurança da Informação – CGSI, órgão do CDN, para estudo e análise de matérias relacionadas à Segurança de Infraestruturas Críticas da Informação. A Coordenação do GT SICI é exercida pelo GSIPR, por intermédio de seu Departamento de Segurança da Informação e Comunicações (DSIC). São atribuições do GT SICI:

I – levantar e avaliar as potenciais vulnerabilidades e riscos que possam afetar a Segurança de Infraestruturas Críticas da Informação, identificada a sua interdependência;

II – propor, articular e acompanhar medidas necessárias à Segurança de Infraestruturas Críticas da Informação;

III – estudar, propor e acompanhar a implementação de um sistema de informações que conterá dados atualizados de Infraestruturas Críticas da Informação, para apoio a decisões; e

IV – pesquisar e propor um método de identificação de alertas e ameaças da Segurança de Infraestruturas Críticas da Informação.

Soma-se o fato de que, também no âmbito da CREDEN, foram criados Grupos Técnicos das Infraestruturas Críticas consideradas verticias, tais como: Energia, Água, Transportes, Telecomunicações, e em breve Finanças. Além da já publicada Estratégia a Nacional de Defesa do MD, que no que se refere à Defesa Cibernética, tem a sua missão bastante clara.

TIC – Qual a real importância e necessidade de garantir que o vasto volume de informações que trafegam e são armazenadas no espaço virtual esteja seguro?

Raphael Mandarino –  Não há dúvidas de que a vida, tal qual a conhecemos, de uma boa parte da sociedade está, a cada dia, se deslocando mais e mais para este espaço cibernético. Trabalhamos, conversamos com amigos, consultamos bancos e cumprimos as nossas obrigações sociais, por exemplo, cada vez mais de modo virtual. O que nos traz como importância vital a obrigação de resguardar a privacidade e o bem estar da sociedade, e em especial cabe ao governo zelar pela soberania nacional protegendo suas informações criticas. Todos, seja órgão ou entidade do setor público, privado, da pesquisa, e mesmo cada cidadão, têm vulnerabilidades, e as ameaças, como já dito anteriormente, são crescentes. Ataques por meio de códigos maliciosos para apropriação destas informações que trafegam no espaço cibernético vem se sofisticando, e há muitos exemplos divulgados na mídia nacional e internacional em termos de acessos indevidos, danos financeiros e se apropriando de conhecimentos sensíveis. É preciso agir rapidamente, especialmente na formação da cultura da segurança cibernética, e, para tanto, há de se definir planos de curto, médio, e longo prazos, que incluam, dentre outras iniciativas, em toda a cadeia educacional tal abordagem, desde a formação primária até o mais alto grau de formação, doutorado e pós doutorado.

TIC – Qual a relevância da segurança da informação do ponto de vista econômico, uma vez constatado o enorme mercado gerado em redor da questão?

Raphael Mandarino – Temos várias dimensões. As empresas dos mais diversos ramos de atividade econômica usam o espaço cibernético e as novas tecnologias para reduzirem custos, diminuir distâncias entre seus clientes e inserirem-se na chamada sociedade da informação, sempre na busca de melhorar a sua competitividade neste mundo globalizado. Os governos reduzem custos e ampliam sua presença junto aos cidadãos, virtualizando os seus mais diversos serviços. Portanto, informações circulam em velocidades e volumes cada dia mais crescentes, facilitando a vida de todos. Mas estas facilidades trazem riscos como se pode inferir, tornando-se pontos de não estarem protegidas.

Para mitigar estes riscos e proteger estas informações, as empresas de TIC, por exemplo, são estimuladas ao desenvolvimento de soluções seguras e criativas que privilegiem a proteção daquelas informações. Ao perceberem as chances de negócios e as aproveitando, elas crescem e se diversificam rapidamente, estimulando novos negócios e aumentando a concorrência e a competitividade do setor.

TIC – O assunto segurança da informação está longe de ser consensual e compreendido em toda sua abrangência. Neste sentido, qual o maior desafio para assegurar a continuidade da sociedade da informação, protegendo, no espaço cibernético, os ativos de informação e suas infraestruturas críticas?

Raphael Mandarino – No caso Brasil, o desafio atual é o estabelecimento de visão de Estado no tema, por meio da definição e lançamento da Política e Estratégia Nacional de Segurança e Defesa Cibernética, de forma a envolver e a comprometer com os resultados, todos os segmentos da sociedade: público, privado, de pesquisa e terceiro setor. Outros desafios existem, mas se este for vencido, certamente, abrirá caminho para as demais relevantes e necessárias iniciativas.

TIC – Como as nações e, especialmente, como a Administração Pública Federal está olhando este problema?

Raphael Mandarino – As Nações estão publicando suas Políticas de Segurança Cibernética, caso dos EUA, Reino Unido, Coréia, dentre outras, bem como estabelecendo seus planos de ação no âmbito de governo. No Brasil, os órgãos e entidades da APF estão atentos e vêm apoiando a criação das bases normativas para seu fortalecimento neste ambiente cibernético. Veja no Portal do DSIC – http://dsic.planalto.gov.br observe a legislação, por exemplo, a Instrução Normativa IN 01/2008 e as 7 Normas Complementares NC), que contaram com a colaboração técnica do Comitê Gestor de Segurança da Informação (CGSI). As NC tratam desde a necessária institucionalização de Política de Segurança da Informação e Comunicações, passando pela Criação de Equipes de Tratamento de Incidentes em Redes Computacionias, Gestão de Risco em Segurança da Informação e Comunicações, Gestão de Continuidade de Negócios nos aspectos relativos à Segurança da Informação e Comunicações, e a mais recente NC, a que estabelece as diretrizes para implementação de Controles de Acesso relativos à Segurança da Informação e Comunicações. Passos essenciais para a construção de visão preventiva de segurança. Além disso, há um esforço de capacitação, seja com a oferta de curso de fundamentos de segurança da informação e comunicações à distância, parceria com a Fundação Trompowski, que hoje tem 200 alunos de órgãos e
entidades da APF matriculados; seja no esforço da especialização, parceria com a Universidade de Brasília (UnB)/Departamento de Ciência da Computação, com a oferta da 3ª edição, agora à distância, com 190 alunos, servidores de órgãos e entidades da
APF, cursando o “Curso de Especialização de Gestão em Segurança da Informação e Comunicações”. Com relação à 1ª edição deste curso, as 34 monografias resultantes da 1ª turma também estão disponíveis no Portal DSIC, sendo que uma delas, a minha (Um
estudo sobre a segurança e a defesa do espaço cibernético), e atualmente, com relação à 2ª turma, os alunos da mesma encontram-se na fase de defesa de monografia. Veja que na 1ª e na 2ª edição, tivemos 40 alunos em cada turma, e que
agora, no formato à distância, este universo foi bastante ampliado.
O processo de capacitação é cíclico e dinâmico, e vem evoluindo desde 2007. Outro mecanismo importante, o da sensibilização para formação de cultura, que o DSIC vem utilizando desde 2006, é o da oferta regular do chamado SICGov, cujo público é a APF.
O próximo, SICGov 2010, será em novembro, com o tema “Segurança Cibernética: visão de futuro”, dando continuidade aos debates e aprendizagens iniciados por ocasião do SICGov 2009, quando o tema Segurança Cibernética foi lançado para reflexão da
APF. E mais recentemente, como mais um mecanismo de sensibilização e formação de cultura, o DSIC criou o seu Twiter, buscando o recurso das redes sociais para difundir rapidamente para a sociedade o tema Segurança da Informação e Comunicações: http://twitter.com/dsic_br . Muito ainda há por fazer, mas, ressalto que não estamos parados e nem “fora” dos debates, somos considerados um player neste tema internacionalmente, o que aumenta ainda mais a nossa responsabilidade com o tema.

Anúncios

Deixe um comentário

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

Nuvem de tags

%d blogueiros gostam disto: