Há alguns dias estive no Rio de Janeiro em uma reunião com um cliente que buscava um sistema de gerenciamento eletrônico de documentos para a área jurídica da empresa.
Nessa reunião estavam alguns advogados e o gerente do departamento. Depois da apresentação de alguns conceitos básicos como guardar documentos, pesquisar documentos, controle de versão e controle de acesso aos documentos, em função do interesse dos presentes, a conversa se concentrou em questões sobre a segurança do sistema e das informações nele contidas.
Aí comecei a explicar:
- Sobre a Segurança da Arquitetura do Repositório, que guarda os arquivos eletrônicos, porém os usuários não acessam diretamente os diretórios. Somente através da aplicação.
- Sobre a Autenticação dos usuários que pode ser feita de uma forma convencional através de Login/senha, e que pode ir sendo sofisticada usando LDAP, tokens, biometria e certificação digital.
- Sobre a Criptografia da comunicação entre os clientes e a aplicação, com uma comunicação segura, criptografada (https).
- Sobre a possibilidade de se Criptografar os conteúdos dentro do repositório mantendo-os protegidos de um eventual ataque direto ao servidor, por um funcionário ou por fora da rede.
- Sobre o Controle de privilégios de acesso aos documentos: quem pode ver, consultar, comentar, alterar, revisar, deletar, quem pode trocar um documento de pasta e outros.
- Sobre privilégios dinâmicos, que são privilégios que podem ser modificados em função de algumas situações como por exemplo, uma pessoa, dentro da rede da empresa tem o privilégio de visualização a um documento. Se ela estiver fora da empresa ela perde esse privilégio. Entre as 9:00 e 18:00hs seu privilégio é um, fora desse horário seu privilégio é outro.
- Sobre IRM – Information Rights Management, ou seja a possibilidade de se controlar o que as pessoas podem fazer com os documentos uma vez que tenham tido acesso a eles, inclusive para aqueles documentos que saem do controle do sistema, como o caso de documentos que são encaminhados para fornecedores ou clientes. Se é permitido a cópia, impressão, e até mesmo uma expiração depois de um período. Essa é a famosa “auto-destruição”.
- Sobre o Digital Shredding que é a destruição digital definitiva da informação. Como você sabe o “Delete” do sistema operacional não elimina a informação, podendo ser recuperada posteriormente.
A minha audiência parecia cada vez mais saber sobre possibilidades de como “aumentar” a segurança, inclusive comentando que sem esse tipo de funcionalidade o sistema seria muito “fraco”.
Aí tive de sacar o meu chapéu de consultor e mostrar a eles que para cada mecanismo de segurança que agregamos em nossos sistemas há uma contrapartida. É sempre uma troca. E essa contrapartida normalmente é um aumento de trabalho dos usuários, ou uma dificuldade de controle, ou dificuldade na preservação das informações e arquivos a longo prazo, e também de performance geral da infraestrutura.
Procurei mostrar também que muitas vezes esses mecanismos não funcionam de forma definitiva e ainda têm restrições legais, como é o caso da assinatura digital.
Quando falamos de algumas atividades dessas, como a criptografia e o IRM- Information Rights Management, também encontramos problemas quanto à padronização e outras definições.
Bem, a reunião acabou e ficamos de modelar uma solução para o problema apresentado e uma proposta.
Ao sair do prédio, estava esperando para cruzar a avenida, e olha o que vejo ao meu lado, saindo do mesmo escritório. Isto é que me fez criar este post. As fotos abaixo eu tirei com meu celular.
Bem aqui vai a minha dica: quando se tratar de segurança em sistemas de Gerenciamento Eletrônico de Documentos – GED/ECM, concentre-se no básico. Faça o básico funcionar. Só utilize recursos mais complexos quando realmente for mandatório, e sempre tenha o arquivo original preservado de alguma forma.


