next up previous contents
Next: Pesquisa sobre Segurança Up: Os Projetos Previous: Os Projetos   Contents

Início

Quando eu comecei a trabalhar na F9C, não tinha muitos conhecimentos sobre segurança de sistemas. Eu estava no meio do curso de MAC-433 - Administração de Sistemas UNIX, e o professor Arnaldo Mandel ainda não tinha começado a tratar deste assunto em suas aulas. Eu apenas conhecia as histórias que apareciam no jornal sobre hacker's3.1invadindo sites famosos e roubando informações.

Minha primeira tarefa quando comecei a trabalhar foi pesquisar o funcionamento dos produtos da ISS. A F9C tinha acabado de fechar a parceria com a ISS e eles precisavam de alguém para descobrir como instalar, aonde e como utilizar os produtos efetivamente para melhorar a segurança de uma rede.

Mas as coisas eram bem mais difíceis do que pareciam ser. Logo de cara eu enfrentei duas grandes dificuldades. A primeira foi a documentação que me foi fornecida a respeito dos produtos, que era insuficiente. Existiam apenas alguns poucos manuais, que davam uma visão muito genérica dos produtos e mais nada. O site da ISS3.2 fornecia algumas informações adicionais, mas ainda era muito pouco para compreender o funcionamento completo das ferramentas. Além disso, nenhuma outra pessoa na empresa conhecia os produtos, e os funcionários da ISS nunca estavam disponíveis para solucionar as dúvidas e demoravam semanas para responder qualquer e-mail. Na época que eu comecei a fazer essa pesquisa, a ISS ainda não possuía estrutrura no Brasil para fornecer cursos sobre seus produtos aos seus parceiros daqui.

Nas poucas vezes que consegui encontrar informações mais técnicas a respeito dos produtos, eu enfrentei outro problema. Meu conhecimento sobre segurança era muito restrito, e eu não conseguia entender muito do que estava escrito nos manuais. Percebi então que só começaria a entender melhor os produtos da ISS depois que eu fizesse uma pesquisa exaustiva pela Internet a respeito de segurança em geral. Termos como buffer overflow eram desconhecidos para mim, e a forma como um hacker conseguia invadir um sistema pela Internet era um grande mistério.

As condições de trabalho que me foram oferecidas eram as melhores possíveis. Eu tinha um computador Pentium III 500 com 128 MB de RAM novo, comprado depois que eu fui contratado. O link com a Internet funcionava o dia todo e era rápido o suficiente para as minhas pesquisas. Foi me dado um lugar para trabalhar e um e-mail da empresa logo na primeira semana.

Também me entendi bem com as pessoas que trabalhavam lá. Algumas delas eu já conhecia de outros estágios, e as que eu não conhecia foram muito solícitas e me ajudaram com tudo que eu precisei nos primeiros dias.


next up previous contents
Next: Pesquisa sobre Segurança Up: Os Projetos Previous: Os Projetos   Contents
Roberto Speicys Cardoso 2000-12-20