You are on page 1of 132

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano marcos@laureano.eti.

br 01/06/2005

GESTO DE SEGURANA DA INFORMAO


CAPTULO I .................................................................................................................... 4 A importncia da Informao ........................................................................................... 4 Sistema de Informao ................................................................................................. 5 Informao, competitividade e estratgia..................................................................... 7 Classificao das Informaes...................................................................................... 8 Ciclo de Vida da Informao........................................................................................ 9 CAPTULO II................................................................................................................. 11 Segurana da Informao e seus Critrios...................................................................... 11 Morais da Segurana e Composio da Segurana .................................................... 14 CAPTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15 Ameaas ..................................................................................................................... 15 Ataques ....................................................................................................................... 16 Vulnerabilidades......................................................................................................... 17 Por que sistemas so vulnerveis............................................................................ 18 CAPTULO IV ............................................................................................................... 20 Mecanismos para Controles de Segurana ..................................................................... 20 Autenticao e autorizao......................................................................................... 20 Combate a ataques e invases .................................................................................... 21 Firewall................................................................................................................... 21 Detector de Intrusos................................................................................................ 24 Privacidade das Comunicaes .................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure ....................................................................................... 35 Esteganografia ........................................................................................................ 36 Processos de Segurana .............................................................................................. 41 Service Level Agreement ou Acordo de Nvel de Servio...................................... 41 Outros processos de Segurana .............................................................................. 43 CAPTULO V ................................................................................................................ 44 Algumas Leis da Segurana ........................................................................................... 44 Leis Fundamentais...................................................................................................... 44 As 10 Leis Imutveis da Segurana............................................................................ 46 CAPTULO VI ............................................................................................................... 50 Processo de Segurana ................................................................................................... 50 CAPTULO VII.............................................................................................................. 55 Polticas de Segurana .................................................................................................... 55 Definindo um Poltica de Segurana de Informaes ................................................ 56 Armadilhas ............................................................................................................. 57 Como organizar um golpe ...................................................................................... 58 Divises da Poltica .................................................................................................... 59 Texto em nvel estratgico...................................................................................... 59 Texto em nvel ttico .............................................................................................. 60 Texto em nvel operacional .................................................................................... 60 Contedo da Poltica................................................................................................... 61 O que estamos protegendo ?................................................................................... 61 Mtodos de proteo............................................................................................... 62

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

Responsabilidades .................................................................................................. 62 Uso adequado ......................................................................................................... 63 Conseqncias ........................................................................................................ 64 Penalidades ............................................................................................................. 64 Para relaxar e refletir .................................................................................................. 64 Estudo de Caso ........................................................................................................... 64 CAPTULO VIII ............................................................................................................ 66 Barreiras de Segurana ................................................................................................... 66 Cenrio 1 .................................................................................................................... 68 Cenrio 2 .................................................................................................................... 69 Estudo de Caso ........................................................................................................... 69 CAPTULO IX ............................................................................................................... 70 Gerenciamento de Risco................................................................................................. 70 Conceitos Bsicos....................................................................................................... 70 Importncia da Informao......................................................................................... 71 Vale a pena proteger tudo ? ........................................................................................ 73 Proteger contra o qu ? ............................................................................................... 73 Mas como proteger uma informao ? ....................................................................... 74 A Anlise .................................................................................................................... 77 Estudo de Caso ........................................................................................................... 80 CAPTULO X ................................................................................................................ 82 Contingncia ou Plano de Continuidade de Negcios.................................................... 82 Definies................................................................................................................... 82 Conceitos .................................................................................................................... 82 Justificando................................................................................................................. 84 Estratgias de Contingncia........................................................................................ 84 Planos de Contingncia .............................................................................................. 86 Principais fases de elaborao do Plano de Contingncia Corporativo...................... 87 Riscos Envolvidos ...................................................................................................... 87 Mais Informaes ....................................................................................................... 88 Estudo de Caso ........................................................................................................... 88 Caso Tylenol:estudo de caso. ................................................................................. 89 Western Petroleum Transportation Inc. :Estudo de Caso....................................... 93 CAPTULO XI ............................................................................................................... 96 Auditoria em Informtica ............................................................................................... 96 Introduo................................................................................................................... 96 Perfil do Profissional Auditor em Informtica ........................................................... 97 Posicionamento da Auditoria dentro da organizao ................................................. 97 Importncia da Auditoria e suas fases ........................................................................ 97 Pr-Auditoria .......................................................................................................... 98 Auditoria................................................................................................................. 98 Ps-Auditoria.......................................................................................................... 98 Inter-Relao entre auditoria e segurana em informtica ......................................... 99 A atividade de auditoria em segurana de informao............................................... 99 CAPTULO XII............................................................................................................ 102 Legislao..................................................................................................................... 102 Legislao Brasileira e Instituies Padronizadoras ................................................ 102 Consideraes........................................................................................................... 103 Crime digital ............................................................................................................. 104

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

Crimes contra a pessoa ......................................................................................... 105 Crimes contra o patrimnio .................................................................................. 105 Crimes contra a propriedade imaterial ................................................................. 105 Crimes contra os costumes ................................................................................... 106 Crimes contra a incolumidade pblica ................................................................. 106 Crimes contra a paz pblica ................................................................................. 106 Outros crimes menos comuns............................................................................... 106 Legislao especfica para o meio digital................................................................. 107 Prova de autoria e dificuldades tcnicas que atrapalham a captura de criminosos virtuais ...................................................................................................................... 107 CAPTULO XIII .......................................................................................................... 109 Segregao de Ambiente e Funes ............................................................................. 109 Introduo................................................................................................................. 109 Segregao de Funes............................................................................................. 109 Separao dos ambientes de desenvolvimento e de produo ................................. 110 CAPTULO XIV .......................................................................................................... 112 A Questo Humana na Segurana da Informao ........................................................ 112 CAPTULO XV............................................................................................................ 116 Um modelo para Implantao da Segurana ................................................................ 116 Definio dos Servios ou Mecanismos................................................................... 117 O modelo conforme os princpios da segurana....................................................... 118 CAPTULO XVI .......................................................................................................... 123 Instituies Padronizadoras e Normas de Segurana ................................................... 123 Pequeno histrico sobre o surgimento das Normas de Segurana ........................... 123 Normas Existentes sobre Segurana......................................................................... 126 COBIT ...................................................................................................................... 127 TESTES E EXERCCIOS ............................................................................................ 129 Referncias Bibliogrficas............................................................................................ 130

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

CAPTULO I A importncia da Informao


A informao o dado com uma interpretao lgica ou natural dada a ele por seu usurio (Rezende e Abreu, 2000). A informao tem um valor altamente significativo e pode representar grande poder para quem a possui. A informao contm valor, pois est integrada com os processos, pessoas e tecnologias. A prxima figura demonstra, do ponto de vista estratgico, o relacionamento dos processos, tecnologias e pessoas.

Objetivos

Estratgico

PROCESSOS Ttico

PESSOAS

Desafios Operacional

Metas

TECNOLOGIAS

Vivemos em uma sociedade eu se baseia em informaes e que exibe uma crescente propenso para coletar e armazenar informaes e o uso efetivo da informao permite que uma organizao aumente a eficincia de suas operaes (Katzam, 1977). A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida (NBR 17999, 2003). Na sociedade da informao, a informao o principal patrimnio da empresa e est sob constante risco (Dias, 2000). A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa (Smola, 2003). A informao e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado e manter a sua competitividade (Rezende e Abreu, 2000). As empresas j perceberam que o domnio da tecnologia como aliado

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

para o controle da informao vital. O controle da informao um fator de sucesso crtico para os negcios e sempre teve fundamental importncia para as corporaes do ponto de vista estratgico e empresarial (Synnat, 1987; Feliciano Neto, Furlan e Higo, 1988). Dispor da informao correta, na hora adequada, significa tomar uma deciso de forma gil e eficiente. Com a evoluo dos dados e sistemas, a informao ganhou mobilidade, inteligncia e real capacidade de gesto. A informao substrato da inteligncia competitiva; deve ser administrada em seus particulares, diferenciada e salvaguardada.

Sistema de Informao1
Um sistema de informao pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coleta (ou recupera), processa, armazena e distribui informaes destinadas a apoiar a tomada de decises, a coordenao e o controle de uma organizao. Alm de dar suporte tomada de decises, coordenao e ao controle, esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos. Os sistemas de informao contm informaes sobre pessoas, locais e coisas significativas para a organizao ou para o ambiente que a cerca. Trs atividades em um sistema de informao produzem as informaes de que as organizaes necessitam para tomar decises, controlar operaes, analisar problemas e criar novos produtos ou servios. Essas atividades so a entrada, o processamento e a sada (veja a prxima figura).

Baseado em (Laudon e Laudon, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

A entrada captura ou coleta dados brutos de dentro da organizao ou de seu ambiente externo. O processamento converte esses dados brutos em uma forma mais significativa. A sada transfere as informaes processadas s pessoas que as utilizaro ou s atividades em que sero empregadas. Os sistemas de informao tambm requerem um feedback, que a entrada que volta a determinados membros da organizao para ajud-los a avaliar ou corrigir o estgio de entrada. Os sistemas de informao so partes integrantes das organizaes. Na verdade, para algumas empresas, como as que fazem avaliao de crdito, sem sistema de informao no haveria negcios. Os administradores de hoje devem saber como estruturar e coordenar as diversas tecnologias de informao e aplicaes de sistemas empresariais para atender s necessidades de informao de cada nvel da organizao e s necessidades da organizao como um todo.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

Informao, competitividade e estratgia


Segundo (Rezende e Abreu, 2000), a informao desempenha papis importantes tanto na definio quanto na execuo de uma estratgia. A informao auxilia os executivos a identificar tanto as ameaas quanto as oportunidades para a empresa e cria o cenrio para uma resposta competitiva mais eficaz. A informao funciona tambm como um recurso essencial para a definio de estratgias alternativas. A informao essencial para a criao de uma organizao flexvel na qual existe um constante aprendizado. As organizaes esto modificando-se profundamente, invertendo suas pirmides organizacionais, criando unidades de negcios autnomas, descentralizando decises e constituindo parcerias. A garantia de sua integrao e da manuteno de parmetros comuns de atuao dada pela informao, que flui entre suas vrias partes. A eficcia de uma empresa pode ser definida pela relao entre resultados obtidos e resultados pretendidos. Para que uma empresa possa adotar polticas estratgicas eficazes, necessrio que estas sejam baseadas em informao, que passa a ser a principal matria-prima de qualquer organizao. Da perspectiva de uma empresa, o sistema de informao uma soluo organizacional e administrativa baseada na tecnologia de informao para enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta forma, os sistemas de informao so essenciais para qualquer organizao (veja a prxima figura). Ter o controle sobre este ambiente essencial para a qualidade dos servios prestados pela empresa.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

A informao certa comunicada a pessoas certas de importncia vital para a empresa. Para a tomada de decises, necessrios um cuidado detalhado com a integridade, preciso, atualidade, interpretabilidade e valor geral da informao.

Classificao das Informaes


Nem toda informao crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informao pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor que o custo de no dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) exposto, a necessidade de classificao da informao em nveis de prioridade, respeitando a necessidade de cada empresa assim como a importncia da classe de informao para a manuteno das atividades da empresa: Pblica informao que pode vir a pblico sem maiores conseqncias danosas ao funcionamento normal da empresa, e cuja integridade no vital; Interna o acesso a esse tipo de informao deve ser evitado, embora as conseqncias do uso no autorizado no sejam por demais srias. Sua integridade importante, mesmo que no seja vital; Confidencial informao restrita aos limites da empresa, cuja divulgao ou perda pode levar a desequilbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, alm de permitir vantagem expressiva ao concorrente; Secreta informao crtica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero bastante reduzido de pessoas. A manipulao desse tipo de informao vital para a companhia.

Entretanto, independentemente da relevncia ou tipo da informao, a gesto dos dados organizacionais estratgica, pois possibilita o apoio para a tomada de decises em qualquer mbito institucional. Algumas informaes so centrais para organizao e a divulgao parcial ou total destas pode alavancar um nmero de repercusses cuja complexidade pode ser pouco ou nada administrvel pela organizao com conseqncias possivelmente nefastas. O conceito de engenharia da informao que um conjunto empresarial de disciplinas automatizadas, dirigindo ao fornecimento da informao correta para a pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) j demonstrava a importncia da segurana da informao para as instituies.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

Conforme (Crosby, 1992), a qualidade dos processos custa dinheiro, mas a falta dela custa muito mais. Estabelecendo uma analogia, a segurana custa dinheiro mas a sua ausncia poder custar muito mais.

Ciclo de Vida da Informao2


O Ciclo de Vida composto e identificado pelos momentos vividos pela informao que a colocam em risco. Os momentos so vivenciados justamente quando os ativos fsicos, tecnolgicos e humanos fazem uso da informao, sustentando processos que, pos sua vez, mantm a operao da empresa. A prxima figura demonstra uma relao entre o corpo humano e o negcio de uma empresa.

Os rgos (analogamente, ativos fsicos, tecnolgicos e humanos), se utilizam sangue (analogamente, informao), para pr em funcionamento os
2

Baseado em (Smola, 2003)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

10

sistemas digestivo, respiratrio, etc. (analogamente, processos de negcio), para conseqentemente, manter a conscincia e a vida do indivduo (analogamente, a continuidade do negcio). Correspondendo s situaes em que a informao exposta a ameaas que colocam em risco suas propriedades, atingindo a sua segurana, a prxima figura revela todos os 4 momentos do ciclo de vida que so merecedores de ateno.

Manuseio Momento em que a informao criada e manipulada, seja ao folhear um mao de papis, ao digitar informaes recm-geradas em uma aplicao Internet, ou, ainda, ao utilizar sua senha de acesso para autenticao, por exemplo. Armazenamento Momento em que a informao armazenada, seja em um banco de dados compartilhado, em uma anotao de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mdia de disquete depositada na gaveta da mesa de trabalho, por exemplo. Transporte Momento em que a informao transportada, seja ao encaminhar informaes por correio eletrnico, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informao confidencial, por exemplo. Descarte Momento em que a informao descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrnico em seu computador de mesa, ou ainda, ao descartar um CDROM usado que apresentou falha na leitura.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

11

CAPTULO II Segurana da Informao e seus Critrios


Com a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas. As redes de computadores, e conseqentemente a Internet mudaram as formas como se usam sistemas de informao. As possibilidades e oportunidades de utilizao so muito mais amplas que em sistemas fechados, assim como os riscos privacidade e integridade da informao. Portanto, muito importante que mecanismos de segurana de sistemas de informao sejam projetados de maneira a prevenir acessos no autorizados aos recursos e dados destes sistemas (Laureano, 2004). A segurana da informao a proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao no-autorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento (NBR 17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999). Segurana a base para dar s empresas a possibilidade e a liberdade necessria para a criao de novas oportunidades de negcio. evidente que os negcios esto cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), so os princpios bsicos para garantir a segurana da informao das informaes: Confidencialidade A informao somente pode ser acessada por pessoas explicitamente autorizadas; a proteo de sistemas de informao para impedir que pessoas no autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item garantir a identificao e autenticao das partes envolvidas. Disponibilidade A informao ou sistema de computador deve estar disponvel no momento em que a mesma for necessria; Integridade A informao deve ser retornada em sua forma original no momento em que foi armazenada; a proteo dos dados ou informaes contra modificaes intencionais ou acidentais no-autorizadas.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

12

O item integridade no pode ser confundido com confiabilidade do contedo (seu significado) da informao. Uma informao pode ser imprecisa, mas deve permanecer integra (no sofrer alteraes por pessoas no autorizadas). A segurana visa tambm aumentar a produtividade dos usurios atravs de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informtica, viabilizando at o uso de aplicaes de misso crtica. A combinao em propores apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informao sero mais confiveis. Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002; Smola, 2003; Sandhu e Samarati, 1994) defendem que para uma informao ser considera segura, o sistema que o administra ainda deve respeitar: Autenticidade Garante que a informao ou o usurio da mesma autntico; Atesta com exatido, a origem do dado ou informao; No repdio No possvel negar (no sentido de dizer que no foi feito) uma operao ou servio que modificou ou criou uma informao; No possvel negar o envio ou recepo de uma informao ou dado; Legalidade Garante a legalidade (jurdica) da informao; Aderncia de um sistema legislao; Caracterstica das informaes que possuem valor legal dentro de um processo de comunicao, onde todos os ativos esto de acordo com as clusulas contratuais pactuadas ou a legislao poltica institucional, nacional ou internacional vigentes. Privacidade Foge do aspecto de confidencialidade, pois uma informao pode ser considerada confidencial, mas no privada. Uma informao privada deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informao no ser disponibilizada para outras pessoas (neste caso atribudo o carter de confidencialidade a informao); a capacidade de um usurio realizar aes em um sistema sem que seja identificado. Auditoria Rastreabilidade dos diversos passos que um negcio ou processo realizou ou que uma informao foi submetida, identificando os participantes, os locais e horrios de cada etapa. Auditoria em software significa uma parte da aplicao, ou conjunto de funes do sistema, que viabiliza uma auditoria; Consiste no exame do histrico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violao de segurana.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

13

Em (Stoneburner, 2001) sugerido que a segurana somente obtida atravs da relao e correta implementao de 4 princpios da segurana: confidencialidade, integridade, disponibilidade e auditoria. A prxima figura ilustra a relao dos princpios para a obteno da segurana da informao.

Confidencialidade

Integridade

Integridade

Confidencialidade

Disponibilidade

Auditoria

Confidencialidade

Integridade

Confidencialidade

Integridade

SEGURANA

A confidencialidade dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade no so mais confiveis. A integridade dependente da confidencialidade, pois se alguma informao confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados. Auditoria e disponibilidade so dependentes da integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema (registros histricos) e a disponibilidade do sistema (nenhum servio ou informao vital alterado).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

14

Morais da Segurana e Composio da Segurana3


Como no poderia deixar de ser, a segurana tambm possui algumas "morais" que surgiram no decorrer do tempo: As portas dos fundos so to boas quanto s portas da frente.

Uma corrente to forte quanto o seu elo mais fraco.

Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o ponto mais vulnervel.

Publicao de Steve Bellovin, na lista de distribuio de firewalls em 10 de dezembro de 1992

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

15

CAPTULO III Outros Conceitos


Ameaas
Em ingls, utilizado utilizamos o termo threat para definir ameaa. E temos vrios tipos de threat (Shirey, 2000): Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade tcnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; Ameaa: Potencial violao de segurana. Existe quando houver uma circunstncia, potencialidade, ao ou evento que poderia romper a segurana e causar o dano; Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das conseqncias de aes prejudiciais a um sistema; Conseqncias de uma ameaa: Uma violao de segurana resultado da ao de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;

A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem. Conforme descrito em (Smola, 2003), as ameaas podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos: Naturais Ameaas decorrentes de fenmenos da natureza, como incndios naturais, enchentes, terremotos, tempestades, poluio, etc. Involuntrias Ameaas inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntrias Ameaas propositais causadas por agentes humanos como hackers, invasores, espies, ladres, criadores e disseminadores de vrus de computador, incendirios. Algumas outras ameaas aos sistemas de informao:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

16

Falha de hardware ou software Aes pessoais Invaso pelo terminal de acesso Roubo de dados, servios, equipamentos Incndio Problemas eltricos Erros de usurios Mudanas no programa Problemas de telecomunicao Elas podem se originar de fatores tcnicos, organizacionais e ambientais, agravados por ms decises administrativas (Laudon e Laudon, 2004).

Ataques
Em ingls, utilizado o termo attack para definir ataque. E existem vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema (Shirey, 2000). O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente. Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios (Wadlow, 2000). O fato de um ataque estar acontecendo no significa necessariamente que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficcia de contramedidas existentes. Para implementar mecanismos de segurana faz-se necessrio classificar as formas possveis de ataques em sistemas: Interceptao: considera-se interceptao o acesso a informaes por entidades no autorizadas (violao da privacidade e confidencialidade das informaes). Interrupo: pode ser definida como a interrupo do fluxo normal das mensagens ao destino. Modificao: consiste na modificao de mensagens por entidades no autorizadas, violao da integridade da mensagem. Personificao: considera-se personificao a entidade que acessa as informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

17

Vulnerabilidades
A vulnerabilidade o ponto onde qualquer sistema suscetvel a um ataque, ou seja, uma condio encontrada em determinados recursos, processos, configuraes, etc. Todos os ambientes so vulnerveis, partindo do principio de que no existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa. Identificar as vulnerabilidades que podem contribuir para as ocorrncias de incidentes de segurana um aspecto importante na identificao de medidas adequadas de segurana. As vulnerabilidades esto presentes no dia-a-dia das empresas e se apresentam nas mais diversas reas de uma organizao. No existe uma nica causa para surgimento de vulnerabilidades. A negligncia por parte dos administradores de rede e a falta de conhecimento tcnico so exemplos tpicos, porm esta relao pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais, conforme demonstra a prxima figura.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

18

Ambiente Computacional n

Vulnerabilidade

Relao Ambiente Computacional X Vulnerabilidades

Cada vulnerabilidade existente pode permitir a ocorrncia de determinados incidentes de segurana. Desta forma, podemos concluir que so as vulnerabilidades as principais causas das ocorrncias de incidentes de segurana, conforme apresenta prxima figura.
Vulnerabilidade Possibilita Incidente de Segurana

Afeta Clientes Imagem Produto Impacta negativamente Negcio

Por que sistemas so vulnerveis4


Quando grandes quantidades de dados so armazenadas sob formato eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando esto em formato manual. Os avanos nas telecomunicaes e nos sistemas de informao ampliaram essas vulnerabilidades. Sistemas de informao em diferentes localidades podem ser interconectados por meio de redes de telecomunicaes. Logo, o potencial para acesso no autorizado, abuso ou fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de acesso rede. Alm disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais so exigidos para redes de telecomunicao, criando novas reas e oportunidades para invaso e manipulao. Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A Internet apresenta problemas especiais porque foi projetada para ser acessada
4

(Laudon e Laudon, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

19

facilmente por pessoas com sistemas de informaes diferentes. As vulnerabilidades das redes de telecomunicao esto ilustradas na prxima figura.

Redes de telecomunicao so altamente vulnerveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manuteno e usurio finais. possvel por exemplo, grampear linhas de telecomunicao e interceptar dados ilegalmente. A transmisso de alta velocidade por canais de comunicao de par tranado, por sua vez, causa interferncia denominada linha cruzada. E, finalmente, a radiao tambm pode causar falha da rede em vrios pontos.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

20

CAPTULO IV Mecanismos para Controles de Segurana


Autenticao e autorizao
A autorizao o processo de conceder ou negar direitos a usurios ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades podero ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticao o meio para obter a certeza de que o usurio ou o objeto remoto realmente quem est afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso, determina que est autorizado a ter acesso informao, permite trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os processos de autenticao esto baseados em trs mtodos distintos: Identificao positiva (O que voc sabe) Na qual o requerente demonstra conhecimento de alguma informao utilizada no processo de autenticao, por exemplo uma senha.

Identificao proprietria (O que voc tem) Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticao, como um carto magntico.

Identificao Biomtrica (O que voc ) Na qual o requerente exibe alguma caracterstica prpria, tal como a sua impresso digital.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

21

Combate a ataques e invases


Destinados a suprir a infra-estrutura tecnolgica com dispositivos de software e hardware de proteo, controle de acesso e conseqentemente combate a ataques e invases, esta famlia de mecanismos tem papel importante no modelo de gesto de segurana, medida que as conexes eletrnicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lgicos, bem como dispositivos voltados pra a segmentao de permetros, identificao e tratamento de tentativas de ataque.

Firewall5
Um firewall um sistema (ou grupo de sistemas) que reforam a norma de segurana entre uma rede interna segura e uma rede no-confivel como a Internet. Os firewalls tendem a serem vistos como uma proteo entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes no-seguras Um firewall pode ser um PC, um roteador, um computador de tamanho intermedirio, um mainframe, uma estao de trabalho UNIX ou a combinao destes que determine qual informao ou servios podem ser acessados de fora e a quem permitido usar a informao e os servios de fora. Geralmente, um firewall instalado no ponto onde a rede interne segura e a rede externa no-confivel se encontram, ponto que tambm conhecido como ponto de estrangulamento. A fim de entender como um firewall funciona, considere que a rede seja um edifcio onde o acesso deva ser controlado. O edifcio tem uma sala de
5

(Laureano, 2002).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

22

espera como o nico ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurana observam os visitantes, as cmeras de vdeo gravam as aes de cada visitante e leitores de sinais autenticam os visitantes que entram no edifcio. Estes procedimentos devem funcionar bem para controlar o acesso ao edifcio, contudo se uma pessoa no autorizada consegue entrar, no h meio de proteger o edifcio contra as aes do intruso. Porm, se os movimentos do intruso so monitorados, possvel detectar qualquer atividade suspeita. Um firewall projetado para proteger as fontes de informao de uma organizao, controlando o acesso entre a rede interna segura e a rede externa no-confivel. importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiveis passem, negar servios vulnerveis e proteger a rede interna contra ataques externos, um ataque recm-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy; Filtros de Pacotes A filtragem de pacotes um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um site na Internet. O modelo mais simples de firewall conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usurios possam falar entre si. O exemplo clssico um firewall entre uma Intranet e a Internet (prxima figura).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

23

FIREWALL DUAL HOMED HOST

Workstation

Ethernet da Empresa

INTERNET INTERNET

Workstation

Workstation

Servidores Proxy Permite executar a conexo ou no a servios em uma rede modo indireto. Normalmente os proxies so utilizados como caches de conexo para servios Web. Um proxy utilizado em muitos casos como elemento de acelerao de conexo em links lentos (veja a prxima figura).

INTRANET

Workstation

FIREWALL PROXY

Ethernet da Empresa

INTERNET INTERNET

Pginas WEB Workstation Workstation

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

24

Detector de Intrusos6
A maneira mais comum para descobrir intruses a utilizao dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronolgica de acontecimento, sendo possvel inspeo manual destes registros, o que no uma prtica vivel, pois estes arquivos de logs apresentam tamanhos considerveis. Nos ltimos anos, a tecnologia de deteco de intruso (Intrusion Detection System IDS) tem se mostrado uma grande aliada dos administradores de segurana. Basicamente, o que tais sistemas fazem tentar reconhecer um comportamento ou uma ao intrusiva, atravs da anlise das informaes disponveis em um sistema de computao ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas. Para realizar a deteco, vrias tecnologias esto sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem anlise estatstica, inferncia, inteligncia artificial, data mining, redes neurais e diversas outras. Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados so extremamente teis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes o nico modo de descobrir uma atividade sem autorizao, detectar a extenso dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para anlises em tempo real e tambm aps a ocorrncia de um ataque. Classificao de Detectores de Intruso O IDS tem como principal objetivo detectar se algum est tentando entrar em um sistema ou se algum usurio legtimo est fazendo mau uso do mesmo. Esta ferramenta executada constantemente em background e somente gera uma notificao quando detecta alguma ocorrncia que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relao a sua forma de monitorao (origem dos dados) e aos mecanismos (algoritmos) de deteco utilizados. Quanto Origem dos Dados Existem basicamente dois tipos de implementao de ferramentas IDS: Host Based IDS (HIDS) so instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido prpria mquina, sendo mais empregados nos casos em que a segurana est focada em informaes contidas em um servidor; Network Based IDS (NIDS) so instalados em mquinas responsveis por identificar ataques direcionados a toda a rede, monitorando o contedo dos pacotes de rede e seus detalhes como informaes de cabealhos e protocolos. Os sistemas NIDS podem monitorar diversos computadores simultaneamente. Todavia, sua eficcia diminui na medida em que o tamanho e
6

(Laureano, 2004).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

25

a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Alm disso, o uso de protocolos cifrados (baseados em SSL Secure Socket Layer) torna o contedo dos pacotes opaco ao IDS. A velocidade da rede e o uso de criptografia no so problemas para os sistemas HIDS. Todavia, como esse sistema instalado na prpria mquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma hbrida, ou seja,combinando as duas tcnicas citadas anteriormente. Quanto Forma de Deteco Muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S de disco, uso de memria, atividades dos usurios, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no segmento de rede entre outros. Estes dados formam uma base de informao sobre a utilizao do sistema em vrios momentos ao longo do dia. Algumas ferramentas possuem bases com padres de ataque (assinaturas) previamente constitudo, permitindo tambm a configurao das informaes j existentes bem como incluso de novos parmetros. As tcnicas usadas para detectar intruses podem ser classificadas em: Deteco por assinatura os dados coletados so comparados com uma base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando seqncias de bytes que caracterizem um ataque de buffer overflow contra o servidor WWW Apache; Deteco por anomalia os dados coletados so comparados com registros histricos da atividade considerada normal do sistema. Desvios da normalidade so sinalizados como ameaas. Deteco Hbrida o mecanismo de anlise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais. A deteco por assinatura a tcnica mais empregada nos sistemas de produo atuais. Um exemplo de IDS baseado em assinatura o SNORT. Os sistemas antivrus tambm adotam a deteco por assinatura. A deteco de intruso por anomalia ainda pouco usada em sistemas de produo.

Privacidade das Comunicaes


Criptografia
A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou cincia de escrever em cifras ou em cdigos, utilizando um conjunto de tcnicas que torna uma mensagem incompreensvel, chamada comumente de texto cifrado, atravs de um processo chamado cifragem, permitindo que apenas o destinatrio desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

26

Criptografia a cincia de escrever ocultamente e hoje, sem dvida, a maneira mais segura de se enviar informaes atravs de um canal de comunicao inseguro como, por exemplo, a Internet. A criptografia representa um conjunto de tcnicas que so usadas para manter a informao segura. Estas tcnicas consistem na utilizao de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado possvel desembaralhar a mensagem recebida. Simtrica ou de chave privada Estes so os algoritmos convencionais de criptografia, onde a mesma chave secreta utilizada tanto para cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados do processo. Este o grande problema do mtodo, pois a chave tem de ser entregue aos participantes de modo seguro, e as transaes s podem ser realizadas depois disso.

O fato de ambos os lados conhecerem a chave tambm leva possibilidade de repdio da transao, pois um lado pode sempre alegar que o outro usou a chave e realizou a transao em seu nome, indevidamente. Como cada par de participantes deve ter uma chave prpria, o nmero de chaves necessrias para comunicao segura entre muitos participantes cresce combinatoriamente, com agravante adicional de que todas essas chaves so secretas e devem ser protegidas adequadamente. Ou seja, um participante do ciclo de criptografia dever ter a chave de todos os outros para se comunicar com cada um deles. Isso inviabiliza o uso destes algoritmos isoladamente em certas aplicaes. Os algoritmos de chave simtrica so usados para cifrar a maioria dos dados ou fluxos de dados. Estes algoritmos so projetados para serem bem rpidos e (geralmente) terem um grande nmero de chaves possveis. Os

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

27

melhores algoritmos de chave simtrica oferecem boa segurana quando os dados so cifrados com determinada chave, e dificilmente pode-se decifrar os dados sem possuir a mesma chave. Como a criptografia sempre uma carga adicional ao processamento, esta vantagem importante e dever ser utilizada adequadamente. Os algoritmos de chave simtrica podem ser divididos em duas categorias: de bloco e de fluxo: 2 Algoritmos de Bloco Cifram os dados a partir de blocos, ou seja, se o dado a ser cifrado um texto, esse texto ser dividido em blocos e a criptografia ser aplicada em cima de cada bloco. Um problema com essa cifragem que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptar o mesmo texto, gerando assim, um padro de repetio. 3 Algoritmos de Fluxo Cifram os dados byte a byte. O dado a ser criptografado no cifrado por blocos, como o anterior e sim, serialmente. A informao vai sendo criptografada do inicio ao fim, sem separaes. H muitos algoritmos de chave simtrica em uso atualmente. Alguns dos algoritmos mais comuns no campo da segurana so: DES o Padro para Criptografia de Dados (Data Encryption Standard) foi adotado como padro pelo governo dos EUA em 1977, e como padro ANSI em 1981. O DES um algoritmo de bloco que usa uma chave de 56 bits e tem diferentes modos de operao, dependendo da finalidade com que usado. O DES um algoritmo poderoso, mas o seu reinado no mercado comeou a ruir em janeiro/1997, quando a empresa RSA Data Security Inc. (que detm a patente do sistema criptogrfico RSA) - decidiu colocar o DES prova, oferecendo um prmio de US$ 10 mil primeira pessoa ou instituio que decifrasse uma frase criptografada com o DES (vencido o primeiro desafio, a RSA decidiu repeti-lo a cada semestre, condicionando o pagamento do prmio quebra do recorde de tempo estabelecido at o momento). Atualmente uma mquina preparada para a tarefa capaz de decifrar uma mensagem cifrada com o DES em poucas horas. Triple DES uma maneira de tornar o DES pelo menos duas vezes mais seguro, usando o algoritmo de criptografia trs vezes, com trs chaves diferentes. Usar o DES duas vezes com duas chaves diferentes no aumenta tanto a segurana quanto se poderia pensar devido a um tipo terico de ataque conhecido como meet-in-the-midle (encontro no meio), com o qual o atacante tenta cifrar o texto limpo simultaneamente com uma operao do DES e decifrar o texto com outra operao, at que haja um encontro no meio. Atualmente, o Triple-DES est sendo usado por instituies financeiras com uma alternativa para o DES. IDEA O International Data Encryption Algorithm (IDEA - Algoritmo de Criptografia de Dados Internacional) foi desenvolvido em Zurique, na Sua, por James L. Massey e Xuenjia Lai, e publicado em 1990. O IDEA usa chave de 128 bits, e bastante forte. RC2 Este algoritmo de bloco foi desenvolvido originalmente por Ronald Rivest, e mantido em segredo pela RSA Data Security. Foi revelado por

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

28

uma mensagem annima na Usenet em 1996, e parece ser relativamente forte (embora algumas chaves sejam vulnerveis). O RC2 vendido com uma implementao que permite a utilizao de chaves de 1 a 2048 bits. RC4 Inventado em 1987 pela RSA, nunca teve o seu algoritmo de funcionamento interno publicado. Esse segredo possua interesses financeiros e no de segurana. A empresa esperava que o mantendo em segredo, ningum mais o implementaria e o comercializaria. uma cifragem muito utilizada hoje em dia, at fazendo parte no protocolo de comunicao SSL (Security Socket Layer). RC5 Este algoritmo de bloco foi desenvolvido por Ronald Rivest e publicado em 1994. O RC5 permite que o tamanho da chave, o tamanho dos blocos de dados e o nmero de vezes que a criptografia ser realizada seja definida pelo usurio. Blowfish um algoritmo de criptografia em bloco, rpido, compacto e simples, inventado por Bruce Schneier. O algoritmo permite a utilizao de uma chave de tamanho varivel, de at 448 bits, e otimizado para executar em processadores de 32 ou 64 bits. No patenteado e foi colocado em domnio pblico.

Assimtrica ou de chave pblica A existncia da criptografia de chave pblica foi postulada pela primeira vez em meados de 1975 por Withfield Diffie e Martin Hellman. Os dois pesquisadores, na poca na universidade de Stanford, escreveram um artigo em que pressuponham a existncia de uma tcnica criptogrfica com a qual a informao criptografada com uma chave poderia ser decifrada por uma segunda chave, aparentemente sem relao com a primeira. Robert Merkle, ento estudante em Berkeley que tinha idias semelhantes mas, devido lentido do processo de publicao acadmica, seus artigos s foram publicados quando a idia de criptografia de chave pblica j era bem conhecida. Os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves so associadas atravs de um relacionamento matemtico, pertencendo a apenas um participante, que as utilizar para se comunicar com todos os outros de modo seguro. Essas duas chaves so geradas de tal maneira que a partir de uma delas no possvel calcular a outra a um custo computacional vivel, possibilitando a divulgao de uma delas, denominada chave pblica, sem colocar em risco o segredo da outra, denominada chave secreta ou privada.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

29

Os principais sistemas de chaves pblicas atualmente em uso so: Diffie-Hellman Um sistema para troca de chaves criptogrficas entre partes. Na verdade, no um mtodo de criptografia ou decifragem, um mtodo para troca de chave secreta compartilhada por meio de um canal de comunicao pblico. Com efeito, as duas partes estabelecem certos valores numricos comuns e cada uma delas cria uma chave. As transformaes matemticas das chaves so intercambiadas. Cada parte calcula ento uma terceira chave (a chave de sesso) que no pode ser descoberta facilmente por um atacante que conhea os valores intercambiados. ElGamal Batizado com o nome de seu criador, Taher ElGamal, um sistema criptogrfico de chave pblica baseado no protocolo de troca de chaves de Diffie- Hellman. O ElGamal pode ser utilizado para criptografia e assinatura digital, de forma semelhante ao algoritmo RSA. DSS O Digital Signature Standard (DSS - Padro de Assinatura Digital) foi desenvolvido pela Agncia Nacional de Segurana (NSA), e adotado como Padro Federal de Processamento de Informao (FIPS) pelo Instituto Nacional de Padres Tecnologia (NIST) dos EUA. O DSS baseado no Algoritmo de Assinatura Digital - DSA (Digital Signature Algorithm) - que permite a utilizao de qualquer tamanho de chave, embora no DSS FIPS s sejam permitidas chaves entre 512 e 1024 bits. O DSS s pode ser usado para a realizao de assinaturas digitais, embora haja implementaes do DSA para criptografia. RSA RSA um sistema criptogrfico de chave pblica conhecido, desenvolvido por Ronald Rivest, Adi Shamir e Leonard Adleman, ento professores do MIT (Instituto de Tecnologia de Massachusets). O RSA utiliza criptografia em blocos e possui uma segurana muito forte, devido ao alto poder computacional necessrio para se tentar quebrar uma chave RSA. Pode tanto ser usado para cifrar informaes como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informaes digitais. A chave pode ser de qualquer tamanho, dependendo da implementao utilizada.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

30

Assinatura Digital
Outra grande vantagem dos algoritmos assimtricos, particularmente o RSA, que o mais conhecido e utilizado atualmente, que o processo funciona tambm na criptografia no outro sentido, da chave secreta para a chave pblica, o que possibilita implementar o que se denomina assinatura digital. O conceito de assinatura o de um processo que apenas o signatrio possa realizar, garantindo dessa maneira sua participao pessoal no processo. Como a chave secreta de posse e uso exclusivo de seu detentor, um processo de cifragem usando a chave privada do signatrio se encaixa nesse conceito, permitindo, assim, a gerao de uma assinatura por um processo digital. No caso da assinatura digital, inadequado cifrar toda a mensagem ou documento a ser assinado digitalmente devido ao tempo gasto na criptografia de um documento utilizando chaves assimtricas. A criptografia aplicada apenas sobre um identificador unvoco do mesmo. Normalmente utilizado como identificador o resultado da aplicao de uma funo tipo HASH, que mapeia um documento digital de tamanho qualquer num conjunto de bits de tamanho fixo. Ao valor do HASH podem ainda ser anexados a data/hora, nmero de seqncia e outros dados identificadores, e este conjunto ento cifrado com a chave secreta do signatrio constituindo a assinatura digital do documento. A funo de HASH ser explicada em seguida. Qualquer participante pode verificar a autenticidade de uma assinatura digital, bastando decifr-la com a chave pblica do signatrio, o qual todos podem ter acesso. Se o resultado significativo, est garantido o uso da chave secreta correspondente na assinatura, e portanto sua autenticidade. Resta ainda comprovar a associao da assinatura ao documento, o que feito recalculando o HASH do documento recebido e comparando-o com o valor includo na assinatura. Se forem iguais, prova-se ainda a ligao com o documento, assim como a integridade (no alterao) do mesmo. Uma vez que a verificao realizada utilizando a chave pblica, sua validao pode ser realizada por terceiros, tais como rbitros e auditores.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

31

Virtual Private Network 7


A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Outro servio oferecido pelas VPNs a conexo entre corporaes
7

Retirado de (Chin, 1998).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

32

(Extranets) atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para usurios mveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. Outro fator que simplifica a operacionalizao da WAN que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso. Aplicaes para redes privadas virtuais Abaixo, so apresentadas as trs aplicaes ditas mais importantes para as VPNs. Acesso Remoto via Internet O acesso remoto a redes corporativas atravs da Internet pode ser viabilizado com a VPN atravs da ligao local a algum provedor de acesso (Internet Service Provider - ISP). A estao remota disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.

Conexo de Lans via Internet Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de VPN assegura esta interconexo formando a WAN corporativa. A depender das aplicaes tambm, pode-se optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via circuito dedicado local ficando disponvel 24 horas por dia para eventuais trfegos provenientes da VPN.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

33

Conexo de Computadores numa Intranet Em algumas organizaes, existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente separadas da LAN corporativa. Esta soluo, apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexo entre as duas redes permitindo o acesso de qualquer usurio rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no credenciados sequer enxergaro a rede departamental.

Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existncia anterior as VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o pacote que ser transportado, este criptografado de forma a ficar ilegvel caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja atravs da Internet at alcanar seu destino onde desencapsulado e

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

34

decriptografado, retornando ao seu formato original. Uma caracterstica importante que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria. Os pacotes encapsulados so roteados entre as extremidades do tnel na rede intermediria. Tnel a denominao do caminho lgico percorrido pelo pacote ao longo da rede intermediria Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e encaminhado ao seu destino final. A rede intermediria por onde o pacote trafegar pode ser qualquer rede pblica ou privada. Note que o processo de tunelamento envolve encapsulamento, transmisso ao longo da rede intermediria e desencapsulamento do pacote.

Requisitos bsicos que a VPN atende No desenvolvimento de solues de rede, bastante desejvel que sejam implementadas facilidades de controle de acesso a informaes e a recursos corporativos. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexo de LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e informaes e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a prpria rede corporativa. A seguir so enumeradas caractersticas mnimas desejveis numa VPN: Autenticao de Usurios Verificao da identidade do usurio, restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes referentes aos acessos efetuados quem acessou, o qu e quando foi acessado. Gerenciamento de Endereo O endereo do cliente na sua rede privada

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

35

no deve ser divulgado, devendo-se adotar endereos fictcios para o trfego externo. Criptografia de Dados Os dados devem trafegar na rede pblica ou privada num formato cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das mensagens deve ser exclusivo dos usurios autorizados. Gerenciamento de Chaves O uso de chaves que garantem a segurana das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas, visando manter a comunicao de forma segura. Suporte a Mltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejvel que uma VPN suporte protocolos padro de fato usadas nas redes pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

Public Key Infrastructure


Uma Infra-estrutura de Chaves Pblicas (ICP) um sistema de segurana baseado em tecnologia para estabelecer e garantir a confiabilidade de chaves pblicas de criptografia. A criptografia de chaves pblicas tem se apresentado como um importante mecanismo de segurana para o fornecimento de servios de autenticao, gerao de provas, integridade de dados e confidencialidade para operaes internas e externas de e-business. Quando implementada como um componente integral de uma soluo de habilitao de confiabilidade, uma ICP pode contribuir para a otimizao da velocidade e do valor das transaes de e-business. A infra-estrutura de chaves pblicas atrela as chaves pblicas s suas entidades, possibilitando que outras entidades verifiquem a validade das chaves pblicas e disponibilize os servios necessrios para o gerenciamento das chaves que trafegam em um sistema distribudo. O objetivo maior dessa arquitetura de segurana moderna proteger e distribuir a informao que necessria em ambientes altamente distribudos, nos quais os usurios, recursos e empresas podem estar em lugares diferentes. Em transaes comerciais convencionais, por exemplo, os clientes e os comerciantes baseiam-se em cartes de crditos (p.ex., VISA ou Mastercard) para completar os aspectos financeiros das transaes. O vendedor autentica o cliente atravs da comparao de assinaturas ou verificando um documento de identidade, como um RG. O vendedor se baseia na informao contida no carto de crdito e na informao obtida junto ao emissor do carto de crdito para garantir que o pagamento ser recebido. Da mesma forma, o cliente faz a transao sabendo que ele pode rejeitar a conta se o vendedor falhar no fornecimento do bem ou servio. O emissor do carto de crdito o terceiro confivel nesse tipo de transao. O mesmo modelo pode ser aplicado em uma transferncia de informao (como um cadastro de pessoa fsica), mesmo sabendo que o consumidor e o vendedor talvez nunca se encontrem. O vendedor no pode

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

36

comparar as assinaturas ou pedir um documento de identidade. Eles podem estar separados por centenas de quilmetros. Mas ambos precisam ser capazes de assegurar que a outra parte legtima para que haja a troca de informaes. A infra-estrutura de chave pblica uma combinao de software, tecnologias de encriptao e servios que permite s empresas obterem segurana em suas comunicaes e transaes comerciais via rede, integrando certificados digitais, criptografia de chave pblica e autoridades certificadoras numa arquitetura de segurana de redes completa para, dessa forma, criar uma estrutura de confiana para os dois lados da transao. A ICP consegue assegurar confidencialidade, integridade e no-repdio de uma maneira difcil de ser fraudada e que se apresenta de forma transparente para o usurio. Estes dois pontos, transparncia aliada forte base tcnica de seus mecanismos, denotam o aspecto forte desta tecnologia.

Esteganografia8
Do grego "escrita coberta". Ramo particular da criptologia que consiste, no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a esteganografia procura esconder a EXISTNCIA da mensagem. Contrariamente criptografia, que cifra as mensagens de modo a tornlas incompreensveis, a esteganografia esconde as mensagens atravs de artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia est em "As Histrias" de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristgoras com a instruo de que deveriam raspar seus cabelos. Ainda nas "As Histrias" de Herdoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, no chamaram a ateno. O problema era que os gregos no sabiam do que se tratava quando Gorgo, mulher de Lenidas, teve a idia de raspar a cera. Na China antiga, escrevia-se mensagens sobre seda fina. Depois se
8

Retirado de http://www.numaboa.com.br/criptologia/stegano/index.php em 16/10/2004.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

37

fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha. No sculo XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma mensagem secreta fazendo minsculos furos em certas letras de um texto qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do servio postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi at utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais com tintas "invisveis". Os espies alemes da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espcie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature o artigo "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material gentico formado por cadeias de quatro nucleotdeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa que produza uma nova espcie de tomate poder incluir sua marca de fbrica nas molculas do tomate a fim de evitar as imitaes. Exemplo: Segurana Monetria Suia Para quem estiver pensando que a esteganografia obsoleta ou apenas uma brincadeira de criana, um alerta: a idade ou a simplicidade dos mtodos no invalidam sua aplicao.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

38

No mundo financeiro, a Suia sempre teve um papel de destaque. Conhecida pela descrio (para no dizer segredo) e pela segurana que oferece a investidores, a moeda corrente suia no poderia ser uma exceo precisa tambm oferecer um alto grau de segurana quanto sua autenticidade. Analisando o papel moeda em detalhes, o que mais chama a ateno so os mtodos esteganogrficos utilizados nos dias de hoje. A srie atual de notas foi emitida pelo Banco Nacional Suio - BNS entre 1995 e 1998. Abaixo est a srie completa que esconde uma poro de "truques" esteganogrficos:

Todas as notas desta srie possuem diversos elementos de segurana. Tomando a nota de 50 francos como exemplo, destacam-se diversas tecnologias utilizadas tanto na frente como no verso da nota. Conhea os elementos da frente da nota, cujos pontos de aplicao esto destacados em vermelho. Cada nota uma verdadeira "biblioteca esteganogrfica", aplicando alta tecnologia em mtodos conhecidos de longa data:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

39

12 A: As cifras com a tinta Iriodin: O nmero mgico. 13 B: As cifras em marca d'gua 14 C: As cifras em talhe doce: O nmero que tinge 15 D: O nmero perfurado (microperf ) 16 E: A tinta com efeito ptico varivel: O nmero camaleo 17 F: As cifras com ultravioleta 18 G: As cifras metalizadas: O nmero cintilante 19 H: O efeito basculante 20 1: Frente e verso 21 2: Marca d'gua do rosto 22 3: Guillochis 23 4: Kinegram: A cifra danante 24 5: Microtexto 25 6: Smbolo para deficientes visuais As cifras com a tinta Iriodin: O nmero mgico. O valor da nota impresso no local indicado com A com uma tinta transparente e ligeiramente brilhante que se torna particularmente visvel quando a luz estiver num ngulo preciso. As cifras em marca d'gua. A indicao do valor da nota fica incrustada no papel sob a forma de marca d'gua. Posicionando a nota contra a luz e observando detalhadamente, possvel distinguir, sob a tinta de impresso, a marca d'gua indicando o valor da mesma. As cifras em talhe doce: O nmero que tinge. A indicao do valor da nota, impresso em talhe doce, aparece em relevo e se revela rugoso ao tato. Ao ser esfregado, por exemplo num papel branco, deixa traos da tinta de impresso bem visveis.

O nmero perfurado (microperf ). A cifra indicando o valor inscrita atravs de perfuraes muito finas, denominadas microperf . Estas perfuraes no so visveis, a no ser que se observe a nota contra uma fonte luminosa.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 A tinta com efeito ptico varivel: O nmero camaleo. A indicao do valor da nota impresso no local indicado com E com uma tinta que muda de cor quando recebe luz de diferentes ngulos. Inclinando a nota lentamente para frente e para trs possvel observar como a cor dos nmeros se modificam.

40

As cifras com ultravioleta. Sob luz ultravioleta, a metade esquerda da nota mostra o valor em tom escuro e o rosto claro e fluorescente. A metade direita mostra o valor da nota em tom claro e fluorescente e o rosto em tom escuro.

As cifras metalizadas: O nmero cintilante. As cifras indicando o valor da nota so metalizadas. Movimentando a nota como se fosse uma pgina de livro, as cifras cintilam numa cor prateada. Com o auxlio de uma lupa tambm possvel reconhecer os monogramas SNB e BNS do Banco Nacional Suio entre as cifras metalizadas. O nmero cintilante est parcialmente recoberto pela tinta de impresso. O efeito basculante. A indicao do valor da nota impressa no local identificado por H s pode ser vista de um ngulo pouco habitual. Com a nota posicionada horizontalmente, na altura dos olhos e com um discretssimo ngulo de inclinao, pode-se ler o valor da mesma. Frente e verso. Duas cruzes so impressas, uma em cada face da nota, exatamente na mesma posio. Uma ligeiramente maior que a outra. Pode-se ver, por transparncia, uma cruz suia entre as duas silhuetas.

Marca d'gua do rosto. A poro superior direita da frente da nota ocupada pelo rosto em marca d'gua. A direo do olhar idntico ao do rosto impresso.

Guillochis. A fina estrutura das curvas entrelaadas pode modificar discretamente sua cor de linha para linha ou ao longo de cada linha.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

41

Kinegram: A cifra danante. No centro da nota fica o Kinegram: o valor da nota, mostrado em lminas prateadas especiais, parece se mover. Dois outros Kinegram menores mostram a cruz suia e os monogramas do Banco Nacional Suio: SNB e BNS. A forma do Kinegram, a posio dos dois menores e o movimento dos nmeros so diferentes de acordo com o valor da nota. Microtexto. Nas duas faces da nota um texto curto sobre a pessoa retratada reproduzido numa impresso to miniaturizada que, s com o auxlio de uma poderosa lente de aumento, possvel l-lo. O exemplo aqui reproduzido corresponde ao texto encontrado na frente da nota de 50 francos.

Smbolo para deficientes visuais. Um smbolo, perceptvel ao tato e diferente para cada valor, est gravado em relevo na poro inferior da frente de cada nota para possibilitar o reconhecimento da mesma pelos cegos e deficientes visuais.

Processos de Segurana
Service Level Agreement ou Acordo de Nvel de Servio
A rea de tecnologia da informao (TI) vem adotando ao longo dos anos a estratgia de contratao de servios terceirizados, tambm conhecida como body shop. Nesta relao o importante a questo da qualidade dos servios prestados, bem como a segurana associada, uma vez que o trabalho com profissionais terceirizados traz tambm seus riscos. A questo da qualidade dos servios prestados passa a ser fundamental, e justamente a que entra o SLA (abreviao do termo Service Level Agreement) ou simplesmente Acordo de Nvel de Servio.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

42

Os Acordos de Nvel de Servio so acordos formais entre fornecedores de servio e clientes (internos e externos), pelos quais se definem, conjuntamente, condies, responsabilidades e nveis de desempenho para os servios a serem executados. Os SLAs podem ser definidos no apenas para servios relacionados tecnologia, mas tambm para servios operacionais necessrios ao funcionamento do negcio, como, por exemplo, o fornecimento de energia eltrica durante uma partida noturna de futebol. muito comum que os SLAs ocorram, nos relacionamentos da reas de Tecnologia da Informao (TI), que tem suas mtricas e controles mais claramente definidos. Estes so alguns pontos que um SLA deve compreender: Objetivos e escopo de acordo Neste ponto, deve-se providenciar um resumo de alto nvel dos objetivos que os servios devem alcanar. Estar sendo definido, aqui, o que se quer com o acordo, se ele garantir qualidade, bom desempenho ou custos ou mesmo todos. Sero relacionadas todas as entidades envolvidas no acordo. Polticas do acordo Este item contm a descrio das polticas e prticas adotadas pelo fornecedor e das polticas e prticas requeridas pelo cliente para alcanar seus objetivos de negcio. Atualizao do SLA Este item indica como sero as mudanas e atualizaes no SLA. Como o SLA ocorre por meio da cooperao entre os fornecedores e a instituio, as mudanas devem ser aprovadas por ambas as partes, sempre avaliando em que proporo instituio ser afetado por elas. Responsabilidades Sero definidos aqui os papis existentes dentro do acordo, com indicao do que cada parte dever realizar. Os principais papis so: Patrocinadores do fornecedor e da instituio, que definiro os recursos envolvidos no acordo e trataro das decises macro. Representantes da instituio e dos fornecedores: geralmente so as funes diretamente envolvidas no relacionamento operacional, do dia-a-dia do acordo. Realizam aes para atingir metas e cumprir os pr-requisitos. Comit de Aprovao Tcnica: envolve os responsveis pelos servios do cliente e do fornecedor para discutir a viabilidade tcnica das solicitaes. Comit de Aprovao do Acordo: envolve os representantes de ambos as partes e os patrocinadores, para discutir os valores e as condies para cumprir o acordo, bem como para sanar divergncias. Este comit avalia o impacto sobre o cliente final da

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

43

instituio sobre cada deciso tcnica adotada. Inventrio dos servios e atividades Este item apresenta uma relao sucinta dos servios e das atividades realizadas pelo fornecedor e que sero abrangidas pelo acordo de nvel de servios. A data do inventrio e o nome do responsvel pelo servio so informaes importantes a serem registradas. Gerenciamento de segurana e problemas Especificamente, o item define as clusulas de segurana e os responsveis pela administrao da segurana e de problemas para cada servio e para o acordo de forma geral. Normalmente, os fornecedores so responsveis por implementar procedimentos de segurana e de gerncia de problemas definidos pelo cliente. Determinao de nveis de severidade, prioridade, objetivos e valores Devero ser adotados critrios para definir os nveis de severidade dos problemas, distintos para cada servio e para cada categoria de usurios dos servios. O nvel de severidade permitir definir as prioridades de cada um dos servios a ser prestado. Devero ser definidos objetivos e valores a serem atingidos com a prestao dos servios. Penalidades e benefcios por nvel de servio Podem ser definidos como uma porcentagem da quantitativa e qualitativa dos servios a serem prestados. Medies de desempenho A medio garante que o SLA seja monitorado de modo que alcance os padres de desempenho definidos.

Se voc ainda no possui um SLA, procure o seu fornecedor e busque uma soluo em conjunto para a criao deste documento, que uma excelente maneira de se garantir a qualidade do servio prestado e aumentar o nvel de segurana da sua empresa.

Outros processos de Segurana


A segurana composto de outras atividades, tais como: Anlise e Gerncia de Riscos Planos de Continuidade Estratgias de Contingncia Polticas de Segurana Auditorias Legislao Outros Estes itens sero estudados mais profundamente nos prximos captulos.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

44

CAPTULO V Algumas Leis da Segurana


Leis Fundamentais
So 10 as leis fundamentais da segurana da informao (Ahmad e Russel, 2002). Todas as vezes que for necessrio participar de um novo projeto de software ou infra-estrutura em sua empresa, se preocupe em respeitar as leis abaixo: 1. Segurana do lado do Cliente no funciona Segurana do lado do cliente segurana implementada unicamente no cliente; O usurio sempre tem a oportunidade de quebrar a segurana, pois ele est no controle da mquina; A segurana no lado do cliente no fornecer segurana se tempo e recursos estiverem disponveis ao atacante. 2. Voc no pode trocar chaves de criptografia com segurana sem uma informao compartilhada. As informaes compartilhadas so usadas para validar mquinas antes da criao da sesso; Voc pode trocar chaves privadas compartilhadas ou usar SSL (Secure Socket Layer) atravs do seu navegador; As trocas de chaves so vulnerveis a ataques do tipo man-in-themiddle (homem no meio). 3. No existe proteo total contra cdigo malicioso. Os produtos de software no so perfeitos; Os programas de deteco de vrus e cavalo de tria se baseiam em arquivos de assinatura; Pequenas mudanas na assinatura de cdigo podem produzir uma variao no detectvel (at que a nova assinatura seja publicada). 4. Qualquer cdigo malicioso pode ser completamente modificado para evitar deteco de assinatura. Os atacantes podem mudar a identidade ou assinatura de um arquivo rapidamente; Os atacantes podem usar compactao, criptografia e senhas para mudar a aparncia do cdigo; Voc no tem como se proteger contra cada modificao possvel. 5. Os firewalls no podem proteg-lo cem por cento contra ataques. Os firewalls podem ser software ou hardware, ou ambos; A principal funo de um firewall filtrar pacotes que chegam e

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

45

saem; Ataques sucessivos so possveis como resultado de regras e polticas incorretas, e de problemas de manuteno.

6. Qualquer IDS pode ser burlado. Os sistemas de deteco de intruso (IDS) freqentemente so projetos passivos; difcil para um atacante detectar a presena de um IDS quando est sondando; Um IDS est sujeito configurao incorreta e falta de manuteno. Essas condies podem criar oportunidades de ataque. 7. Algoritmos criptogrficos secretos no so seguros. Criptografia difcil; A maioria da criptografia no revisada e testada o bastante antes de ser lanada; Algoritmos comuns esto em uso em diversas reas. Eles so difceis, mas no impossveis de atacar. 8. Se uma chave no for necessria, voc no tem criptografia voc tem codificao. Esta lei universal; no h excees; A criptografia usada para proteger a codificao. Se no existe uma chave, voc no pode criptografar; As chaves precisam ser mantidas em segredo ou no existe segurana; As senhas no podem ser armazenadas com segurana no cliente a menos que haja outra senha para proteg-las; fcil detectar informaes de senha armazenadas em mquinas clientes; Se uma senha no criptografada ou no est protegida quando armazenada, ele no segura; A segurana de senha em mquinas clientes requer um segundo mecanismo para fornecer segurana. 9. Para que um sistema comece a ser considerado seguro, ele precisa submeter-se a uma auditoria de segurana independente. A auditoria o comeo de uma boa anlise de sistemas de segurana; Os sistemas de segurana, muitas vezes, no so revisados correta ou completamente, permitindo furos; Verificao externa vital para a defesa; a falta dela um convite a ataques. 10. Segurana atravs de obscuridade no funciona. Ocultar no proteger; necessria proteo ativa; O uso da obscuridade por si s convida ao comprometimento.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

46

As 10 Leis Imutveis da Segurana


Segundo Scott Culp, gerente central de resposta de segurana da Microsoft, so 10 as leis da segurana (Culp,2004): Primeira: Se um malfeitor consegue te persuadir a executar um programa no seu computador, este computador deixa de ser seu. O conselho de - jamais executar arquivos de estranhos - merece, justamente, o primeiro lugar nessa lista. Este o principal problema enfrentado por usurios com excesso de confiana. Pessoas ms podem facilmente tomar o controle do seu computador se te convencerem a executar os seus (deles) programas. Software como cavalos-de-Tria fazem parte desta lei. Segunda: Se um malfeitor consegue alterar o sistema operacional do seu computador, este computador deixa de ser seu. Programas executam comandos que so interpretados pelo sistema operacional do computador. Se um programa pode prejudicar seu funcionamento, imagine o que uma alterao no prprio sistema operacional pode fazer. Terceira: Se um malfeitor tiver acesso fsico irrestrito ao seu computador, este computador deixa de ser seu. Nenhum sistema lgico de segurana suficientemente bom para proteger um computador se esse estiver acessvel fisicamente. Entre os milhares de ameaas que surgem neste cenrio, esto as simples - como jogar o computador pela janela - e as mais complexas - como abrir o equipamento, conectar dispositivos que faam cpias das informaes que trafegam pelo computador para transferi-las para lugares remotos. Quarta: Se voc permitir que um malfeitor envie programas para seu website, este website deixa de ser seu. Assim como seu computador possui um sistema e programas que fazem suas tarefas dirias - como as planilhas, editores etc. um webserver possui um sistema operacional e programas que respondem pela tarefa de "servir" pginas na internet. Se voc permitir que um visitante instrua este computador a executar seus comandos, estar sob a mesma vulnerabilidade da primeira lei. Estes comandos isolados ou at mesmo um programa completo podero ser transmitidos e executados pelo computador, submetendo-o vontade do invasor. Quinta: Senhas fracas triunfam sobre a mais forte segurana. Uma senha , por definio, secreta. Entretanto, muitos usurios as compartilham com colegas ou as entregam a estranhos. Ela serve para dizer se voc quem diz ser. Deixar algum usar sua senha

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

47

como permitir que assumam sua identidade. Qualquer ao tomada sob essa identificao, ser de sua responsabilidade. Isso sem falar nos que nem mesmo tm uma senha! alarmante o nmero de contas, inclusive administrativas, que no possuem senha ou que a senha igual ao login. Claro que a maioria cai no erro de senhas bvias, nomes, datas de aniversrio, marca do monitor (!) etc.

Sexta: Um sistema to seguro quanto seu administrador confivel. Polticas de acesso restrito a servios ou arquivos so peas-chave para se manter um mnimo de segurana nos sistemas. Mas quem diz quais arquivos ou servios devem ou no ser acessados? Certo, o administrador. Ele possui controle total sobre o sistema e pode, a seu inteiro critrio, acessar qualquer byte que esteja sob seu domnio, mesmo que ele no seja a pessoa certa para, digamos, abrir um relatrio confidencial da diretoria ou a folha de pagamentos. A confiana no responsvel pela administrao dos sistemas de segurana deve ser apoiada por mecanismos de monitorao de acesso exclusivo dos auditores. Utilizao de ferramentas para responsabilidade compartilhada, onde necessrio o consentimento de mais de uma pessoa na execuo de determinadas tarefas, ajudam a minimizar um problema de confiana. Stima: Dados criptografados so to seguros quanto senha usada para sua decriptao. Todos os sistemas de criptografia possuem chaves com as quais possvel decifrar seu contedo. Um sistema - por mais forte que seja - perde seu valor caso a senha usada esteja disponvel para terceiros. Este erro cometido por muitos usurios, principalmente na guarda de arquivos usados como chave. Ao invs de grav-los no prprio computador, procure guard-los em um disquete (e leve este disquete para um lugar seguro). Caso estes arquivos estejam protegidos por senhas, ou caso as prprias senhas e passphrases, senhas formadas por frases, sejam usadas na criptografia, jamais as anotem em cadernos, post-it, palms etc. Oitava: Um antivrus desatualizado apenas ligeiramente melhor do que nenhum antivrus. As mais eficientes tecnologias de combate aos vrus so baseadas em pesquisas nos arquivos de um computador, comparando-os com trechos de vrus j catalogados pelo fabricante do antivrus. Quando um vrus descoberto, o fornecedor do seu software antivrus "descreve" este vrus e fornece estes dados para que sua ferramenta possa reconhec-lo caso o encontre perambulando pelos seus arquivos. J deu para imaginar que um antivrus desatualizado, ou seja, que

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

48

no reconhece um determinado vrus - mesmo que ele esteja bem embaixo do seu nariz - no vai ser uma proteo muito eficiente. A grande maioria dos sistemas antivrus possui atualizaes automticas on-line, facilitando muito esse trabalho. Basta fazer a sua parte! Nona: O anonimato absoluto no existe, nem dentro, nem fora da Internet. Durante qualquer tipo de interao com outras pessoas, dados sobre voc so coletados e armazenados, independentemente do propsito e s vezes at mesmo contra a vontade do interlocutor. Em uma conversa sobre o tempo em um elevador voc j deixou disponvel, de forma aproximada, seu peso, sua altura, sua idade, seu status na sociedade, seu poder aquisitivo e, dependendo do sotaque, sua origem. Pode-se descobrir mais em crachs, observando posturas e gestos, puxando outros assuntos e, finalmente, observando em que andar voc desce do elevador. Na Internet ou em qualquer outra rede, a situao a mesma: computadores que conversam com outros computadores deixam as informaes sobre a comunicao ou seus prprios sistemas armazenadas no interlocutor ou em pontos intermedirios. Estas informaes so geralmente arquivadas por convenincia (para futuras investigaes, por exemplo), mas outras so especialmente requisitadas para um levantamento do comportamento dos usurios, verificao de um funcionrio quanto ao seguimento da poltica de segurana de uma empresa ou at mesmo a identificao inequvoca de uma pessoa cruzando-se dados de diferentes organizaes e websites. Dcima: Tecnologia no um remdio para todos os males. OU Tecnologia no uma panacia. Algumas pessoas desconfiam de campanhas de marketing que prometem solues milagrosas, perfeitas, definitivas e de baixo custo para qualquer tipo de produto. Profissionais da rea de segurana no desconfiam: tm certeza de que no existe, na sua rea, uma soluo deste tipo. Nenhum software ou hardware suficientemente bom para proteger eternamente seus sistemas computacionais. Assim como nem mesmo um exrcito inteiro suficientemente bom para impedir um ataque inimigo bem sucedido. Primeiro porque segurana no se consegue s com tecnologia nem s com atitudes. Ela uma combinao de equipamentos seguros e prticas seguras. Segundo porque a segurana no um produto, um processo. Mesmo que voc consiga um nvel de segurana satisfatrio em um determinado momento, nada garante que as ameaas continuaro as mesmas e que nenhuma outra vulnerabilidade poder ser explorada no futuro. No espere que um fabricante fornea correes ou lance verses

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

49

aprimoradas dos seus sistemas de segurana que resolvam os problemas descritos acima. No existe, hoje, outra soluo para eles alm de uma educao em segurana da informao.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

50

CAPTULO VI Processo de Segurana


Segurana no tecnologia, no possvel comprar um dispositivo que torne a sua empresa segura, assim como no possvel comprar ou criar um software capaz de tornar seu computador seguro (Wadlow, 2000). Como trabalho, a segurana tambm se constitui de um processo. Podese fazer uma analogia com o trabalho de uma analista de sistemas, mas o trabalho de um profissional de segurana, deve-se resumir no mnimo em: Analise o problema levando em considerao tudo que conhece. Sintetize uma soluo para o problema a partir de sua anlise. Avalie a soluo e aprenda em que aspectos no corresponderam a suas expectativas.

Este processo deve ser feito continuamente, como num crculo vicioso. O mtodo PDCA (Plan, Do, Check e Action Planejar, Executar, Verificar e Agir), hoje o principal mtodo da Administrao pela Qualidade Total, tendo sido criado na dcada de 1920 por Shewhart. Ele se baseia no controle processos, mas pode ser adaptado para ser utilizando num ciclo de verificao da informao num processo de segurana, conforme proposto em (BS 7799-2, 2002). Neste sentido a anlise e medio dos processos so relevantes para a manuteno e melhoria dos mesmos, contemplando inclusive o planejamento, padronizao e a documentao destes.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

51

O uso dos mesmos pode ser assim descrito: Plan Definir o que se quer, planejar o que ser feito, estabelecer metas e definir os mtodos que permitiro atingir as metas propostas. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder ao planejamento do Sistema. Do Tomar iniciativa, educar, treinar, implementar, executar o planejado conforme as metas e mtodos definidos. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder ao desenvolvimento e uso do sistema. Check Verificar os resultados que se est obtendo, verificar continuamente os trabalhos para ver se esto sendo executados conforme planejados. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder aos testes, anlise das informaes geradas e avaliao de qualidade do sistema. Action Fazer correes de rotas se for necessrio, tomar aes corretivas ou de melhoria, caso tenha sido constatada na fase anterior a necessidade de corrigir ou melhorar processos. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder aos ajustes, implementaes e continuidade do sistema.
Plan (planejar) Estabelecer Contexto ISMS e Avaliao de Risco Partes Interessadas Partes Interessadas

Expectativas e requisies da segurana da informao. Do (fazer) Projeto e Implementao do ISMS Aperfeioamento ISMS Act (agir)

Gerenciamento da Segurana da Informao.

Monitorao e Reviso do ISMS Check (checar)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 A anlise da segurana deve ser vista como anlise atravs de permetros. Observe a prxima figura:
Am eaas
Fs ia c F si ca s Negci o

52

Segur ana Vul abii ner ldades

Pr ocessos

Ci cl o Vi de da

Manusei o

Aut i dade entci


de da ai il nc d ie nf Co

Am eaas

Ar azenam ent m o

Tecnol ca gi

Am eaas

T ecnol as ogi

Descar e t

It n eg ri da de

I or ao nf m
Di sponi ldade bii

Legaldade i
T anspor e r t

a an um H

Am eaas

Planejamento o fator crtico de sucesso para a iniciativa de gerir a segurana da informao e o Plano Diretor de Segurana (similar a um Plano Diretor de Informtica) justamente o elemento especfico para este fim. Este plano que ir apontar o caminho e os passos (atividades) que iro apontar e suprir as necessidades de segurana do negcio. Deve ser construdo tendo o envolvimento de todos os nveis da empresa. Veja a prxima figura:

Hu m

Atvos i

an as

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

53

Nvel Executivo

Comit Executivo de Segurana da Informao Security Officer Planejar Analisar Monitorar Implementar

Percepo de mudanas no negcio

Sistema de Gesto de Segurana da Informao


Nvel Ttico

Planejar Planejar Analisar


Nvel Operacional

Planejar Planejar Analisar Monitorar Implementar

Planejar Planejar Analisar Monitorar Implementar

Planejar Planejar Analisar Monitorar Implementar

Percepo de mudanas nos indicadores dos sistema de gesto

Monitorar Implementar

Percepo de mudanas fsicas, tecnolgicas e humanas

Ala de re-alimentao do processo de segurana

A prxima figura ilustra as fases do PDCA ao criar-se uma Plano Diretor de Segurana.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

54

Plano Diretor de Segurana

Planejar
realimentao

Analisar

Monitorar

Percepo de mudanas fsicas, tecnolgicas e humanas

realimentao

Implementar

Situao Atual
Incio/startup

realimentao

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

55

CAPTULO VII Polticas de Segurana9


Existe uma antiga piada, contada mais ou menos assim: Um guarda de segurana que trabalha no turno da noite em uma fbrica v um homem baixinho sair do prdio, empurrando um carrinho de mo vazio. O guarda, com uma suspeita repentina, pra o homem, que pergunta por que est sendo parado. Apenas quero ter certeza de que voc no est roubando nada, diz o guarda, forma grosseira. Confira tudo o que quiser, responde o homem, e o guarda procura, mas no encontra nada suspeito e permite que o homem v embora. Na noite seguinte, acontece mesma coisa. Isso se repete por algumas semanas e ento o baixinho no aparece mais no porto. Passam vinte anos e o guarda, j aposentado, est sentado em um bar, quando o baixinho entra. Reconhecendo-o, o guarda aposentado se aproxima, explica quem e oferece pagar uma bebida, se o baixinho responder a uma pergunta. O homem concorda e o guarda diz: Tenho certeza de que voc estava levando algo, mas nunca consegui descobrir o que voc estava roubando. O baixinho pegou a bebida e, enquanto levava o copo boca, disse: Eu estava roubando carrinhos de mo. A idia dessa piada sugere, claro, que as medidas de segurana nada representaro se os guardas no souberem o que devero proteger. Experimente perguntar ao executivo de uma empresa quais so os objetivos das equipes de segurana e provavelmente receber respostas parecidas com so eles que nos mantm seguros l. Se pressionadas, muitas pessoas podero ir um pouco adiante, descrevendo o lado da segurana fsica: no permitir a entrada de visitas sem autorizao, verificar se esto trancadas as portas que devem permanecer trancadas e ajudar em qualquer emergncia. bem pouco provvel que as mesmas pessoas compreendam para que existe a equipe de segurana dos computadores. Na melhor das hipteses, provavelmente voc ouvir manter os hackers fora de nossa rede. Cabe equipe de segurana da rede partir dessa descrio vaga e mostrar que seu trabalho mais amplo, at o ponto em que possa fixar prioridades e merecer estar includo nos oramentos. Se voc perguntar a profissionais de segurana o que poder fazer de mais importante para proteger sua rede, eles respondero, sem hesitar, que escrever uma boa poltica de segurana.

Captulo baseado em (Wadlow, 2000)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

56

Definindo um Poltica de Segurana de Informaes


A Poltica de Segurana apenas a formalizao dos anseios da empresa quanto proteo das informaes (Abreu, 2002). A poltica de segurana um mecanismo preventivo de proteo dos dados e processos importantes de uma organizao que define um padro de segurana a ser seguido pelo corpo tcnico e gerencial e pelos usurios, internos ou externos. Pode ser usada para definir as interfaces entre usurios, fornecedores e parceiros e para medir a qualidade e a segurana dos sistemas atuais (Dias, 2000). Em um pas, temos a legislao que deve ser seguida para que tenhamos um padro de conduta considerado adequado s necessidades da nao para garantia de seu progresso e harmonia. No havia como ser diferente em uma empresa. Nesta, precisamos definir padres de conduta para garantir o sucesso do negcio. Ainda fazendo um paralelo com a legislao, temos nesta: leis, decretos, medidas provisrias entre outras. Uma poltica de segurana atende a vrios propsitos: 1 Descreve o que est sendo protegido e por qu; 2 Define prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo; 3 Permite estabelecer um acordo explcito com vrias partes da empresa em relao ao valor da segurana; 4 Fornece ao departamento de segurana um motivo vlido para dizer no quando necessrio; 5 Proporciona ao departamento de segurana a autoridade necessria para sustentar o no; 6 Impede que o departamento de segurana tenha um desempenho ftil. A poltica de segurana de informaes deve estabelecer princpios institucionais de como a organizao ir proteger, controlar e monitorar seus recursos computacionais e, conseqentemente, as informaes por eles manipuladas. importante que a poltica estabelea ainda as responsabilidades das funes relacionadas com a segurana e discrimine as principais ameaas, riscos e impactos envolvidos (Dias, 2000). A poltica de segurana, deve ir alm dos aspectos relacionados com sistemas de informao ou recursos computacionais, ela deve estar integrada com as polticas institucionais da empresa, metas de negcio e ao planejamento estratgico da empresa. A prxima figura mostra o relacionamento da poltica de segurana de informaes com a estratgia da organizao, o plano estratgico de informtica e os diversos projetos relacionados (Dias, 2000).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

57

Estratgia Geral da Organizao


Estabelece Contribui para o atingimento da Define Poltica de segurana de informaes

Plano estratgico de informtica

Especifica

Gera impactos sobre

Planos de desenvolvimento de sistemas Plano de continuidade de servios Planejamento de capacidade Outros projetos

Armadilhas
Se uma boa poltica de segurana o recurso mais importante que se pode criar para tornar uma rede segura, por que a maioria das empresas considera to difcil criar uma poltica eficiente? Existem vrias razes principais. Prioridade: A poltica importante, mas hoje tarde preciso que algum coloque o servidor da Web on-line. Se for necessrio que as pessoas deixem de cuidar do que consideram urgentes e usem o tempo para concordar com a poltica de segurana, ser muito difcil ter sucesso. Poltica interna: Em qualquer empresa, grande ou pequena, vrios fatores internos afetam qualquer deciso ou prtica. Propriedade: De uma maneira bastante estranha, em algumas empresas existe uma briga entre vrios grupos que desejam ser os donos da poltica e, em outras empresas, a briga ocorre entre vrios grupos que explicitamente no querem ser os responsveis pela poltica. Dificuldade para escrever: Uma boa poltica um documento difcil de se organizar de maneira precisa, principalmente quando necessrio que seja abrangente. No possvel prever todos os casos e todos os detalhes. Algumas sugestes para ajudar a solucionar esses problemas: Uma boa poltica hoje melhor do que uma excelente poltica no prximo ano;

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

58

Uma poltica fraca, mas bem-distribuda, melhor do que uma poltica forte que ningum leu; Uma poltica simples e facilmente compreendida melhor do que uma poltica confusa e complicada que ningum se d o trabalho de ler; Uma poltica cujos detalhes esto ligeiramente errados muito melhor do que uma poltica sem quaisquer detalhes; Uma poltica dinmica que atualizada constantemente melhor do que uma poltica que se torna obsoleta com o passar do tempo; Costuma ser melhor se desculpar do que pedir permisso.

Como organizar um golpe


Existe uma forma de estabelecer uma poltica decente em sua empresa. No perfeita nem sem riscos, mas se conseguir administr-la, voc economizar muito tempo e dificuldades. O processo o seguinte: 1. Escreva uma poltica de segurana para sua empresa. No inclua nada especfico. Afirme generalidades. Essa poltica no dever ocupar mais de cinco pginas. Nem sero necessrios mais de dois dias para escrev-la. Pense em escrev-la durante o fim de semana, assim no ser perturbado. No pea ajuda. Faa de acordo com suas prprias idias. No tente torn-la perfeita, procure apenas reunir alguma idias essenciais. No necessrio que esteja completa e no precisa ser de uma clareza absoluta. 2. Descubra trs pessoas dispostas a fazer parte do comit de poltica de segurana. A tarefa dessas pessoas ser criar regras e emendas para a poltica, sem modific-la. As pessoas do comit devero estar interessadas na existncia de uma poltica de segurana, pertencer a partes diferentes da empresa, se possvel, e estar dispostas a se encontrarem rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicao da poltica e a soluo de qualquer problema relacionado so sua responsabilidade e no delas. O trabalho do comit ser o de legisladores e no de executores. 3. Crie um site interno sobre a poltica e inclua uma pgina para entrar em contato com o comit. medida que as emendas forem escritas e aprovadas, acrescente-as ao site to depressa quanto possvel. 4. Trate a poltica e as emendas como regras absolutas com fora de lei. No faa nada que possa violar a poltica e no permita que ocorram violaes. Em algum momento, a administrao notar o que est acontecendo. Permita e incentive que administrao se envolva no processo tanto quanto possvel, a no ser que o pessoal da administrao pretenda simplesmente eliminar a sua poltica e deix-lo com nada. Oriente-os para a criao de uma poltica nova e melhor. No ser possvel engaj-los a menos que realmente o queiram e este um mtodo excelente para envolv-los. Se eles continuarem interessados,

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

59

voc ser capaz de estabelecer uma poltica com o aval da administrao. Se eles passarem a se ocupar de outras coisas, sua poltica seguir no processo em andamento. 5. Se algum tiver algum problema com a poltica, faa com que a pessoa proponha uma emenda. A emenda poder ter apenas uma pgina. Dever ser to genrica quanto possvel. Para se tornar uma emenda, ser necessrio que dois dos trs (ou mais) membros do comit de poltica concordem. 6. Programe um encontro regular para consolidar a poltica e as emendas. Esse encontro dever acontecer uma vez por ano e dever envolver voc e o comit de poltica de segurana. O propsito desse encontro , considerando a poltica e possveis emendas, combin-los em uma nova declarao de poltica de cinco pginas. Incentive o prprio comit a redigi-la, se preferir, mas provavelmente o melhor procedimento ser dedicar um fim de semana para escrever outro rascunho da poltica, incluindo todas as emendas. 7. Repita o processo novamente. (item 3 em diante). Exponha a poltica no site, trate-a como uma lei, envolva as pessoas da administrao, se desejarem ser envolvidas, acrescente emendas conforme seja necessrio e revise tudo a cada ano. Continue repetindo esse processo, enquanto for possvel.

Divises da Poltica
Podemos dividir essa documentao em trs tipos de texto a serem elaborados. So eles (Abreu, 2002):

Texto em nvel estratgico


H situaes no dia-a-dia em que precisamos tomar decises. E, de vez em quando, o bom senso a ferramenta usada pelos profissionais para a tomada de uma deciso. Sim, porque se nunca ningum passou pela situao antes e no h nenhuma orientao da empresa para o que fazer quando ela acontece, o talento o responsvel pela definio entre a genialidade da resoluo do problema ou a loucura de quem tomou a deciso errada. Vamos a um exemplo: "A segurana da informao deve ser estabelecida desde que no inviabilize o negcio da instituio". A frase no disse muito para aqueles que esto procurando "po, po; queijo, queijo", mas, em compensao, disse tudo para aquele indivduo que se encontra na seguinte situao:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

60

O telefone toca: - Preciso que voc libere uma regra do firewall para que eu possa realizar uma operao. Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma deciso que, para todos, obviamente errada. Todos sabem que liberar aquele acesso abrir uma vulnerabilidade no sistema, mas, se ele no liberar esse acesso, a empresa deixar de executar uma operao crucial para a continuidade de um projeto que precisa necessariamente ser terminado hoje. O que fazer ? Lendo a frase escrita acima, o funcionrio pode tomar sua deciso (liberar o acesso, apesar de expor momentaneamente a empresa) com a conscincia limpa, sabendo que ser parabenizado pela sua competncia e alinhamento com os valores da empresa. Ento, chegamos palavra chave quando falamos em nvel estratgico: valores, ou seja, um RUMO a ser seguido.

Texto em nvel ttico


Analisemos o comentrio: Minha empresa tem filiais em 3 cidades brasileiras, e as redes desses trs locais so completamente distintas em funcionamento e padres. Uma vez precisamos levantar um histrico de um projeto interno, e em uma das filiais esse histrico no existia. Se fosse na minha filial, existiria. Por que a diferena? Simples. Ningum disse ao administrador do banco de dados daquela filial que a cpia de segurana do banco precisava ser armazenada por 6 meses. O funcionrio daquela cidade achou que era suficiente guardar as fitas durante 1 ms. Aps esse perodo, as fitas eram reutilizadas para novas cpias de segurana. "As cpias de segurana de informaes referentes a projetos devem permanecer inalteradas durante o perodo de 6 meses aps a sua efetuao." Concordam que essa frase resolveria o problema ? A palavra chave para o nvel ttico : padronizao de ambiente. Equipamentos, software, senhas, utilizao de correio eletrnico, cpias de segurana, segurana fsica etc. Tudo isso precisa e deve ser padronizado. Isso faz com que todos os pontos da empresa tenham o mesmo nvel de segurana e no tenhamos um elo mais fraco na corrente.

Texto em nvel operacional


Na mesma empresa onde tivemos problemas com backup, em uma

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 das cidades ningum consegue receber e-mails com planilhas anexadas.

61

Obviamente, o que deve estar acontecendo nesse estado que o administrador, sabiamente ou no, colocou um limite para mensagens de email do tipo: caso ela seja maior do que X, no receba. Por que temos esse problema, ou soluo, apenas nesse estado? Porque ningum disse como configurar o equipamento. Nesses casos, preciso ser minucioso na definio da padronizao, visto que s vezes o "clicar" de uma "caixinha de configurao" pode ter impacto relevante no funcionamento do ambiente de TI da empresa e, talvez, nos negcios da empresa. A palavra chave nesse caso : detalhamento para garantir perfeio no atendimento e continuidade dos negcios, independentemente do fator humano. Se a configurao est no papel, no h como ser realizada de forma diferente. A parte operacional da poltica de segurana vem exatamente para padronizar esses detalhes de configuraes dos ambientes. Podemos ter um padro nacional ou, quem sabe, um padro por estado. Isso ir depender da necessidade da empresa. O importante sabermos que precisamos desse padro. As pessoas possuem conhecimentos diferentes e aposto todas as minhas fichas que, em qualquer empresa sem uma poltica de segurana (leiase qualquer tipo de papel definindo o que e como deve ser feito), a configurao de uma cidade no ser igual configurao de uma outra.

Contedo da Poltica
Algumas questes cuja incluso em uma poltica de segurana dever ser levada em considerao:

O que estamos protegendo ?


Se no souber o que e por que est defendendo, no ser possvel defend-lo Saber que est sendo atacado representa mais da metade da batalha.

Descreva de forma razoavelmente detalhada os tipos de nveis de segurana esperados para sua empresa. Por exemplo, caracterize as mquinas da rede da seguinte maneira: Vermelho Contm informaes extremamente confidenciais ou fornece servios essenciais; Amarelo Contm informaes sensveis ou fornece servios importantes. Verde Capaz de ter acesso s mquinas vermelhas ou amarelas, mas no armazena informaes sensveis nem executa funes cruciais de uma maneira direta.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

62

Branco Sem acesso aos sistemas vermelho, amarelo ou verde e no pode ser acessado externamente. Sem funes ou informaes sensveis. Preto Acessvel externamente. Sem acesso aos sistemas vermelho, amarelo, verde ou branco.

Reunindo essas informaes, voc agora ter um vocabulrio para descrever todas as mquinas existentes na rede e o nvel de segurana a se atribudo a cada mquina. As mesma nomenclatura permitir descrever as redes, alm de exigir, por exemplo, que as mquinas vermelhas estejam conectadas s redes vermelhas e assim por diante.

Mtodos de proteo
Descrever as prioridades para a proteo da rede. Por exemplo, as prioridades organizacionais podero ser as seguintes: 1. Sade e segurana humana; 2. Conformidade com a legislao aplicvel local, estadual e federal; 3. Preservao dos interesses da empresa; 4. Preservao dos interesses dos parceiros da empresa; 5. Disseminao gratuita e aberta de informaes no-sensveis. Descrever qualquer poltica de carter geral para o acesso de cada categoria do sistema, e ainda criar um ciclo de qualificao que ir descrever com que freqncia uma mquina de determinado tipo de usurio dever ser examinada para verificar se ainda est configurada corretamente de acordo com seu status de segurana.

Responsabilidades
Descrever as responsabilidades (e, em alguns casos, os privilgios) de cada classe de usurios do sistema. Geral o Conhecimento dessa poltica; o Todas as aes de acordo com essa poltica; o Informar segurana qualquer violao conhecida a essa poltica; o Informar segurana qualquer suspeita de problemas com essa poltica. Administrador de sistema / Operaes o Todas as informaes sobre os usurios sero tratadas como confidenciais; o No ser permitido acesso no-autorizado a informaes confidenciais; o Assegurar todas as aes consistentes com o cdigo de conduta de um administrador de sistemas. Administrador de segurana

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

63

o Mais alto nvel de conduta tica; o Assegurar todas as aes consistentes com o cdigo de conduta de um responsvel pela segurana; Contratado o Acesso a mquinas especificamente autorizadas na forma especificamente autorizada; o Solicitar autorizao prvia por escrito para qualquer ao que possa ser interpretada como uma questo de segurana. Convidado o Nenhum acesso a recursos de computao, a menos que haja notificao prvia por escrito segurana.

Uso adequado
Como os funcionrios devero ou no usar a rede. Geral o Uso pessoal mnimo durante o horrio comercial normal; o Nenhuma utilizao da rede para atividades comerciais externas; o Acesso a recursos de Internet consistentes com as polticas de RH. Administrador de sistemas o Acesso responsvel a informaes sensveis ou pessoais na rede; o Todo acesso especial justificado por operaes comerciais. Segurana o Acesso responsvel a informaes sensveis ou pessoais na rede; o Todo acesso especial justificado por operaes comerciais ou segurana; o Uso de ferramentas de segurana apenas para objetivos comerciais legtimos. Contratado o Nenhum acesso pessoal a qualquer tempo; o Uso mnimo da rede e apenas por motivos especficos relativos a determinados contratos. Convidado o Nenhum uso da rede a qualquer tempo

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

64

Conseqncias
Descrever como determinada a importncia de uma violao da poltica e as categorias de conseqncias.

Penalidades
Descrever quais as penalidades de acordo descumprimento de um item da poltica de segurana. Crtica o Recomendao para demisso; o Recomendao para abertura de ao legal Sria o Recomendao para demisso; o Recomendao para desconto de salrio Limitada o Recomendao para desconto de salrio o Repreenso formal por escrito o Suspenso no-remunerada com o nvel do

Para relaxar e refletir


Na Alemanha: tudo proibido, exceto aquilo que permitido. Na Frana: tudo permitido, exceto aquilo que proibido. Em Cuba: tudo proibido, inclusive aquilo que permitido. No Brasil: tudo permitido, inclusive aquilo que proibido.

Estudo de Caso
Como avaliao parcial da disciplina, vamos analisar o estudo de caso. Quais so as atitudes que sua empresa deve evitar na rea de informtica. H menos de uma dcada, bastavam um cadeado, correntes reforadas no porto e um cachorro feroz para manter a empresa e seus dados protegidos dos gatunos. Hoje, com a maior parte das informaes digitalizadas, preciso ir alm. No d para deixar de investir em softwares de segurana e no treinamento dos funcionrios para preservar os segredos da empresa. E no so poucas as ocorrncias de espionagem industrial. A maioria dos 'piratas' conta com a ajuda dos funcionrios da rea de informtica. Com bons conhecimentos tcnicos, facilitam a vida da concorrncia por meio da entrega de dados confidenciais da casa. Vejam abaixo quais so os sete pecados capitais da rea

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

65

de tecnologia e confira se sua empresa comete alguns deles: 1. ORGULHO Os administradores de rede acreditam que apenas os firewalls (softwares que barram a entrada e sada de emails) e os tradicionais antivrus so capazes de garantir total segurana aos arquivos da empresa. Descartam qualquer outra ao preventiva. 2. INVEJA Profissionais que baixam programas espies (spyware), usam brechas de segurana na rede para roubar dados confidenciais da empresa. 3. GULA Os funcionrios no resistem fartura de banda e baixam arquivos pesados de vdeo e de msica, possibilitando que a rede de acesso Internet fique mais lenta. 4. LUXRIA A combinao do acesso a sites de pornografia, banda larga e rede ponto-a-ponto facilita a captura de imagem para o computador pessoal. E, conseqentemente, facilita tambm a troca de arquivos entre os funcionrios, deixando vulnervel o acesso a informaes sigilosas. 5. IRA Ceder aos apelos dos momentos de fria e cometer ataques rede interna pode provocar perdas de dados e desperdcio de recursos. 6. COBIA A tentao de encher o computador do trabalho com arquivos em MP3 e DVDs funciona como uma porta de entrada para vrus e programas espies (spyware). 7. PREGUIA Ficar pendurado nos programas de mensagens instantneas, jogos interativos e eventos de esportes ao vivo no ambiente de trabalho gera custos e mau uso do tempo. 90% dos gerentes de tecnologia da informao usam apenas antivrus para a proteo da rede QUESTO 1) Escreva polticas de segurana para resolver os problemas detectados / apontados no texto. Para cada poltica escrita, voc deve justificar a sua utilizao e ilustrar / descrever uma possvel falha de segurana que seria evitada se a sua poltica fosse seguida risca. Lembre-se de escrever uma poltica no nvel estratgico, ttico e operacional.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

66

CAPTULO VIII Barreiras de Segurana


Conceitualmente, diante da amplitude e complexidade do papel da segurana, comum estudarmos os desafios em camadas ou fases, particionando todo o trabalho para tornar mais claro o entendimento de cada uma delas. Chamamos esta diviso de barreiras. Cada uma delas tem uma participao importante no objetivo maior de reduzir os riscos, e por isso, deve ser dimensionada adequadamente para proporcionar a mais perfeita interao e integrao, como se fossem peas de um nico quebra-cabea.

DESENCORAJAR

DIAGNOSTICAR

DISCRIMINAR

DIFICULTAR

DETECTAR

NEGCIO
Ativos

Ameaas

Controles
Crescimento do Impacto
Barreira 1: Desencorajar Esta a primeira das cinco barreiras de segurana e cumpre o papel importante de desencorajar as ameaas. Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e o estmulo pela tentativa de quebra de segurana por efeito de mecanismos fsicos, tecnolgicos ou humanos. A simples presena de uma cmera de vdeo, mesmo falsa, de um aviso da existncia de alarmes, campanhas de divulgao da poltica de segurana ou treinamento dos funcionrios informando as prticas de auditoria e monitoramento de acesso aos sistemas, j so efetivos nesta fase.

DETER

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

67

Barreira 2: Dificultar O papel desta barreira complementar anterior atravs da adoo efetiva dos controles que iro dificultar o acesso indevido. Como exemplo, podemos citar os dispositivos de autenticao para acesso fsico, como roletas, detectores de metal e alarmes, ou lgicos, como leitores de carto magntico, senhas, smartcards e certificados digitais, alm da criptografia, firewall, etc. Barreira 3: Discriminar Aqui o importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permisses. Os sistemas so largamente empregados para monitorar e estabelecer limites e acesso aos servios de telefonia, permetros fsicos, aplicaes de computador e bancos de dados. Os processos de avaliao e gesto do volume de usos dos recursos, como e-mail, impressora, ou at mesmo o fluxo de acesso fsico aos ambientes, so bons exemplos das atividades desta barreira. Barreira 4: Detectar Mais uma vez agindo de forma complementar s suas antecessoras, esta barreira deve munir a soluo de segurana de dispositivos que sinalizem, alertem e instrumentam os gestores da segurana na deteco de situaes de risco. Seja em uma tentativa de invaso, uma possvel contaminao por vrus, o descumprimento da poltica de segurana da empresa, ou a cpia e envio de informaes sigilosas de forma inadequada. Entram aqui os sistemas de monitoramento e auditoria para auxiliar na identificao de atitudes de exposio, como o antivrus e os sistema de deteco de intrusos, que reduziram o tempo de resposta a incidentes. Barreira 5: Deter Representa o objetivo de impedir que a ameaa atinja os ativos que suportam o negcio. O acionamento desta barreira, ativando seus mecanismos de controle, um sinal de que as barreiras anteriores no foram suficientes para conter a ao da ameaa. Neste momento, medidas de deteno, como aes administrativas, punitivas e bloqueio de acessos fsicos e lgicos, respectivamente a ambientes e sistemas, so bons exemplos. Barreira 6: Diagnosticar Apesar de representar a ltima barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gesto de segurana. Pode parecer o fim, mas o elo de ligao com a primeira barreira, criando um movimento cclico e contnuo. Devido a esses fatores esta a barreira de maior importncia. Deve ser conduzida por atividades de anlise de riscos que considerem tanto os aspectos tecnolgicos quanto os fsicos e humanos, sempre orientados s caractersticas e s necessidades especficas dos processos de negcio da empresa.

importante notar que um trabalho preliminar de diagnstico mal conduzido ou executado sem metodologia e instrumentos que confiram maior preciso ao processo de levantamento e anlise de riscos, poder distorcer o

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

68

entendimento da situao atual de segurana e simultaneamente a situao desejada. Desta forma, aumenta a probabilidade de se dimensionar inadequadamente estas barreiras, distribuindo os investimentos de forma desproporcional, redundante muitas vezes, e pior, de forma ineficaz. O retorno sobre investimento no corresponder s expectativas e a empresa no atingir o nvel de segurana adequado natureza de suas atividades.

DESENCORAJAR

DETECTAR

Ameaas
DIFICULTAR

DISCRIMINAR

NEGCIO
Ativos

Crescimento do Impacto

Cenrio 1
Tome como exemplo uma grande loja de departamentos e 10 possveis assaltantes (daqueles bem simples, que roubam somente roupas / perfumes / etc). Vamos ver como funcionaria cada barreira. As 5 primeiras barreiras (se corretamente organizadas), poderia funcionar da seguinte forma: DESENCORAJAR Ao entrar na loja, os assaltantes percebem um grande aviso na porta Sorria, voc est sendo filmado !!!. Como este aviso, 2 assaltantes ficaram intimidados e desistiram do furto. Sobraram 8. DIFICULTAR Nas peas de roupas que seriam roubadas, existe um dispositivo eletromagntico que impede a sada do produto da loja sem antes passar pelo caixa. Com isto, 2 assaltantes foram para outra loja. Sobraram 6.

DIAGNOSTICAR

DETER

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

69

DISCRIMINAR A loja dispem de cmeras de vdeo posicionadas de forma a cobrir todos os pontos da loja. Estas cmeras possibilitam a identificao dos assaltantes. Ao perceberem as cmeras, 2 assaltantes ficaram receosos e desistiram. Sobraram 4. DETECTAR Ao passar pela porta, os alarmes identificaram as peas de roupas com os dispositivos, soando um alarme sonoro. 2 assaltantes largaram as peas de roupas e fugiram. No perca as contas, ainda sobraram 2. DETER O armrio, digo, vigia da loja, prende os 2 ltimos assaltantes. Estes meliantes to cedo no voltam a agir. DIAGNOSTICAR Nesta fase, a equipe de segurana da loja ir fazer um balano sobre eficcia dos mtodos adotados. O ideal, seria que os assaltantes desistam ao encontrar a barreira DISCRIMINAR. Neste exemplo, se todos os 4 assaltantes ignorassem a barreira DETECTAR, o vigia (barreira DETER) teria dificuldades. Ou se os 2 ltimos assaltantes estivessem armados, o vigia (barreira DETER) poderia no funcionar adequadamente (poderia haver troca de tiros, ocasionado em possveis perdas humanas). na barreira software de da polcia, a para a loja e

Um exemplo de melhoria poderia ser aplicado DISCRIMINAR, ao identificar suspeitos, atravs de algum reconhecimento de imagens interligado com o banco de dados polcia poderia ser chamada de forma a evitar maiores prejuzos seus clientes.

Cenrio 2
Num cenrio bancrio, a porta giratria com identificao de metais, pode ser classificado como um mtodo de desencorajamento, dificuldade (no fcil passar uma arma), discriminao (identifica uma arma) , deteco e deteo (pois o suspeito fica preso na porta).

Estudo de Caso
Rever as polticas de segurana criadas por vocs e verificar se as barreiras esto sendo aplicadas nas polticas;

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

70

CAPTULO IX Gerenciamento de Risco


O risco no um novo problema ou uma nova terminologia; os seres humanos sempre tiveram de enfrentar (ou encarar) os riscos no seu meio ambiente, embora seu significado tenha mudado, como tem mudado a sociedade e o prprio meio onde vive. No passado, a grande preocupao estava centrada nos desastres naturais (geolgicos e climatolgicos) na forma de inundaes, secas, terremotos e tempestades. Aps a revoluo industrial, os riscos naturais foram substitudos por aqueles gerados pelo prprio homem; nos Estados Unidos, os acidentes originados dos perigos tecnolgicos, representam de 15 a 20% da mortalidade humana e tem ultrapassado significativamente daqueles naturais, em termos do impacto perante a sociedade, custo e importncia (Leveson et al, 1997). Uma das ferramentas mais poderosas no gerenciamento de riscos o conhecimento. Na era do conhecimento, onde a informao considerada um dos principais patrimnios de grande parte das organizaes, esta deve ser tratada como tal, sendo protegida nos seus aspectos de disponibilidade, integridade, confidencialidade e autenticidade, seguindo a linha adotada pelo Governo Federal. Neste contexto, o gerenciamento de risco indica os caminhos e as informaes que devem ser protegidas.

Conceitos Bsicos
Risco o Uma expectativa de perda expressada como a probabilidade de que uma ameaa em particular poder explorar uma vulnerabilidade com um possvel prejuzo; o Risco pode se definido como uma medida da incerteza associada aos retornos esperados de investimentos (Duarte Jnior, 2004); o Subentende-se por risco, o nvel do perigo combinado com: (1) a probabilidade de o perigo levar a um acidente e, (2) a exposio ou durao ao perigo (algumas vezes denominado de latente); algumas vezes, o risco limitado ao relacionamento entre o perigo e o acidente, ou seja, a probabilidade do perigo conduzir a um acidente, mas no da probabilidade do perigo ocorrer (Leveson et al, 1997); o Conforme (Scoy, 1992), risco no ruim por definio, o risco essencial para o progresso e as falhas decorrentes so parte de um processo de aprendizado. Avaliao ou Anlise de Risco Um processo que identifica sistematicamente recursos valiosos de sistema e ameaas a aqueles recursos, quantifica as exposies de perda (isto , potencialidade de

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

71

ocorrer uma perda) baseadas em freqncias estimadas e custos de ocorrncia, e (opcionalmente) recomenda como alocar recursos s contramedidas no para minimizar a exposio total. Gerenciamento de Riscos O processo de identificar, de controlar, os eventos incertos, eliminando ou minimizando os que podem afetar os recursos de sistema.

O perigo tem duas importantes caractersticas: a gravidade (algumas vezes denominada de dano) e a probabilidade da ocorrncia. A prxima figura ilustra o conceito do risco e o seu relacionamento com o perigo (Leveson et al, 1997).
RISCO

Nvel do perigo Gravidade do perigo Propabilidade de ocorrncia do perigo Exposio ao perigo Probabilidade do perigo conduzir a um acidente.

A gravidade do perigo definida como o pior acidente possvel de ocorrer, resultante do perigo dado pelo ambiente na sua condio menos favorvel. A probabilidade de ocorrncia do perigo pode ser especificada tanto quantitativamente como qualitativamente; infelizmente, quando o sistema est sendo projetado e os nveis de perigo estejam sendo avaliados e pontuados, para a eliminao dos riscos potenciais, as informaes necessrias para a sua avaliao nem sempre esto disponveis; neste caso, utiliza-se de banco de dados de alguns projetos que estejam disponveis ou ainda, baseando-se em avaliaes puramente qualitativas. A combinao da gravidade somada a probabilidade de ocorrncia freqentemente denominada de nvel do perigo. A exposio ou durao de um perigo uma componente do risco; desde que um acidente envolve uma coincidncia de condies, na qual o perigo justamente um deles, quanto maior o estado de perigo existir maiores so as chances de que outras condies ocorram, ou seja, a coincidncia de condies necessrias para um acidente pode ter estatisticamente, uma baixa probabilidade, mas a probabilidade da coincidncia pode dramaticamente ser aumentada, caso o perigo esteja presente por longos perodos de tempo.

Importncia da Informao
Para que o processo de classificao possa ser guiado com xito, no dependendo exclusivamente da avaliao do consultor de segurana, faz-se

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

72

necessrio o envolvimento dos criadores, gestores, curadores e usurios da informao. Estes devem estar habilitados a responder aos seguintes questionamentos. A. Qual a utilidade da informao ? Aparentemente simples, a resposta para esta pergunta deve ser consolidada base a uma viso holstica - a informao parte de um todo muitas vezes indecomponvel. A informao que suporta o departamento comercial tem diferente utilidade quando confrontada com as informaes provenientes da engenharia. Quando justificar utilidade, lembre sempre dos fins: suporte, operao, estratgia, etc. B. Qual o valor da informao ? Existem diferentes mtodos para a valorao da informao. So abordagens qualitativas, quantitativas e mistas; algumas compostas de clculos e frmulas hermticas - por vezes to confusas que causam suspeita aos homens de esprito prtico. Acredito que to ou mais eficiente que o aparato analtico informatizado seja a avaliao pessoal do dono da informao. Ele saber qualificar sua munio: qual o prejuzo caso esta informao seja revelada ou comprometida? Caso haja dificuldade em compor o resultado atravs de um indicador financeiro preciso, vale tambm a descrio atravs de escalas de classificao. C. Qual a validade da informao ? Salvo excees justificadas, toda informao deve possuir um perodo de validade - manter informaes desatualizadas, redundantes ou de integridade duvidosa, quando no por imposio legal, significa espao em disco, leia-se custo adicional. D. Quem responsvel pela manuteno da classificao da informao ? Em algumas organizaes, o criador da informao responsvel pela sua classificao inicial nos quesitos da trade da segurana confidencialidade, integridade e disponibilidade. Esta classificao deve ser acompanhada pela definio de grupos, perfis ou usurios individuais com permisso para o acesso. Na era do conhecimento, onde a informao considerada um dos principais patrimnios de grande parte das organizaes, esta deve ser tratada como tal, sendo protegida nos seus aspectos de disponibilidade, integridade, confidencialidade e autenticidade, seguindo a linha adotada pelo Governo Federal. Com a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

73

De ataques de hackers a epidemias de vrus, sobrecarga de sistemas a utilizao indevida por parte dos funcionrios, uma variedade de ameaas exige uma abordagem sistemtica para identificar, quantificar, tratar e monitorar os riscos a que o negcio est sujeito. Como analisar riscos sem estudar minuciosamente os processos de negcio que sustentam sua organizao? Como classificar o risco destes processos sem antes avaliar as vulnerabilidades dos componentes de tecnologia relacionados a cada processo? Quais so os seus processos crticos? Aqueles que sustentam a rea comercial, a rea financeira ou a produo? Voc saberia avaliar quantitativamente qual a importncia do seu servidor de web? Para cada pergunta, uma mesma resposta: conhecer para proteger.

Vale a pena proteger tudo ?


Partindo do pressuposto que segurana da informao requer investimentos, deve ser estimado o valor da informao a ser protegida, de forma que seja maximizado o retorno dos investimentos. um jogo que no pra. A cada novo investimento as empresas devem tornar os resultados palpveis, expressando-os em nmeros. Mas como fazer isso? Uma das tcnicas disponveis no mercado o ROI, do ingls Return on Investment. Entretanto, no existe um modelo unificado para clculo de ROI, nem o modelo ideal. Esta uma ferramenta que parte do princpio que a empresa capaz de mensurar todos os seus ativos e respectivos custos, com base no comportamento histrico. preciso conhecimento do negcio para definir o modelo que melhor se adapte a cada situao. Conhecimento do negcio este o ponto chave de qualquer Gerenciamento de Riscos.

Proteger contra o qu ?
O objetivo da segurana da informao proteg-la contra riscos. Em linhas gerais, riscos so eventos ou condies que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo (no caso, a informao). Como pode ser percebida atravs da leitura da afirmao acima, a incerteza a questo central do risco. Estamos trabalhando com hipteses: a probabilidade de ocorrncia de uma situao e o grau do dano (severidade) decorrente de sua concretizao. Mas vamos a questes mais prticas: uma vez quantificado o valor de uma informao, devem ser levantados os meios em que esta se encontra, tanto armazenado quanto em trnsito, e delimitado o escopo de atuao. Escopos infinitos caracterizam um dos erros mais comuns cometidos durante

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 um Gerenciamento de Riscos.

74

Cabe aqui a ressalva de que nosso objetivo proteger a informao, no o ativo que a contm. De que adianta investir na proteo de um servidor de rede, por exemplo, que no armazena nenhuma informao crtica ao negcio? Os esforos devem ser concentrados no que realmente significativo para a empresa.

Riscos Financeiros

Riscos Fiscais

Riscos de Incidente

Riscos da Informao

NEGCIO

Riscos da Cadeia Produtiva

Riscos de Pessoal

Riscos Jurdicos

Riscos de crdito

Mas como proteger uma informao ?


Inicialmente, faz-se necessrio uma definio do que seja Gerenciamento de Riscos propriamente dito. Este um processo que objetiva identificar os riscos ao negcio de uma empresa e, a partir de critrios de priorizao, tomar aes que minimizem seus efeitos. caracterizado, sobretudo, por ter uma abordagem mais estruturada e cientfica. dividido em 4 (quatro) etapas bsicas: 1. Identificao dos Riscos: Como o prprio nome j diz, nessa etapa so identificados os riscos a que o negcio (o foco sempre deve ser este) est sujeito. O primeiro passo a realizao de uma Anlise de Riscos, que pode ser tanto quantitativa baseada em estatsticas, numa anlise histrica dos registros de incidentes de segurana quanto qualitativa baseada em knowhow, geralmente realizada por especialistas, que tm profundos conhecimentos sobre o assunto. Devido a sua agilidade, geralmente as empresas tendem a adotar os

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

75

modelos qualitativos, que no requer clculos complexos. Independentemente do mtodo adotado, uma Anlise de Riscos deve contemplar algumas atividades, como o levantamento de ativos a serem analisadas, definies de uma lista de ameaas e identificao de vulnerabilidades nos ativos. 2. Quantificao dos Riscos: Nessa etapa mensurado o impacto que um determinado risco pode causar ao negcio. Como praticamente impossvel oferecer proteo total contra todas as ameaas existentes, preciso identificar os ativos e as vulnerabilidades mais crticas, possibilitando a priorizao dos esforos e os gastos com segurana. Uma das ferramentas existentes no mercado o BIA, do ingls Business Impact Analysys. Esta tcnica consiste, basicamente, da estimativa de prejuzos financeiros decorrentes da paralisao de um servio. Voc capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponvel durante 2 horas? O objetivo do BIA responder questes desse tipo. 3. Tratamento dos Riscos: Uma vez que os riscos foram identificados e a organizao definiu quais sero tratados, as medidas de segurana devem ser de fato implementadas. Definies de quais riscos sero tratadas ? Isso mesmo. O ROI e o BIA servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser eliminados, outros reduzidos ou at mesmo aceitos pela empresa, tendo sempre a situao escolhida documentada. S no permitido ignor-los. Nessa etapa ainda podem ser definidas medidas adicionais de segurana, como os Planos de Continuidade dos Negcios que visam manter em funcionamento os servios de misso-crtica, essenciais ao negcio da empresa, em situaes emergenciais e Response Teams que possibilitam a deteco e avaliao dos riscos em tempo real, permitindo que as providncias cabveis sejam tomadas rapidamente. 4. Monitorao dos Riscos: O Gerenciamento de Riscos um processo contnuo, que no termina com a implementao de uma medida de segurana. Atravs de uma monitorao constante, possvel identificar quais reas foram bem sucedidas e quais precisam de revises e ajustes. Mas como realizar uma monitorao de segurana? O ideal que este trabalho seja norteado por um modelo de Gesto de Segurana, que defina atribuies, responsabilidades e fluxos de comunicao interdepartamentais. S que a realidade costuma ser bem diferente... No so todas as empresas que possuem uma estrutura prpria para tratar a segurana de suas informaes. Ento a monitorao de riscos pode ocorrer numa forma mais light,

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

76

digamos. No necessrio todo o formalismo de uma estrutura especfica, mas devem ser realizadas algumas atividades importantes, tais como: Elaborao de uma poltica de segurana, composta por diretrizes, normas, procedimentos e instrues, indicando como deve ser realizado o trabalho, e Auditoria de segurana, a fim de assegurar o cumprimento dos padres definidos e, conseqentemente, medir a eficcia da estratgia de segurana adotada.

Um efetivo gerenciamento de riscos necessita de alguns requisitos bsicos que devem ser de conhecimento de todos os envolvidos nesse assunto. Esse conhecimento, inclusive, uma outra dificuldade a ser vencida. Normalmente apenas algumas pessoas ficam sabendo do processo de gerenciamento de riscos. O desejvel que todos os envolvidos tenham acesso s informaes desse gerenciamento, considerando, evidentemente, a questo da confidencialidade da informao: acesso parcial, acesso somente de leitura, acesso para atualizao, etc... Neste caso o uso de uma ferramenta adequada e com inteligncia para tratar todas as informaes geradas fundamental. Como requisitos bsicos para o gerenciamento de riscos, consideramos que devam existir: Objetivos de negcio Antes de qualquer anlise de riscos, devem existir os objetivos de negcio relativos organizao ou rea organizacional em estudo. Somente podemos falar em riscos, se existem os objetivos de negcio. Cada objetivo deve ser o mais explcito possvel. "Crescer o faturamento em 15% em relao ao ano passado" muito melhor do que um genrico "aumentar o faturamento". "Garantir um tempo de resposta no ambiente computacional de no mximo trs segundos" muito melhor do que "ter um tempo de resposta que deixe o usurio satisfeito". Riscos Para cada objetivo de negcio definido, devem ser identificados os riscos que podem impedir que esse objetivo seja alcanado. Em uma primeira anlise pode se fazer uma listagem completa de todos os riscos possveis e imaginveis. Depois podem ser selecionados os riscos mais significativos para que o trabalho de gerenciamento de risco tenha um custo / benefcio adequado. Aes Para cada risco selecionado e definido como significante para o processo de gerenciamento de riscos, devemos identificar aes que possam minimizar a ocorrncia desse risco. Essas aes podem j existir ou no. Na medida em que esses elementos forem sendo identificados em um nmero crescente, temos a necessidade de avaliar a prioridade e importncia de todo esse material. Mas, que parmetros devemos tomar por base ? Quais as avaliaes que devemos fazer ? Para cada um dos elementos sugerimos que sejam analisados:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

77

Importncia para o negcio Cada objetivo deve ser avaliado sobre a sua importncia para o negcio da organizao. Probabilidade de ocorrncia Os riscos devem ser analisados sob a probabilidade de sua ocorrncia. Impacto no negcio Cada ocorrncia de risco traz impactos diferentes para o negcio da organizao. Identificar o grau desse impacto ser um dado importante para a priorizao desse processo. Grau de minimizao do risco As aes definidas para minimizar um risco possuem um grau de eficcia. Quanto mais eficazes forem, maior o poder de minimizao do risco. Esforo a ser gasto O esforo associado para que a ao possua uma boa eficcia um parmetro a ser considerado. Muito esforo em aes que minimizem riscos de pequeno impacto no negcio significa um ponto de ateno.

Para se chegar aos valores desses parmetros a serem julgadas, as organizaes necessita de um processo que expresse verdadeiramente a avaliao das pessoas envolvidas. Este processo pode ser desde um simples questionrio at sesses de trabalho conduzidas por facilitadores e com apoio de softwares de deciso de grupo. Muitos erros podem ser cometidos nesse processo de gerenciamento de riscos. Uma forma de minimizar esses erros considerar como fatores crticos de sucesso: A definio do escopo da rea a ser trabalhada; A definio explcita dos objetivos de negcio; A existncia de uma abordagem metodolgica; O acesso informao por todos os envolvidos.

A Anlise
A anlise de risco consiste em um processo de identificao e avaliao dos fatores de risco presentes e de forma antecipada no Ambiente Organizacional, possibilitando uma viso do impacto negativo causado aos negcios. Atravs da aplicao deste processo, possvel determinar as prioridades de ao em funo do risco identificado, para que seja atingido o nvel de segurana desejado pela organizao. Proporciona tambm informaes para que se possa identificar o tamanho e o tipo de investimento necessrio de forma antecipada aos impactos na Organizao causados pela perda ou indisponibilidade dos recursos fundamentais para o negcio. Sem um processo como este no so possveis identificar a origem das vulnerabilidades, nem visualizar os riscos. Utiliza-se como mtrica as melhores prticas de segurana da

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

78

informao do mercado, apontadas na norma ISO/IEC 17799. A partir destas informaes faz-se possvel elaborao do perfil de risco, que segue a frmula: (Ameaa) x (Vulnerabilidade) x (Valor do Ativo) = RISCO. Ateno: a ISO/IEC 17799 no ensina a analisar o risco, serve apenas como referncia normativa.

RISCO =

Probabilidade De um evento
Ameaas Vulnerabilidades

Conseqncia do evento
Danos Materiais Interrupes Imagem Multas

A - Por que fazer uma anlise de risco ? Durante o planejamento do futuro da empresa, a Alta Administrao deve garantir que todos os cuidados foram tomados para que seus planos se concretizem. A formalizao de uma Anlise de Risco prov um documento indicador de que este cuidado foi observado. O resultado da Anlise de Risco d organizao o controle sobre seu prprio destino atravs do relatrio final, pode-se identificar quais controles devem ser implementados em curto, mdio e longo prazo. H ento uma relao de valor; ativos sero protegidos com investimentos adequados ao seu valor e ao seu risco. B - Quando fazer uma anlise de riscos ? Uma anlise de riscos deve ser realizada sempre antecedendo um investimento. Antes de a organizao iniciar um projeto, um novo processo de negcio, o desenvolvimento de uma ferramenta ou at mesmo uma relao de parceria, deve-se mapear, identificar e assegurar os requisitos do negcio. Em situaes onde a organizao nunca realizou uma Anlise de Risco, recomendamos uma validao de toda a estrutura. C - Quem deve participar da anlise de riscos ? O processo de anlise de riscos deve envolver especialistas em anlise de riscos e especialistas no negcio da empresa esta sinergia possibilita o foco e a qualidade do projeto. Um projeto de Anlise de Risco sem o

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

79

envolvimento da equipe da empresa, muito dificilmente retratar a real situao da operao. D - Quanto tempo o projeto deve levar ? A execuo do projeto deve ser realizada em tempo mnimo. Em ambientes dinmicos a tecnologia muda muito rapidamente. Um projeto com mais de um ms em determinados ambientes , ao final, pode estar desatualizado e no corresponder ao estado atual da organizao. Conforme (Stoneburner, 2001), a forma para descobrir se existe algum risco em um projeto e se o mesmo aceitvel, apresentada na prxima figura:

Projeto de Projeto de Sistema Sistema

Falha ou Falha ou Fraqueza ? Fraqueza ?


NO

SIM

Pode ser Pode ser explorado ? explorado ?


NO

SIM

Existe uma Existe uma vulnerabilidade vulnerabilidade para um ataque para um ataque

No existe risco No existe risco

No existe risco No existe risco

Existe Ameaa ! ! Existe Ameaa

& &

Inteno Inteno

Custo do Custo do Ataque < Ataque < Ganho Ganho


NO

SIM

Perda > Perda > Custo da Custo da defesa defesa


NO

SIM

RISCO INACEITVEL RISCO INACEITVEL

Risco aceitvel Risco aceitvel

Risco aceitvel Risco aceitvel

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

80

Projeto de Projeto de Sistema Sistema

Falha ou Falha ou Fraqueza ? Fraqueza ?


NO

SIM

Crtico para Crtico para Segurana? Segurana?


NO

SIM

Existe uma Existe uma vulnerabilidade vulnerabilidade explorar aa explorar fraqueza fraqueza

No existe risco No existe risco

No existe risco No existe risco

Existe Ameaa ! ! Existe Ameaa

Perda > Perda > Custo da Custo da defesa defesa


NO

SIM

RISCO INACEITVEL RISCO INACEITVEL

Risco aceitvel Risco aceitvel

Estudo de Caso

Descrio: O desenho acima mostra o site de uma empresa que abrigar um novo CPD. O terreno cercado por grades ( aprox. 2 metros), com 4 portes: Porto A: entrada para o bloco A Porto B: entrada de funcionrios e de caminhes para carga e descarga Porto C: atualmente desativado (porto grande) Porto D: entrada de pedestres(porto pequeno)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 O terreno contm 4 construes: Bloco A: No subsolo, h 3 depsitos distintos: 1. papelaria e material de expediente; 2. mveis usados; 3. equipamentos de informtica reutilizvel.

81

No trreo funcionam uma grfica, um estoque de atacado e a rampa de carga e descarga. No primeiro andar funcionar o CPD e um novo setor com um grande volume de cheques. Separados do CPD por uma parede corta-fogo estaro a grfica plana, o escritrio e o laboratrio da grfica, que contm materiais altamente inflamveis. Existem 2 entradas para o CPD. A principal, pelo porto A e uma outra pela rea de carga e descarga. Pavilho 1: documentos de microfilmagem e papis Pavilho 2: Setorial de transporte, estoque de papel da grfica e lanchonete Pavilho 3: mveis e equipamentos obsoletos Tendo em vista a segurana fsica: 1. 2. Quais so os riscos com relao a acesso, incndio, inundao, etc? Quais aes/solues vocs recomendariam?

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

82

CAPTULO X Contingncia ou Plano de Continuidade de Negcios


Num mundo de negcios competitivo como o de hoje, as empresas simplesmente no podem mais ficar indisponvel para seus clientes mesmo que tenham problemas com seus processos de negcios, recursos e / ou dados e informaes. Velocidade de processamento e de decises, altssima disponibilidade, flexibilidade e foco em produtos de acordo com o mercado so requisitos fundamentais para "sobrevivncia e sucesso". Porm, se no houver Planejamento para Segurana e Contingncia adequados, alguns ou at todos requisitos estaro ameaados e, conseqentemente, a empresa ameaada.

Definies
Plano de Contingncia Um plano para a resposta de emergncia, operaes backup, e recuperao de aps um desastre em um sistema como a parte de um programa da segurana para assegurar a disponibilidade de recursos de sistema crticos e para facilitar a continuidade das operaes durante uma crise. Disponibilidade A propriedade que e um sistema ou um recurso de sistema de estarem acessveis e utilizveis sob demanda por uma entidade autorizada pelo o sistema, de acordo com especificaes de desempenho projetadas para o sistema; isto , um sistema que est disponvel para fornecer servios de acordo com o projeto do sistema sempre que pedido por seu usurio. Confiabilidade A habilidade de um sistema de executar uma funo requerida sob condies indicadas por um perodo de tempo especificado. Sobrevivncia - A habilidade de um sistema de continuar em operao ou existindo apesar das condies adversas, inclui as ocorrncias naturais, aes acidentais, e ataques ao sistema.

Conceitos10
Diferentemente do que se pensava h alguns anos sobre definio de Continuidade de Negcio, quando o conceito estava associado sobrevivncia das empresas principalmente atravs das suas estratgias comerciais, reduo de custos com produtividade e fortalecimento da marca , observa-se atualmente uma mudana que cria um novo conceito associado a um modelo de gesto mais abrangente, onde todos os componentes e processos essenciais ao negcio tenham os seus risco de inoperncia ou paralisao minimizadas por Planos de Continuidade de Negcios atualizados,
10

(Plachta, 2001)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 documentados e divulgados corretamente.

83

Na poca em que o antigo conceito era usado, todas as preocupaes referentes a inoperabilidade dos componentes (sejam estes de suporte tecnologia ou aos processos) eram tratadas isoladamente por cada gestor ou tcnico responsvel que, como no possuam uma visualizao necessria de todas as interdependncias existentes, no orientavam a implementao s atividades fins da empresa. Em um primeiro momento imagina-se que Planos de Continuidade visam permitir que os negcios sejam mantidos da mesma forma durante o regime de contingncia. Este tipo de raciocnio restrito. O que devemos levar em conta "o que que nossos clientes precisam ?" E assim considerar "a continuidade de que servios (ou da oferta de que produtos) nossos clientes esperam de ns ?". Seria necessrio ento criar uma soluo onde todas as reas pudessem ter uma viso global dos seus inter-relacionamentos e, com isto seria possvel definir critrios referentes ao custo de recuperao, de inoperncia ou de impacto refletidos na atividade fim da empresa. Quando se enumerava os grandes viles responsveis pela indisponibilidade e o caos nas empresas, pensava-se em desastres como as ameaas naturais, terremotos, inundaes e outros similares. Porm, estes fatores perderam terreno para as vulnerabilidades herdadas pelas empresas em decorrncia do aumento desenfreado, e necessrias, das novas tecnologias. Com isso, o conceito de desastre, antes atrelado ao caos gerado por fatores naturais, vem sendo substitudo pelo conceito de evento, que a concretizao de uma ameaa previamente identificada, podendo ser seguido ou no de um desastre. Por exemplo, o recebimento de um vrus por um usurio de e-mail identifica-se como um evento at que o programa seja executado, resultando na perda de dados, o que seria um desastre, considerando o valor das informaes atingidas. Nos dias de hoje, aps os atentados nos Estados Unidos, intensifica-se um conceito de estado de alerta para o Plano de Continuidade de Negcios denominado Plano de Administrao de Crise, onde todas as medidas para o estado de vigilncia e aes de resposta emergenciais devem estar documentadas e destinadas s equipes de planto responsveis pela sua execuo. Atravs destas medidas, observamos cada vez mais que a continuidade dos processos e negcios est atrelada no somente recuperao ou ao contingenciamento dos processos vitais, mas tambm vigilncia contnua dos eventos.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

84

Sendo assim, quando possvel a identificao imediata da probabilidade da ocorrncia de um evento que ocasionar a indisponibilidade de um processo crtico ou vital, este dever ser tratado como uma situao de crise aplicando-se o plano de controle e administrao para a reduo do risco desta ocorrncia.

Justificando
Mesmo sem ter planos formais de contingncia, atravs dos questionamentos abaixo um alto executivo pode saber se a sua organizao est preparada para o inevitvel: Quais so os principais negcios da minha empresa ? Quais so os fatores de risco operacionais que podem afetar seriamente os negcios da empresa ? Qual seria o impacto nas receitas geradas pelo negcios da empresa se um ou mais fatores de risco se manifestasse ? Como a empresa est preparada para lidar com o inevitvel ou o inesperado ?

Para cada questo no respondida ou respondida insatisfatoriamente, cresce a vulnerabilidade da empresa frente a fatos cuja ocorrncia esteja fora de seu controle, sendo a ponderao dessa vulnerabilidade maior quanto maior a ordem da questo no respondida.

Estratgias de Contingncia11
Estratgia de Contingncia Host-site Recebe este nome por ser uma estratgia quente ou pronta para entrar em operao assim que uma situao de risco ocorrer. O tempo de operacionalizao desta estratgia est diretamente ligado ao tempo de tolerncia a falhas do objeto. Se a aplicssemos em um equipamento tecnolgico, um servidor de banco de dados, por exemplo, estaramos falando de milessegundos de tolerncia para garantir a disponibilidade do servio mantido pelo equipamento. Estratgia de Contingncia Warm-site Esta se aplica a objetos com maior tolerncia paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno operacional da atividade. Tomemos, como exemplo, o servio de e-mail dependente de uma conexo. Vemos que o processo de envio e recebimento de mensagens mais tolerante que o exemplo usado na estratgia anterior, pois poderia ficar indisponvel por minutos, sem, no entanto, comprometer o servio ou gerar impactos significativos. Estratgia de Contingncia Cold-site Dentro do modelo de classificao
(Smola, 2003)

11

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

85

nas estratgias anteriores, esta prope uma alternativa de contingncia a partir de um ambiente com os recursos mnimos de infra-estrutura e telecomunicaes, desprovido de recursos de processamento de dados. Portanto, aplicvel situao com tolerncia de indisponibilidade ainda maior. Estratgia de Contingncia de Realocao de Operao Como o prprio nome denuncia, esta estratgia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurana, para outro ambiente fsico, equipamento ou link, pertencentes mesma empresa. Esta estratgia s possvel com a existncia de folgas de recursos que podem ser alocados em situaes de crise. Muito comum essa estratgia pode ser entendida pelo exemplo que se redireciona o trfego de dados de um roteador ou servidos com problemas para outro que possua folga de processamento e suporte o acmulo de tarefas. Estratgia de Contingncia Bureau de Servios Considera a possibilidade de transferir a operacionalizao da atividade atingida para um ambiente terceirizado; portanto, fora dos domnios da empresa. Por sua prpria natureza, em que requer um tempo de tolerncia maior em funo do tempo de reativao operacional da atividade, torna-se restrita a poucas situaes. O fato de ter suas informaes manuseadas por terceiros e em um ambiente fora de seu controle, requer ateno na adoo de procedimentos, critrios e mecanismos de controle que garantam condies de segurana adequadas relevncia e criticidade da atividade contingenciada. Estratgia de Contingncia Acordo de Reciprocidade Muito conveniente para atividades que demandariam investimentos de contingncia inviveis ou incompatveis com a importncia da mesma, esta estratgia prope a aproximao e um acordo formal com empresas que mantm caractersticas fsicas, tecnolgicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situaes de contingncia e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente da outra empresa. Desta forma, ambas obtm reduo significativa dos investimentos. Apesar do notrio benefcio, todas as empresas envolvidas precisam adotar procedimentos personalizados e mecanismos que reduzam a exposio das informaes que, temporariamente, estaro circulando em ambiente de terceiros. Este risco se agrava quando a reciprocidade ocorre entre empresas pseudoconcorrentes que se unem exclusivamente com o propsito de reduzir investimentos, precisando faz-lo pela especificidade de suas atividades, como por exemplo, no processo de impresso de jornais. Estratgia de Contingncia Auto-suficincia Aparentemente uma estratgia impensada, a auto-suficincia , muitas vezes, a melhor ou nica estratgia possvel para determinada atividade. Isso ocorre quando

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

86

nenhuma outra estratgia aplicvel, quando os impactos possveis no so significativos ou quando estas so inviveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratgias estudadas at o momento depende diretamente do nvel de tolerncia que a empresa pode suportar e ainda depende do nvel de risco que seu executivo est disposto a correr. Esta deciso pressupe a orientao obtida por uma anlise de riscos e impactos que gere subsdios para apoiar a escolha mais acertada.

Planos de Contingncia
So desenvolvidos para cada ameaa considerada em cada um dos processos do negcio pertencentes ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingncia. acertadamente subdividido em trs mdulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa. Plano de Administrao de Crise Este documento tem o propsito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingncia antes, durante e depois da ocorrncia do incidente. Alm disso, tem que definir os procedimentos a serem executados pela mesma equipe no perodo de retorno normalidade. O comportamento da empresa na comunicao do fato imprensa um exemplo tpico de tratamento dado pelo plano. Plano de Continuidade Operacional Tem o propsito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negcio, objetivando reduzir o tempo de indisponibilidade e, conseqentemente, os impactos potenciais ao negcio. Orientar as aes diante da queda de uma conexo Internet, exemplificam os desafios organizados pelo plano. Plano de Recuperao de Desastres Tem o propsito de definir um plano de recuperao e restaurao das funcionalidades dos ativos afetados que suportam os processo de negcio, a fim de restabelecer o ambiente e as condies originais de operao.

fator crtico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingncia. Estes gatilhos de so parmetros de tolerncia usados para sinalizar o incio da operacionalizao da contingncia, evitando acionamentos prematuros ou tardios. Dependendo das caractersticas do objeto da contingncia, os parmetros podem ser: percentual de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade, impactos financeiros, etc.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

87

Principais fases de elaborao do Plano de Contingncia Corporativo


O Plano de Contingncia Corporativo prov a avaliao de todas as funes de negcio, juntamente com a anlise do ambiente de negcios em que a empresa se insere, ganhando-se uma viso objetiva dos riscos que ameaam a organizao. Com o Plano de Contingncia, ela poder se assegurar de que possui o instrumental e treinamento necessrios para evitar que interrupes mais srias em sua infra-estrutura operacional possam afetar sua sade financeira. A metodologia do Programa do Plano de Contingncia consiste de 6 passos: 1 2 3 4 5 6 Avaliao do projeto: escopo e aplicabilidade; Anlise de risco; Anlise de impacto em negcios; Desenvolvimento dos planos de recuperao de desastres; Treinamento e teste dos planos; Implementao e manuteno;

Riscos Envolvidos
So vrios os riscos envolvidos na criao e anlise de um Plano de Contingncia. Observe a figura abaixo.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

88

Mais Informaes
O NIST National Institute of Standards and Technology (http://www.nist.gov/) criou um documento intitulado Contingency Planning Guide for Information Technology Systems que demonstra os conceitos j explicados aqui e mtodos / exemplos de como aplicar e realizar um Plano de Continuidade de Negcios.

Estudo de Caso
Os desastres acontecidos no envolvem computao. Entretanto, eles testaram o gerenciamento e ambos os negcios teriam se convertido em grandes perdas caso os mesmos no tivessem sido administrados efetivamente.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

89

Caso Tylenol:estudo de caso.


A nica coisa necessria para que o mal triunfe a de que homens de bem no faam nada. Edmund Burke A humanidade no consegue tolerar muito a realidade. T. S. Eliot

ADULTERAO, O MAL VINDO DE FORA: O CASO TYLENOL Talvez, nem um outro caso recente tenha um impacto to grande como a grande tragdia ocorrida com os eventos associados ao Tylenol. Um artigo publicado na conhecida revista de negcios Forbes revela um lado sinistro do caso como um todo. Uma premonio funesta estava no ar antes que os atos hediondos que logo seriam associados ao Tylenol tivessem ocorrido. No comeo de setembro de 1982, no retiro estratgico de planejamento de trs dias da Johnson e Johnson, a empresa controladora da McNeil, o Presidente da J & J's James Burke meditou sobre como tinham sorte em estarem numa indstria que tinha tantas marcas extremamente lucrativas. Entretanto, ele refletiu em voz alta, "E se algo acontecesse a um deles [aos seus principais produtos], como o Tylenol?" "Nada," ele observou, " impenetrvel." Ningum poderia aparecer com algo que poderia diminuir o mpeto do que parecia ser um negcio extremamente bem sucedido, mas Burke "riu de si mesmo...por estar se preocupando com coisas as quais ele no tinha por que se preocupar." Ento o impensvel aconteceu. No dia 29 de setembro de 1982, dois irmos, Adam e Steven Janus, e Mary Kelleran, de dois diferentes subrbios fora de Chicago, morreram por terem tomado cpsulas de Tylenol Extra-Forte. Um veneno mortal, cianeto, havia sido injetado nas cpsulas. Um dia depois, Mary Reiner e Mary McFarland , tambm dos subrbios de Chicago, morreriam de envenenamento por cianeto. Tylenol fora identificado como o culpado em todos os casos. Mais especificamente, as cpsulas venenosas foram rastreadas at o nmero do lote 1910 MD e MC 2738. O pior havia acontecido. No s Tylenol havia sido envenenado mas o desastre tinha sido ampliado a diversos lotes. Ningum sabia como diversos lotes diferentes haviam sido infectados. J & J reagiu prontamente. Todos os 93.400 frascos do lote nmero MC 2880 foram imediamente recolhidos. Um dia depois todos os 171.000 frascos do lote nmero 1910 MD foram tambm recolhidos. Em 4 de outubro de 1982, o FDA (Federal Drug Administration, o rgo americano responsvel pelo controle de remdios) ordenou que seus 19 laboratrios comeassem a testar as cpsulas de Tylenol Extra-Forte. As cpsulas foram recolhidas numa amostra aleatria das prateleiras em todo o pas. Naquele mesmo dia, a viuva de Adam Janus entrou com uma ao de $15 milhes de dlares por danos contra a J & J. Duas outras aes foram movidas mais tarde no valor de $ 35 milhes. Porm a mais grave de todas, uma quarta ao estava para ser movida exigindo a restituio a qualquer pessoa no pas que houvesse comprado Tylenol naquele ano! As estimativas de custos potenciais daquela ao chegavam a $ 600 milhes.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

90

Em 5 de outubro, no dia seguinte, o envenenamento havia se espalhado por toda a nao. Trs frascos de Tylenol Extra-Forte contendo uma quantidade de estriquinina foram achados em Oroville, Califrnia. Em 6 de outubro, J & J enviou mensagens via telex para aproximadamente 15,000 revendedores e distribuidores. As mensagens pediam para que eles removessem todos os 11 milhes de frascos do Tylenol normal e do Extra-Forte de suas prateleiras. O custo inicial para a J & J foi calculado em mais do que dlares simplesmente. A tragdia cobrou o seu preo em impacto psicolgico do mesmo modo que o fizera em dlares. Isto afetou a confiana e a segurana que os executivos da J & J tinham em seus prprios produtos do mesmo modo que afetou o pblico. A melhor analogia a de que para os executivos da J & J e da McNeil fora como se algum da famlia houvesse morrido. A essncia, o alicerce, do negcio de analgsicos foram construdos sobre uma palavra chave: confiana. As pessoas tomavam Tylenol porque era recomendado por mdicos ou porque lhes fora dado em hospitais. Elas o tomavam porque, nas palavras de Burke, "elas no estavam bem e estavam num estado altamente emotivo." As perguntas agora, segundo o autor do artigo publicado na Forbes, Thomas More, colocara, eram: se a emotividade fora responsvel pela ingesto inicial de Tylenol e a subsequente identificao da marca com este fato, aquelas mesmas emoes se voltariam contra Tylenol porque as pessoas no arriscariam com um produto cujo nome fora carregado emocionalmente de maneira negativa? Se o nome Tylenol fora inicialmente associado com a eptome da desconfiana e do mal? Quem culparia o pblico por no estar disposto a dar uma nova chance? Mesmo que o dlar no fosse suficiente para calcular o impacto total de tal tragdia, a quantidade era impressionante de qualquer modo. Esta quantidade era tudo menos desprezvel ou trivial. Em 1975, a McNeil comeou a promover o Tylenol agressivamente como uma alternativa de analgsico para aqueles que sofriam do estmago ou de outros efeitos colaterais da aspirina. Em 1982, Tylenol tinha 35% do mercado de $ 1 bilho de dlares do analgsico. Como uma prova da significncia de Tylenol para a J & J, ele representava uma estimativa de 7% das vendas mundiais e algo em 15% ou 20% de seus lucros totais em 1981. Antes dos envenenamentos, os executivos da McNeil previam confiantemente que Tylenol obteria 50% do mercado, ou mais, at 1986. Em suma, J & J recolheu uns 31 milhes de frascos com um valor de revenda de mais de $ 100 milhes. Como resultado, os seus ganhos do terceiro quadrimestre caram de 78 centavos a ao em 1981 para 51 centavos em 1982. Os analistas de segurana projetaram uma queda de 70% em $ 100 milhes em vendas de balco dos produtos Tylenol no quarto quadrimestre. Em 1983, previa-se que o Tylenol obteria meio bilho de dlares em vendas. Depois da tragdia, os analistas previram que J & J teria sorte se ganhasse metade disto. A tragdia do Tylenol o nosso primeiro e talvez mais proeminente exemplo do tipo de ato trgico impensvel que pode acontecer a qualquer organizao. Um produto (ou servio) central, de suporte do qual a organizao obtm uma quantia significante de sua renda e razo pela qual o pblico tem um reconhecimento e lealdade considerveis em relao marca, foi criado

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

91

para fazer o bem. As propriedades do produto (servio) ento so alteradas, de maneira drstica, pela injeo de substncias estranhas. O produto (servio) ento convertido em um agente para se fazer mal a seus consumidores insuspeitos. Como resultado, tanto os consumidores como os fabricantes do produto (servio) sofrem uma perda considervel. Toda organizao agora est vulnervel a este tipo de perda, tragdia, e ameaa. Quando dizemos que este tipo de coisa impensvel, ns o fazemos em dois sentidos distintos. Um, inacreditvel -totalmente impensvel- que algum poderia de fato perpetrar tal ato contra outros seres humanos. A maioria de ns acha difcil imaginar que tipo de mente realmente poderia fazer tais coisas. No est alm de nossa imaginao pensar em atos violentos. Na verdade ns o fazemos a todo o momento sem estar plenamente consciente. Porm estaria alm da normalidade se nossos impulsos violentos cruzassem a barreira, no importando quo frgil que ela possa ser, da mera fantasia para a sua atuao de fato. Dois, alm de medidas preventivas de embalagem, difcil se no impossvel saber-se o que algum poderia ter feito anteriormente para prever tais tragdias. Numa nao de aproximadamente 226.500.000 de pessoas, parece ser claramente impossvel prever quais indivduos fariam tal coisa a ponto de se poder isol-los e determinar sua exata localizao e momento de atacar. Em ambos relatos ns nos sentimos totalmente bloqueados. Nos sentimos desamparados, merc de um ambiente incontrolvel e imprevisvel. Como um autor escrevera comentando sobre o que a tragdia do Tylenol significou para ele: "Um homem na Califrnia ameaou envenenar potes de picles nas lojas Safeway (modo seguro, em ingls) a menos que recebesse uma enorme quantia de dinheiro. Na verdade, a mim parece um pouco assustador viver num mundo onde sequer potes de picles sejam seguros...." A crise do Tylenol em 1982 vista como um caso clssico de neutralizao eficiente de crise. O sucesso da Johnson e Johnson principalmente atribudo a sua resposta rpida e as suas aes, sua agressividade, suas extensas e eficientes relaes pblicas e campanha na mdia, sua abertura, e sua disposio em divulgar informaes relacionadas crise para o pblico. A repetio da crise em fevereiro de 1986 certamente no mudou a sua imagem. A experincia de 1986 foi caracterizada pelas mesmas qualidades bsicas; J&J foi rpida, agressiva, e aberta. Uma crise uma situao fora da situao normal. As condies da crise podem evocar uma deciso de se fazer uma substituio total da diretoria por uma nova equipe, que poderia trazer uma nova perspectiva e um novo quadro. O argumento o de que os executivos atuais so arquitetos das prticas e polticas existentes, defensores do status quo, e conseqentemente relutantes em iniciar e instituir o tipo de mudanas necessrias para o controle efetivo da crise. Obviamente, solues extremas talvez no sejam necessrias. No entanto, uma crise cria uma nova situao que no pode ser trabalhada com normas antigas.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

92

A urgncia de uma resposta rpida tambm uma caracterstica da maioria das situaes crticas. Uma crise uma situao crtica e sensvel que uma vez sendo negligenciada ou tratada inadequadamente, pode causar o colapso de toda a organizao, pois o tempo disponvel para formular e implantar uma resposta geralmente limitado. Uma situao de crise apresenta um dilema. A resposta tem de ser sonora e efetiva bem como rpida e vigorosa. No caso do Tylenol contaminado, acredita-se que a resposta rpida e agressiva da J&J tenha sido significante para a soluo da crise, para se readquirir o mercado perdido, e para o fortalecimento da credibilidade da companhia junto aos consumidores. Diferentemente, em setembro de 1985 quando a rede estatal canadense de rdio e TV (Canadian Broadcasting Corporation) acusou a subsidiria canadense da Star-Kist Foods, Inc. de enviar exportar um milho de latas de atum "ranoso e em decomposio", a companhia preferiu fazer pouco e se manter de boca fechada, assumindo que o tempo automaticamente tomaria conta do problema. As semanas seguintes a esta inatividade, causou uma queda de 90% na receita canadense da StarKists, prejudicou seriamente a credibilidade do pblico na Star-Kist Foods e na sua firma controladora H.J. Heinz Co, e colocou seriamente o futuro da StarKist Foods Inc em dvida no Canad.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

93

Western Petroleum Transportation Inc. :Estudo de Caso


Os nomes desta companhia e dos funcionrios foram mudados neste estudo de caso:estudo de caso. PROJETO DE ORGANIZAO PARA ACIDENTES QUMICOS PERIGOSOS A temperatura estava em uns 20 graus negativos em West City, fora do escritrio central da Western Petroleum Transportations, Inc. A western Petroleum (WPT) opera um sistema extenso de oleodutos que transporta mais de 50 tipos de produtos petroqumicos (hidrocarbonos lquidos) dos centros de produo de West City para os mercados do leste. Em 1984, mais de 200.000 metros cbicos por dia de hidrocarbonos foram despejados no sistema. A WPT tem sido uma operao lucrativa, com uma renda descontada de impostos de mais de $ 100 milhes de dlares. Os dados sobre segurana da WPT tambm so invejveis; em 40 anos, a WPT teve apenas um grande acidente fatal. Nesta manh em particular, vrios membros da Equipe de Manuteno de Oleodutos da WPT estavam pintando, inspecionando equipamentos, e fazendo um inventrio do terminal central da WPT na "Refinary Row" nos arredores de West City. Trs membros foram enviados para a rea de Three Creeks, 100 km distante do trabalho de rotina em uma estao bombeadora. Estas tarefas eram condizentes com os deveres da equipe, as quais incluam a manuteno do oleoduto, a localizao de vazamentos e de problemas, a reparao da linha, e o transporte de equipamento tanto de ida para como de vinda dos locais de trabalho. O piloto da companhia estava no ar em um vo de inspeo de rotina sobre a linha preferencial do oleoduto. Nesta manh, nenhum problema fora observado e o oleoduto parecia estar intacto. Ao meio dia, a sala de controle no terminal recebeu uma ligao telefnica de um fazendeiro de Three Creeks avisando sobre um provvel vazamento de gs na rea. Embora os instrumentos da controle no indicassem quaisquer irregularidades na linha, at mesmo grandes vazamentos de substncias como gases liquefeitos naturais (GNLs) no so detectados pelos instrumentos da sala de controle. Mesmo assim todos os oleodutos paralelos da WPT foram imediatamente fechados. O terminal ligou para Mel Ginter, o chefe de seo da equipe de manuteno para avis-lo do vazamento suspeito. O Gerente Assistente do Distrito recebeu a ligao e notificou o Gerente do Distrito. Simultaneamente, o chefe de seo da Equipe de Manuteno chegou no escritrio j sabendo da situao. Depois de informar outros membros da equipe para ficarem aguardando por outras instrues no rdio. Ginter e um membro da equipe partiu imediatamente para o local na camionete equipada com rdio de Ginter. O Gerente e seu assistente argumentaram sobre o vazamento, ligaram para a polcia para solicitar segurana para a rea do vazamento, e enviaram um avio da companhia para monitorar o vazamento. Os trabalhadores da WPT foram dirigidos para assegurar que uma vlvula de fechamento corrente acima tivesse sido ativada para parar o fluxo do vazamento de produtos qumicos para o segmento de linha. E o Gerente Assistente foi enviado para supervisionar o local de vazamento.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

94

A polcia ergueu barreiras no norte e no sul, e em seguida foi dispensada pelos membros da equipe de manuteno na barreira do sul. O chefe de seo chegou na barreira do norte s 14:30 e observou que a rea de vazamento era no campo de um fazendeiro, a um quilmetro da residncia mais prxima e muitos quilmetros distante da cidade mais prxima. O chefe de seo (Mr. Ginter) e um membro da equipe inspecionaram a rea de vazamento. Caminhando prximo a uma coluna de gs, eles confirmaram um vazamento de gs liquefeito natural e usaram um detetor de gs para estabelecer uma localizao aproximada. A localizao exata seria difcil de determinar; o vazamento de gs toma o caminho de menor resistncia para chegar superfcie, portanto o gs pode aparecer com uma certa distncia da origem do vazamento. De volta camionete, Ginter se comunicou via rdio para West City para consertar o equipamento e avisou ao Gerente que uma linha estava vazando gases liquefeitos naturais. As outras duas (intactas) foram reabertas. O Gerente Assistente chegou barreira do norte e ento comearam os contatos via rdio entre o Gerente em West City , o Assistente e o Chefe de Seo no local. A polcia fora dispensada na barreira do norte assim que os membros da equipe e equipamentos comearam a chegar mais ou menos s 15:30. A rea de vazamento foi inspecionada repetidamente. s 16:00 o Gerente Assistente e o Chefe de Seo concordaram que eles estavam enfrentando um grande vazamento de gases liquefeitos naturais. Os gases liquefeitos naturais so uma mistura de propano, butano, e condensados levados sob presso temperaturas muito aqum de zero. Com uma volatilidade alta, os GLNs podem ser inflamados com uma centelha, e podem ter efeitos intoxicantes quando inalados. "A Ignio controlada" ou ignio controlada um procedimento comum para vazamentos de GNLs e efetuado para se evitar uma ignio no planejada de nuvens errticas de gs durante os esforos. O Gerente Assistente e o Chefe de Seo disseram ao gerente que "ns temos de considerar seriamente a operao de efetuar a ignio controlada". O Gerente endossou a deciso pela ignio controlada "apenas se fosse 100% segura," e propiciou a instalao de uma vlvula-rolha 300 metros corrente acima do vazamento para isolar uma seo pequena da linha. Uma vez que GLNs em pouco mais de um quilmetro e meio de linha poderia valer milhes de dlares, a ignio controlada seria cara; o fogo poderia queimar por 36 horas, atrasando os reparos e destruindo condensados que poderiam ser recuperados mais tarde. s 17:30 o assistente e o chefe de seo concordaram em no efetuar a ignio controlada: estava escuro agora e a ignio controlada poderia ser muito perigosa devido as dificuldades de monitoramento visual da coluna de gs. Mais membros da equipe chegaram, trazendo um sistema de iluminao usado para iluminar locais de trabalho noite. Dois detetores de gs estavam no local, embora as suas baterias estivessem se acabando. Um trailer com o grosso do equipamento de reparo e suprimentos estava a caminho, incluindo detetores de gs, e roupas prprias para a proteo contra o efeito congelante de GNLs. A roupa protetora contra fogo no estava disponvel, apesar do perigo de uma ignio no planejada.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

95

s 19:15, o Gerente Assistente estava s na barreira do norte e um membro da equipe estava assegurando a barreira do sul. O sistema de iluminao a diesel no dava partida na barreira do sul. Ele foi rebocado com outro equipamento para um local a umas poucas centenas de metros contra o vento a partir do vazamento onde o chefe de seo, quatro outros membros da equipe de manuteno e um funcionrio contratado estavam localizados. O sistema de iluminao finalmente "deu partida", apenas para voltar a parar. Os odores de gs e as nuvens de gs que chegavam altura dos joelhos se moviam pela rea e fizeram com que os membros da equipe ficassem mais preocupados, e s 20:20 dois trabalhadores foram desligar as mquinas de seu equipamento. De repente uma chama que tinha o tamanho de vrios campos de futebol irrompeu. Um membro da equipe correu para o campo e escutou gritos dos funcionrios a medida que o fogo os queimava. O Gerente Assistente viu o fogo e tentou inutilmente estabelecer contato via rdio com a equipe. Um fazendeiro que se dirigia para a barreira do norte foi deixado para compor a barreira enquanto o assistente seguiu ao local de trabalho. Logo em seguida, o caminho de equipamento de West City chegou barreira do norte. O membro da equipe que havia escapado do fogo retornou para o local de trabalho e achou outros companheiros seriamente queimados, gritando em agonia e dor. Ele correu em direo barreira do norte e relatou os ferimentos causados ao Gerente Assistente. Eles enviaram esta mensagem via rdio para os quartis da WPT, e ento se dirigiram para ajudar os homens feridos. Os executivos da companhia a caminho do vazamento escutaram o relatrio e chamaram uma ambulncia para levar os feridos a um pequeno hospital local. O fogo no oleoduto queimou descontroladamente por trs dias. Os homens feridos foram mais tarde transferidos para a unidade de queimados de um hospital importante onde o chefe de seo e um trabalhador morreram duas semanas depois. Trs outros trabalhadores permaneceram hospitalizados por diversos meses.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

96

CAPTULO XI Auditoria em Informtica


Introduo
O crescente uso dos computadores nas empresas bem como a sua importncia estratgica, vem fazendo com que as empresas se preocupem em aumentar o controle sobre os departamentos de processamento de dados, j que estes controlam informaes vitais empresa. Este controle feito atravs de um processo de Auditoria, que visa descobrir as irregularidades em tais departamentos (caso seja feito em microcomputadores) ou nos centros de processamento da empresa. A Auditoria tambm identifica os pontos que iro desagradar a alta administrao para que estes possam ser corrigidos. Como no passado, a base da investigao era restrita ao setor da finanas, as empresas no viam o porqu de manter um departamento somente de auditores, preferindo contratar empresas prestadoras deste servio. Atualmente com a proliferao do comutador, j necessrio manter um departamento de auditoria interna. A prtica deste tipo de auditoria iniciou-se nos Estados Unidos e na Europa na dcada de 80. Como as tcnicas de processamentos e as maneiras de burlar os controles vem evoluindo de maneira rpida, os auditores devem estar sempre atentos a tais mudanas. A Auditoria de processamento de dados deve abranger todas as reas de um departamento de processamento de dados: Coordenao de Problemas Coordenao de Mudanas Sistemas em Processamento Batch (em srie) Recuperao de desastre Capacidade dos Sistemas Desempenho dos Sistemas Desenvolvimento de Sistemas Sistemas em Processamento On-Line (linha por linha) Sistemas Financeiros Rede de Telecomunicaes Segurana de informao Centro de computao Microcomputador Distribuio dos Custos

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

97

Perfil do Profissional Auditor em Informtica


O auditor aquela pessoa, ou departamento, que foi designado pela alta administrao da empresa para avaliar, examinar e descobrir os pontos falhos e a devida eficcia dos departamentos por ela vistoriados. Logicamente auditado aquela pessoas ou setor que sofre a investigao da auditoria.

O auditor deve ser um profissional de grande conhecimento da rea de processamento de dados e todas as suas fases. Deve ter objetividade, discrio, raciocnio lgico e principalmente um sentimento real de independncia, ou seja, em seus relatrios sejam eles intermedirios ou finais, devem possuir personalidade e at mesmo os fatos incorretos na administrao do auditado.

Posicionamento da Auditoria dentro da organizao


Este setor deve ser totalmente independente dos outros setores a fim de que no tenha influncias no seu desempenho. Deve estar ligado diretamente alta administrao da empresa. Outro ponto importante a existncia de um planejamento prvio, no nvel de datas, de quando e como iro ocorrer as auditorias. O sigilo deste planejamento importante para que no hajam acertos de ltima hora que iro resultar em relatrios no condizentes com a realidade, prejudicando o desempenho da organizao.

Importncia da Auditoria e suas fases


Como j foi dito a auditoria dentro de um departamento, principalmente na rea de processamento de dados, de vital importncia para empresa, j que atravs desta a alta administrao dever ditar os rumos da empresa, alm

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

98

de evitar fraudes e garantir o bom desempenho dos setores auditados. Este processo composto de: Pr-Auditoria, Auditoria e Ps-Auditoria.

Pr-Auditoria
Nesta fase enviado ao departamento a ser auditado um anncio, atravs de um notificao formal do setor de auditoria ou pelo setor de Controle Interno da empresa. Este anncio deve ser feito com at duas semanas de antecedncia e dever especificar quais sero as reas a ser auditadas, com seus respectivos planos de trabalho. Ainda destro desta fase, sero feitas as primeiras reunies da alta administrao com os auditores visando esclarecer os pontos e planos de trabalho. Nesta fase o grupo Auditor deve preparar as atividades administrativas necessrias para a realizao da auditoria, definir as reas a auditar, orientar o grupo de auditores quanto a estratgia a ser adotada, preparar o documento de anncio e anunciar o setor da Auditoria. O setor a ser auditado deve preparar as atividades administrativas de apoio ao Grupo Auditor, educar o pessoal do setor quanto ao processo que ser utilizado, deliberar (resolver aps examinar) quais informaes so necessrias ao processo e fazer uma reviso final no setor.

Auditoria
Terminadas as reunies iniciais e aps definir as aes que sero tomadas, inicia-se a auditoria. O Auditor-chefe far as solicitaes por escrito e com data de retorno do representante do setor auditado. De acordo com as datas preestabelecidas (na pr-auditoria) sero feitas reunies onde os fatos identificados sero expostos e entregue um relatrio destes fatos ao representante do setor auditado para que este emita, por meio de outro relatrio as razes de estar em desacordo. Se tais razes no forem aceitas pelo grupo Auditor, elas faro parte do relatrio denominado Sumrio Executivo, que apresentado alta diretoria da empresa. Dentro deste mesmo relatrio constar uma Avaliao Global da situao da rea de informtica que est sendo auditada. Geralmente a auditoria dura cerca de seis semanas. Nesta fase, o Grupo Auditor deve avaliar os Controles (ou seja, como a rea auditada funciona); documentar os desvios encontrados (falhas); validar as solues, preparar o relatrio final e apresent-lo para a Presidncia. O Setor auditado deve prover as informaes necessrias ao trabalho da auditoria, analisar a exposio dos desvios encontrados, entender os desvios encontrados, desenvolver planos de ao que solucionaro os desvios encontrados, corrigir as exposies e revisar o Sumrio Executivo.

Ps-Auditoria
Terminada a auditoria, o grupo auditor emite um relatrio final detalhando as suas atividades. Este relatrio conter o objetivo da Auditoria, as

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

99

reas cobertas por ela, os fatos identificados, as aes corretivas recomendadas e a avaliao global do ambiente auditado. Este relatrio enviado a todas as linhas administrativas, comeando pela presidncia e terminando no representante do setor auditado. Nesta fase, o Setor Auditado deve solucionar os desvios encontrados pela auditoria, preparar resposta ao Relatrio Final e apresentar para a Presidncia, administrar concluso dos desvios e manter o controle para que os erros no se repitam e a eficcia seja mantida. O Grupo Auditor deve distribuir o Relatrio Final, revisar resposta recebida (solues e justificativas apresentadas), assegurar o cumprimento do compromissado e analisar a tendncia de correo.

Inter-Relao entre auditoria e segurana em informtica


Resumindo, podemos dizer que a segurana e a auditoria so interdependentes, ou seja, uma depende da outra para produzirem os efeitos desejveis alta administrao. Enquanto a segurana tem a funo de garantir a integridade dos dados, a auditoria vem garantir que estes dados estejam realmente ntegros propiciando um perfeito processamento, obtendo os resultados esperados. Com isso, conclumos que para que uma empresa continue competitiva no mercado, ela deve manter um controle efetivo sobre as suas reas e isso feito atravs do processo de auditoria.

A atividade de auditoria em segurana de informao


A auditoria tem como verificar se os requisitos para segurana da informao esto implementados satisfatoriamente, mantendo a segurana nos dados da empresa e verificando se os seus bens esto sendo protegidos adequadamente. Inicialmente o auditor deve revisar o plano aprovado, ou seja, verificar se o mtodo utilizado para proteo de informaes o melhor ou se precisa sofrer alguma atualizao, sempre relacionado com o esquema de trabalho a seguir dentro da rea que est sendo auditada. Depois de terminado o estudo do plano, o auditor solicita os procedimentos necessrios para descrever as diversas atividades que exige uma Segurana em Informtica. Esses procedimentos sero confrontados com a realidade do dia-a-dia dentro do departamento, ou seja, verificando se todos os procedimentos necessrios Segurana em Informtica so corretamente utilizados no departamento que est sendo auditado. Na investigao o Auditor dever revisar os seguintes itens, verificando se:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

100

O proprietrio (aquele que tem permisso para acessar um certo conjunto de informaes), periodicamente faz uma reviso em todos os dados que ele possui acesso para verificar se houver perdas, alteraes, ou outras problemas de qualquer natureza. O Centro de Computao deve ser avisado sobre os resultados obtidos atravs da reviso tanto quando eles forem favorveis (os dados esto corretos) ou quando for encontrado alguma irregularidade. Todos os proprietrios esto identificados, ou seja, os que possuem acesso a um conjunto de informaes especficas; Os inventrios so realizados conforme requerido, padronizados e periodicamente; Os dados possuem a proteo necessria para garantir sua integridade, protegendo-os contra acessos e alteraes indevidas; As documentaes necessrias devem ser avaliadas pelas reas competentes, garantindo que estas demonstrem o que realmente ocorre dentro da rea a que se est referindo as documentaes; Quando ocorrem desastres desde um erro de digitao at a perda total dos dados de um banco de dados, existe um plano de recuperao em caso de desastre que so testados conforme requerido. Por exemplo, existem os sistemas de backup e recovery, isto , os dados mais importantes devem possuir cpias evitando transtorno em caso de acontecimentos inesperados, verificando sempre se essas cpias esto seguras evitando problemas; Os programas crticos, ou seja, os programas de sobrevivncia da empresa mais importantes, so seguros o suficiente que qualquer tentativa de fraude no consiga alterar o sistema; Um terminal tem acesso somente as informaes inerente queles que iro manipul-lo, ou seja, um terminal no setor de Finanas s prover informaes ligadas a este setor e seus processos, no ter acesso s informaes relacionadas ao setor de Recurso Humanos. Por sua vez, estes terminais podem possuir senhas prprias, podendo ser acessado somente pelos envolvidos a este setor que estejam autorizados a possurem tais informaes, estando protegido assim, contra acessos no autorizados, ou utilizado outros mtodos, pois depende de que rea encara como segurana da informao; As senhas devem possuir suas trocas automticas garantidas, pois muito arriscado para uma empresa, principalmente empresas de grande porte, manter uma mesma senha por um grande perodo; O processo de auto-avaliao desta rea foi feito e concludo com sucesso; Todos os usurios esto autorizados para o uso do computador, isto , qualquer pessoa no autorizada a manipular dados dentro do sistema possa obter informaes sem influenciar o sistema. Ex.: alteraes.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

101

A auditoria no serve somente para apontar os defeitos e problemas encontrados dentro de uma organizao, o processo de auditoria deve ser considerada uma forma de ajuda aos negcios da empresa. Outro documento importante sobre o processo de auditoria em sistemas de informao o A Guide to Understanding Audit in Trusted Systems publicado pela National Computer Security Center (hoje o atual NIST).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

102

CAPTULO XII Legislao


Legislao Brasileira e Instituies Padronizadoras
A segurana de informaes, em funo de sua grande importncia para a sociedade modera, deu origem a diversos grupos de pesquisa, cujos trabalhos muitas vezes so traduzidos em padres de segurana, e a projetos legislativos que visam tratar do assunto sob o aspecto legal, protegendo os direitos da sociedade em relao a suas informaes e prevendo sanes legais aos infratores. Em geral, os padres de segurana so utilizados no mbito internacional, enquanto as leis e normas so normalmente estabelecidas em carter nacional, podendo haver, entretanto, similaridade entre as legislaes de pases diferentes. Para implantar segurana de informaes, recomendvel, portanto, que a instituio pesquise e sempre se mantenha atualizada quanto legislao aplicvel e aos padres de segurana estabelecida por organismos nacionais e internacionais. A nossa legislao, com relao segurana de informaes, no est to consolidada como a legislao americana, porm j existem alguns dispositivos legais sobre assuntos relativos informtica, direitos autorais e sigilo de informaes: Projeto de lei do Senador Renan Calheiros, de 2000 define e tipifica os delitos informticos; Projeto de lei n 84, de 1999 dispe sobre os crimes cometidos na rea de informtica e suas penalidades; Lei n 9.609, de 19 de fevereiro de 1998 dispe sobre a proteo da propriedade intelectual de programa de computador e sua comercializao no pas; Lei n 9.610, de 19 de fevereiro de 1998 altera, atualiza e consolida a legislao sobre direitos autorais; Lei n 9.296, de 24 de julho de 1996 regulamenta o inciso XII, parte final, do artigo 5, da Constituio Federal. O disposto nessa lei aplica-se a interceptao do fluxo de comunicaes em sistemas de informtica e telemtica; Projeto de Lei do Senado n 234, de 1996 dispe sobre crime contra a inviolabilidade de comunicao de dados de computador; Projeto de Lei da Cmara dos Deputados n 1.713, de 1996 dispe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores;

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

103

Decreto n 96.036, de 12 de maio de 1988 regulamenta a Lei n 7.646, de 18 de dezembro de 1987, revogada pela Lei n 9.609, de 19 de fevereiro de 1998; Decreto n 79.099, de 06 de janeiro de 1977 aprova o regulamento para salvaguarda de assuntos sigilosos.

Voc pode acompanhar todas as leis referentes a internet no site Internet Legal (http://www.internetlegal.com.br/legis/) mantido pelo advogado Omar Kaminski. Garanto que vale a pena a visita ao site. Outro site com artigos interessantes sobre a legitimidade dos documentos digitais o do advogado Aldemario Arajo Castro (http://www.aldemario.adv.br/dinformatica.htm), mantido pelo prprio. Esta referncia (http://www.estig.ipbeja.pt/~ac_direito/dinfhome.html) veio l de Portugal, oferecido pelo amigo e professor Manuel David Masseno.

Consideraes12
A Internet a mdia mais segura, e a mais insegura, que existe. J , estatisticamente, onde ocorre a maioria das fraudes, invases de privacidade, e outros ilcitos cveis e criminais. Por outro lado, tecnicamente, a que oferece maiores condies de garantia de integridade, procedncia e autenticidade nas comunicaes. Como se situa a lei, entre esses dois plos ? Em primeiro lugar, cabe lembrar que bem antes da Internet, essa questo j se apresentava, em face da armazenagem eletrnica, das transmisses de dados em redes fechadas, do intercmbio eletrnico de dados (EDI), etc., sem que existissem leis de assinatura digital, contratos eletrnicos, e semelhantes. Como, ento, o Direito dava conta dessas situaes ? Simples: fazendo uso de dois princpios fundamentais, o da autonomia da vontade ("o contrato lei entre as partes") e o da responsabilidade civil ("quem causa um dano ilicitamente, deve repar-lo"). Por exemplo, em contratos de EDI se estipulava obrigao de sigilo em relao a senhas, e reconhecimento da validade de mensagens eletrnicas para fins de prova documental. E o fabricante de computadores ficava sujeito a consertar ou indenizar qualquer defeito. Porm, havia, e continua a haver, um detalhe. que a alta sofisticao da informtica, e a dependncia que ela gera, so associadas as maiores responsabilidades, tanto para os fornecedores de solues de informtica, quanto para os que dela se utilizam para oferecer bens ou servios a terceiros. Nos EUA, chegaram at a tentar criar a expresso computer malpractice, para elevar o nvel de responsabilidade do setor equiparando-o severidade dos erros mdicos, denominados medical malpractice. No mundo inteiro, os prejuzos da informtica geram indenizaes maiores, e o uso de computadores costuma ser classificado como agravante no julgamento de crimes.
12

(Almeida, 2001)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

104

Assim, como minimizar essa responsabilizao mais grave? Resposta bsica: atentando no dever de escolher um bom fornecedor ou funcionrio (culpa in eligendo), no de exercer um mnimo de vigilncia (culpa in vigilando), no de no omitir informaes relevantes (culpa in omittendo) e no de contratar em termos adequados (culpa in contraendo). Resumindo, tratase de contratar um fornecedor bem reputado e que possua o estado da arte, acompanhar seu trabalho, assegurar as informaes importantes, e fazer um contrato bem estruturado. Isto significa haver tomado as precaues esperveis no limite das possibilidades, o que isenta de maiores responsabilidades, na medida em que ningum culpado pelo impossvel. Lgico, as leis que esto vindo para regular a Internet, nas reas de privacidade (cookies e spam), assinatura digital, concorrncia, consumidor, e outras, reforaro as protees asseguradas pelo Direito. Mas como o ritmo do Legislativo, em qualquer pas, mais lento que a evoluo contnua da Internet, sempre haver dficit legislativo, portanto os princpios tradicionais do Direito continuaro necessrios. A que a lei e a tcnica se juntam, transformando a responsabilidade em oportunidade. que o conhecimento especializado de ambas permite tirar o melhor partido da aplicao dos princpios antigos, atualizando-os frente a novas realidades. Alm de diferencial competitivo, este know-how propicia, para os que o utilizam, que a Internet seja, de fato e de direito, a mais segura das mdias.

Crime digital13
O crime digital em todas as suas formas um Crime de Meio, um crime corriqueiro que cometido atravs do uso do computador, e no uma nova modalidade de crime nunca visto antes. Logo, a questo de se punir os criminosos digitais no tanto pela falta de leis que o permitam, mas tambm pelo despreparo do poder de polcia em lidar contra os atos ilegais com as ferramentas que se encontram disponveis na jurisdio brasileira. um fato conhecido de que a justia brasileira lenta tanto em processar quanto legislar, porm com a existncia da tipificao dos crimes j na legislao, e apenas a necessidade de se utilizar os ditos tipos de crimes no mbito da informtica ajuda a agilizar eventuais processos contra criminosos digitais. Os crimes que podemos analisar ento so aqueles cujo fim est coberto pelo mbito da legislao j vigente, divididos entre crimes contra a pessoa, crimes contra o patrimnio, crimes contra a propriedade imaterial, crime contra os costumes, crimes contra a incolumidade pblica, crimes contra a paz pblica e outros crimes menos comuns. Ser exemplificado, a seguir, formas digitais da ocorrncia destes crimes.
13

Fonte: (Ravanello, Hijazi e Mazzorana, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

105

Crimes contra a pessoa


So crimes que visam a vida e a integridade fsica dos seres humanos: Homicdio: Ticio invade um sistema de controle de semforos, deixando o sinal no estado "verde" tanto para o pedestre quanto para o veculo que vem no sentido contrrio, causando o atropelamento do pedestre; neste caso, respondem tanto o motorista e o invasor por homicdio, o motorista responde por homicdio culposo por no ter pretendido matar um pedestre e o invasor por homicdio doloso, por ter deliberadamente causado um evento capaz de tirar vidas. Crimes contra a honra: Uma pessoa mal intencionada publica em uma pgina web informaes de cunho calunioso ou informaes que no se pode provar; Uma pessoa envia para mais de uma pessoa um e-mail expondo a sua opinio negativa acerca de outra pessoa de maneira caluniosa, com informaes acerca da pessoa que quem enviou o e-mail no consegue provar a veracidade. Induo, Estmulo ou Auxlio ao Suicdio: Ticio encontra Mvio em uma sala de bate-papo, onde Mvio revela Ticio seu desejo de extinguir a sua vida. Ento Ticio passa a estimular Mvio a cometer o suicdio, e caso Mvio venha a ter sucesso neste ato, a prova material da influncia de Ticio na morte de Mvio exatamente o computador e os eventuais logs de conversas entre Ticio e Mvio. A ttulo de exemplo, na data de 18/03/1999, o jornal "O Tempo", de Belo Horizonte, publicou o endereo de um site americano que encorajava o suicdio como soluo final dos problemas, e pedia que os suicidas publicassem suas cartas de despedida no site. Pelo menos 3 pessoas das que postaram suas cartas de despedida no site foram encontradas mortas e uma quarta no teve sucesso na tentativa de suicdio e foi internada para tratamento psicolgico;

Crimes contra o patrimnio


Furto: Ticio entra em um site de algum operador financeiro e passa a manipular os centavos de diversas contas, transferindo-os para uma conta prpria. Estelionato: Ticio envia e-mails fazendo correntes e pedindo que sejam efetuados depsitos monetrios em uma conta corrente especfica; ou ainda: a mesma pessoa utiliza um software criado para gerar nmeros falsos de carto de crdito e de CPF, fazendo compras ento com estes nmeros falsos. O crime de estelionato o mais comum pela Internet, e o que mais gera processos criminais.

Crimes contra a propriedade imaterial


Violao de Direito Autoral: Ticio cria um site que permite que outras pessoas faam download de programas completos ou

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

106

msicas sem pagar nada por isso. Concorrncia Desleal: o dono da Empresa MevioTronic publica em um site que o produto produzido pela sua concorrente, a empresa TicioTronic, altamente nocivo para a sade, segundo uma pesquisa americana. Usurpao de nome ou pseudnimo alheio: Ticio invade o site de um famoso escritor Mvio e l publica um conto de sua autoria, e um comentrio assinado pelo escritor dizendo que nele baseou alguma obra qualquer.

Crimes contra os costumes


Pedofilia: Publicar, gerar, transmitir ou acessar imagens de crianas e adolescentes mantendo relaes sexuais. Favorecimento prostituio: Ticio constri um site que contm links para fotos e nmeros de telefone de prostitutas, ou ainda uma Mvio que envia mensagens (e-mail, celular, torpedo), convidando mulheres a se cadastrarem e oferecerem seus servios em dado site. Rufianismo: no mesmo site acima, uma opo para se contratar as mulheres e se pagar com o carto de crdito diretamente no site.

Crimes contra a incolumidade pblica


Trfico de Drogas e de Armas com ou sem Associao para: Ticio anuncia em um leilo pela Internet drogas ou armas com entrega em domiclio.

Crimes contra a paz pblica


Incitao ao Crime: Ticio, preconceituosa faz um site com comentrios racistas e com a possibilidade de outras pessoas tambm "expressarem sua opinio". Formao de Quadrilha ou bando: Ticio, Mvio e Licio combinam, em um chat pela Internet a invaso de um site de um grande banco, com o objetivo de dividir os esplios entre suas contas.

Outros crimes menos comuns


Ultraje a culto ou prtica religiosa: Ticio constri um site apenas para maldizer uma prtica religiosa e todos os seus seguidores. Crime eleitoral: Ex-candidato Ticio, desprovido de direitos eleitorais por ter sido caado anteriormente, envia mensagens s pessoas, pedindo votos para seu aliado, o candidato Mvio.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

107

Legislao especfica para o meio digital14


A lei 9.296/96 a primeira lei especfica para o meio digital e trata, basicamente do sigilo das transmisses de dados, segundo a qual vedado a qualquer pessoa ou entidade o direito de interceptao de mensagens digitais ou telefnicas, bem como quaisquer comunicaes entre 2 computadores por meios telefnicos, telemticos ou digitais. A interpretao mais recente desta lei observa exatamente esta ultima parte da lei, "comunicao entre 2 computadores" e a aplica a furto de dados de bancos de dados, invaso e espionagem ou sniffing da rede e outros delitos que envolvam a manipulao de um terceiro um conjunto de dados pertencente a outros computadores. Ainda a lei 9.983/00 prev como crime a ao de divulgao de segredo, inclusive por meio da Internet tanto a sua transmisso quanto sua descoberta, sendo considerado como segredo, para efeitos da lei, senhas, dados de clientes ou quaisquer outras informaes que no possam ser obtidas seno atravs da invaso do site. Esta lei tambm inclui como crime aes que englobam mas no se limitam insero proposital de dados invlidos em bancos de dados e da construo e modificao de sistemas sem a autorizao do proprietrio. Ainda circula pela cmara dos deputados um Projeto de lei, de nmero 89/04 que prev condutas tipicamente do meio digital, como disseminao de vrus, invaso e pichao de sites, entre outros.

Prova de autoria e dificuldades tcnicas que atrapalham a captura de criminosos virtuais15


Visto que h legislao capaz de atender muitas das ocorrncias de crimes digitais, podemos afirmar que no apenas a incapacidade de se processar um crime digital que impede que o Brasil tenha um nmero to grande de ocorrncias de invases sem punio. A principal dificuldade encontra-se em efetuar a prova da autoria de um crime digital, prova esta que a evidncia irrefutvel de que uma pessoa utilizou um computador para efetuar um crime. A legislao brasileira compara o computador, nos casos de crime digital, uma ferramenta, arma do crime. Se em um homicdio ns temos a figura da vtima, o ato (perfuraes por arma de fogo) e a arma que foi usada, em um crime digital existe a mesma estrutura, que a vtima que teve sua perda moral ou material, o ato (modificao de dados, excluso, cpia indevida) e a arma que foi usada para tal, no caso o computador. Em um crime real, no entanto, existe a necessidade em se ligar a arma
14 15

Fonte: (Ravanello, Hijazi e Mazzorana, 2004) Fonte: (Ravanello, Hijazi e Mazzorana, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

108

de um crime a uma pessoa que o tenha cometido. Esta ligao pode ser efetuada por testemunhos, por anlises forenses laboratoriais ou por provas materiais como fotos e filmagens, por exemplo. No mundo digital, no entanto, h uma complicao a isso: como garantir que uma pessoa realmente utilizou tal computador para efetuar um crime? As tcnicas forenses so utilizadas para determinar com exatido qual computador foi utilizado e quais as aes do criminoso digital, porm difcil de se ligar uma pessoa ao ato criminoso. Esta exatamente a maior dificuldade em se reprimir o crime digital. Para poder autuar um criminoso digital, necessrio um conjunto muito grande de provas circunstanciais ou ento de uma autuao em flagrante delito; dadas s dimenses da Internet, onde o crime pode ser cometido em qualquer lugar do mundo e a partir de qualquer outro lugar do mundo, o flagrante instantneo de mostra difcil de se obter, logo necessria sempre uma investigao profunda na qual se permite que o delito seja praticado s vezes at mais de uma vez, para que se possa obter uma autuao em flagrante.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

109

CAPTULO XIII Segregao de Ambiente e Funes


Introduo
Um dos muitos itens que constam na norma a segregao de funo. A segregao de funo pode ser explicada com um exemplo simples: um DBA cria a base dados, um programador ir criar os programas que trabalham com esta base, mas ser o usurio que ir popular a base. Nem o DBA e nem o programador poder ter permisses para alterar as informaes cadastradas pelo usurio do sistema. A segregao de ambientes, consiste em trabalhar com pelo menos 3 ambientes idnticos em termos de configurao de mquina (ou no mnimo, em termos de funcionalidade) e software, estes ambientes so chamados popularmente de Desenvolvimento, Homologao e Produo. Teoricamente, o programador somente tem acesso total no ambiente de desenvolvimento. O processo de transferncia de software de um ambiente para outro, deve ser realizada por uma pessoa ou rea especfica e deve estar o mais bem documentado possvel. A proteo destes ambientes simples, o desenvolvedor somente tem acesso ao ambiente de desenvolvimento (baseando em autenticao do prprio sistema operacional, com login e senha) e ele no pode ter o domnio de nenhuma chave de acesso aos ambientes de homologao e produo (no pode ter acesso ao sistema operacional e nem ao banco de dados destes ambientes). Caso exista a necessidade de um acesso, deve ser criada uma chave temporria de acesso e todas as informaes (comandos de sistema operacional e banco de dados) devem ser registradas. A empresa deve ter uma norma rgida para tentativas de acesso indevidas e detectadas. Deve-se estabelecer uma poltica clara e que deve ser cumprida. Uma sugesto de punio uma multa para o funcionrio infrator com possvel demisso no caso de re-incidncia. Vamos ver os conceitos a seguir, extrados diretamente da norma.

Segregao de Funes
A segregao de funes um mtodo para reduo do risco de mau uso acidental ou deliberado dos sistemas. Convm que a separao da administrao ou execuo de certas funes, ou reas de responsabilidade, a fim de reduzir oportunidades para modificao no autorizada ou mau uso das informaes ou dos servios, seja considerada. As pequenas organizaes podem considerar esse mtodo de controle

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

110

difcil de ser implantado, mas o seu princpio deve ser aplicado to logo quanto possvel e praticvel. Onde for difcil a segregao, convm que outros controles, como a monitorao das atividades, trilhas de auditoria e o acompanhamento gerencial sejam considerados. importante que a auditoria da segurana permanea como uma atividade independente. Convm que sejam tomados certos cuidados para que as reas nas quais a responsabilidade seja apenas de uma pessoa no venha a ser alvo de fraudes que no possam ser detectadas. Recomenda-se que o incio de um evento seja separado de sua autorizao. Recomenda-se que os seguintes controles sejam considerados: importante segregar atividades que requeiram cumplicidade para a concretizao de uma fraude, por exemplo, a emisso de um pedido de compra e a confirmao do recebimento da compra. Se existir o perigo de conluios, ento necessrio o planejamento de controles de modo que duas ou mais pessoas necessitem estar envolvidas, diminuindo dessa forma a possibilidade de conspiraes.

Separao dos ambientes de desenvolvimento e de produo


A separao dos ambientes de desenvolvimento, teste (homologao) e produo so importantes para se alcanar segregao de funes envolvidas. Convm que as regras para a transferncia de software de desenvolvimento para produo sejam bem definidas e documentadas. As atividades de desenvolvimento e teste podem causar srios problemas, como, por exemplo, modificaes no autorizadas total ou parcialmente de arquivos ou do sistema. Convm que seja avaliado o nvel de separao necessrio entre o ambiente de produo e os ambientes de teste e de desenvolvimento, para prevenir problemas operacionais. Convm que uma separao semelhante tambm seja implementada entre as funes de desenvolvimento e de teste. Nesse caso, necessria a existncia de um ambiente confivel e estvel, no qual possam ser executados os testes e que seja capaz de prevenir o acesso indevido do pessoal de desenvolvimento. Quando o pessoal de desenvolvimento e teste possui acesso ao ambiente de produo, eles podem introduzir cdigos no testados ou autorizados, ou mesmo alterar os dados reais do sistema. Em alguns sistemas essa capacidade pode ser mal utilizada para a execuo de fraudes, ou introduo de cdigos maliciosos ou no testados. Esse tipo de cdigo pode causar srios problemas operacionais. O pessoal de desenvolvimento e os encarregados dos testes tambm representam uma ameaa a confidencialidade das informaes de produo. As atividades de desenvolvimento e teste podem causar modificaes no intencionais no software e a informao se eles compartilham o mesmo ambiente computacional. A separao dos recursos de desenvolvimento, de teste e operacionais dessa forma bastante desejvel para a reduo do risco

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

111

de modificao acidental ou acesso no autorizado ao software operacional e dados dos negcios. Recomenda-se que os seguintes controles sejam considerados: Convm que o software de desenvolvimento e o software de produo sejam, sempre que possvel, executados em diferentes processadores, ou diferentes domnios ou diretrios. Convm que as atividades de desenvolvimento e teste ocorram de forma separada, tanto quanto possvel. Convm que compiladores, editores e outros programas utilitrios no sejam acessveis a partir do ambiente de produo, quando isso no for uma necessidade. Convm que o processo de acesso ao ambiente de produo seja diferente do acesso de desenvolvimento para reduzir a possibilidade de erro. Convm que os usurios sejam incentivados a usar diferentes senhas para esses ambientes e as telas de abertura exibam mensagens de identificao apropriadas. Convm que o pessoal de desenvolvimento receba senhas para acesso ao ambiente de produo, e de forma controlada e apenas para suporte a sistemas no ambiente de produo. Convm que sejam utilizados controles que garantam que tais senhas seja alteradas aps o uso.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

112

CAPTULO XIV A Questo Humana na Segurana da Informao


Os avanos tecnolgicos, principalmente na rea dos computadores, tm permitido a automao de muitos processos e trabalhos antes manuais, em uma variedade de aplicaes, em geral com foco no aspecto econmico e relacionado ao aumento da produtividade, na reduo dos custos, alm de outros objetivos como a reduo da fadiga e de tempo em processos repetitivos, preciso no manuseio de informaes, etc. Contudo, os equipamentos de automao agregam um alto valor monetrio no processo, como os custos dos equipamentos, dos custos decorrentes da prpria operao, manuteno e de treinamento aos operadores; por outro lado, em determinadas aplicaes, necessrio aplicao da redundncia nos equipamentos para que os nveis de confiabilidade sejam garantidos (Leveson et al, 1997).

De que adianta toda a proteo tecnolgica ?

Algumas tarefas realizadas por humanos necessitam de preciso de uma mquina eletrnica, mas so os homens que criam as especificaes para estas mquinas e muitas destas especificaes contm inconsistncias e indefinies (Martin, 1991). Antigamente, a ateno sobre a segurana da informao estava focada para a tecnologia. Hoje, o desafio construir uma relao de confiabilidade com clientes e parceiros. Conforme (Rezende e Abreu, 2000), as empresas esto procurando dar mais ateno ao ser humano, pois ele que faz com que as engrenagens empresariais funcionem perfeitas e harmonicamente, buscando um relacionamento cooperativo e satisfatrio para ambas as partes, com objetivos comuns.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

113

Atualmente, os negcios de uma empresa esto atrelados a 3 itens importantes: Processos Conjunto de atividades que produzem um resultado til para o cliente interno ou externo. Pessoas Grupos que visam alcanar seus objetivos e atender as suas necessidades (Rezende e Abreu, 2000). Na realidade, so as pessoas que projetam e executam os diversos processos dentro de uma empresa. Tecnologia Toda e qualquer ferramenta utilizada pelas pessoas da empresa para que seja realizada.

Conforme a figura abaixo demonstra, os processos, as pessoas e tecnologias devem atender a uma estratgia da empresa, pode-se afirmar que a estratgia da empresa obter o lucro para seus administradores e acionistas. Para que a estratgia seja alcanada, necessria a conscientizao de todas as partes envolvidas.

Processo

Pessoas

Tecnologia

Comportamento Firewall Polticas PKI Cultura Estrutura IDS Papeis

Estratgia

Conscientizao Relao dos componentes de uma empresa.

Conforme (DeMarco e Lister, 1990), os principais problemas de uma empresa no so de natureza tecnolgica, mas sim sociolgica. Partindo deste princpio, pode-se afirmar que o elo mais fraco de um processo de segurana a pessoa (ou grupos de pessoas). No planejamento estratgico das informaes, vital a participao do Analista ou Gestor do Negcio, pois somente ele pode mensurar a importncia da informao (Feliciano Neto, Furlan e Higo, 1988). Se um processo no funciona adequadamente, por que alguma pessoa a projetou errada ou escolheu a tecnologia inadequada. Caso alguma das tecnologias venha a falhar ou no atender as necessidades da empresa, a culpa da pessoa que

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

114

configurou ou mesmo definiu aquela tecnologia. Vale lembrar que falhas da tecnologia por outros fatores, como por exemplo, a ausncia de eletricidade, tambm pode ser atribuda pessoa. Afinal, ela deveria ter-se preocupado em garantir a continuidade das operaes da empresa. Os fatores de sucesso crticos para empresa so decompostos em fatores de sucesso crticos para os departamentos e ento relacionados s motivaes dos executivos (Martin, 1991). Os produtos e servios so criados dentro de um ambiente extremamente dinmico. O desafio est em inovar, ousar, agilizar e controlar, identificando e gerenciando os riscos para as partes envolvidas. A divulgao das informaes pelas pessoas que participam da organizao constitui-se em uma falta tica e moral grave. Semelhantemente, na economia do conhecimento a divulgao de dados ou informaes organizacionais pode acarretar em perdas econmicas ou danos quanto a possibilidades de insero privilegiada para a organizao ou seus produtos e / ou servios no mercado (danos estratgicos). Conforme a prxima figura demonstra (baseando-se na tradicional pirmide de nveis dentro de uma empresa), o nvel operacional caracterizado por 2 lados: Quem precisa implantar a segurana e as pessoas que precisam utilizar os recursos da empresa.
Estratgico

Ttico

Operacional Usurios

Tcnicos ou Pessoal de segurana

Neste contexto, alguns cuidados devem ser tomados com relao s pessoas, processos e tecnologias de uma empresa (DeMarco e Lister, 1990): Ensinar aos seus funcionrios a ler sobre o desenvolvimento do seu trabalho; possvel obter qualidade sem ferramentas maravilhosas; No existe tcnicos ou ferramentas que tragam a qualidade de uma hora para outra; Constantes modificaes so inimigas da qualidade; No construa sistemas que querem prever e tratar todas as possibilidades

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

115

altere somente quando o caso rarssimo ocorrer; Uma metodologia funciona, quando toda a equipe conhece, entende e compreende o significado da mesma; Os melhores testes so feitos por outros tcnicos que no participaram na confeco do software. Mais importante, os tcnicos que realizam os testes conhecem tanto da rea de negcios como da rea tecnolgica;

Todas informaes (ou quase) tm a interferncia de um ser humano no processo ou tecnologia, neste caso necessrio garantir a confiabilidade humana nas partes envolvidas.No contexto da engenharia, a confiabilidade humana a probabilidade de que um humano execute corretamente uma tarefa designada em um tempo especificado, durante um perodo de tempo definido em um ambiente tambm especificado (Lasala, 1998).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

116

CAPTULO XV Um modelo para Implantao da Segurana


Conforme (Stoneburner, 2001), o modelo de segurana descrito na prxima figura que mostra os servios preliminares e os elementos usados para suportar e executar a segurana da tecnologia de informao, junto com seus relacionamentos preliminares. O modelo classifica tambm os servios de acordo com sua finalidade preliminar como segue: Suporte Servios genricos para a maioria das atividades na segurana da informao. Preveno Estes servios focalizam em impedir que ocorra uma falha na segurana. Deteco e Recuperao Focalizam na deteco e recuperao no caso de uma falha na segurana.

Transaes Privadas Transaes Privadas No repdio No repdio Autenticao Autenticao

Preveno Recuperao Suporte


Auditoria Auditoria

Usurio Usurio ou ou Processo Processo

Autorizao Autorizao

Controle de Acesso Controle de Acesso Deteco de Intrusos Deteco de Intrusos eeConfinamento Confinamento

Verificador de Verificador de Integridade Integridade

Recurso Recurso

Retorno aaum Retorno um Estado Seguro Estado Seguro

Proteo das Comunicaes Proteo das Comunicaes (visualizao, substituio, modificao eere-envio) (visualizao, substituio, modificao re-envio) Identificao Identificao Gerenciamento de Chaves de Criptografia Gerenciamento de Chaves de Criptografia Administrao da Segurana Administrao da Segurana Sistemas de Proteo Sistemas de Proteo (privilgios, reuso de objetos, separao de processos, etc) (privilgios, reuso de objetos, separao de processos, etc)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

117

Definio dos Servios ou Mecanismos


Os servios de suporte so, por sua natureza, persuasivos e interrelacionados com muitos outros servios: Identificao Para que sejam executados outros servios, necessrio que os assuntos e objetos sejam identificados. Este servio fornece a capacidade para identificar usurios, processos e recursos. Gerenciamento de Chaves de Criptografia As chaves de criptografia devem ser seguramente gerenciadas, para prover funes criptogrficas implementadas em outros servios. Administrao da Segurana As diversas camadas de segurana precisam de administradores para instalaes especficas e controles do ambiente operacional. Sistemas de Proteo Representam a qualidade das implementaes de segurana adotadas. So base de confiana do sistema de segurana.

Os servios de preveno, visam impedir que ocorram quebras na segurana: Proteo das Comunicaes Em sistemas distribudos, os objetivos de segurana somente so obtidos se os sistemas de comunicao so altamente confiveis. A proteo das comunicaes garante os servios de integridade, disponibilidade e confidencialidade das informaes em trnsito. Autenticao Este servio provm os meios para verificar a identidade de um sujeito ou objeto. Autorizao Especifica e habilita o gerenciamento das aes que podem ser realizadas dentro de um sistema. Controle de Acesso Verificar as permisses que um determinado sujeito ou objeto tm sobre o sistema. No repdio Este servio executado tipicamente no ponto da transmisso ou da recepo, pois o objetivo assegurar de que os remetentes no possam negar de ter emitido a informao e os receptores no podem negar a de ter recebido-as. Transao Privada Protege contra a perda da privacidade no que diz respeito s transaes que esto sendo executadas por um indivduo.

Como nenhum conjunto de medidas de preveno perfeito, necessrio que falhas de segurana sejam identificadas e possam ser tomadas

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 aes reduzir seu impacto:

118

Auditoria A auditoria importante para a segurana, pois atravs dela que ser possvel detectar e recuperar as informaes aps a realizao de algum ato indesejado. Deteco de Intruso e Confinamento A deteco de situaes inseguras essencial para respostas oportunas. Se uma falha de segurana no for detectada, no ser possvel iniciar os procedimentos de resposta e confinamento de forma eficaz. Verificador de Integridade Essencial para identificar uma potencial corrupo da informao ou sistema. Retorno a um estado seguro Capacidade do sistema retornar (rollback) a um estado salvo caso tenha havido uma falha de segurana.

O modelo conforme os princpios da segurana


A implementao da disponibilidade e da integridade so obtidas atravs do controle e identificao das pessoas e alteraes no autorizadas, e a capacidade do sistema ser recuperado.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

119

Preveno Recuperao Suporte

Usurio Usurio ou ou Processo Processo

Autorizao Autorizao Verificador de Verificador de Integridade Integridade

Controle de Acesso Controle de Acesso Deteco de Intrusos Deteco de Intrusos eeConfinamento Confinamento

Recurso Recurso

Retorno aaum Retorno um Estado Seguro Estado Seguro

Proteo das Comunicaes Proteo das Comunicaes (visualizao, substituio, modificao eere-envio) (visualizao, substituio, modificao re-envio) Identificao Identificao Gerenciamento de Chaves de Criptografia Gerenciamento de Chaves de Criptografia

A confidencialidade obtida atravs da proteo das comunicaes, do controle de acesso e do uso eficaz dos mecanismos de privacidade (de forma a manter a confidencialidade).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

120

Transaes Privadas Transaes Privadas

Preveno Recuperao Suporte

Usurio Usurio ou ou Processo Processo

Autorizao Autorizao

Controle de Acesso Controle de Acesso

Recurso Recurso

Proteo das Comunicaes Proteo das Comunicaes (visualizao, substituio, modificao eere-envio) (visualizao, substituio, modificao re-envio) Identificao Identificao Gerenciamento de Chaves de Criptografia Gerenciamento de Chaves de Criptografia

A auditoria do sistema necessria para manter a rastreabilidade das aes e o no-repdio das transaes efetuadas no sistema.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

121

Preveno
No repdio No repdio

Recuperao Suporte

Usurio Usurio ou ou Processo Processo


Controle de Acesso Controle de Acesso

Auditoria Auditoria

Recurso Recurso

Identificao Identificao Gerenciamento de Chaves de Criptografia Gerenciamento de Chaves de Criptografia

E finalmente, possvel obter a garantia (qualidade) segurana de um sistema de informao, se alguns dos servios citados forem implementados. Esta garantia dependente da forma e dos objetivos do sistema.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

122

Preveno Recuperao
Autenticao Autenticao

Suporte
Auditoria Auditoria Verificador de Verificador de Integridade Integridade

Usurio Usurio ou ou Processo Processo


Controle de Acesso Controle de Acesso Deteco de Intrusos Deteco de Intrusos eeConfinamento Confinamento

Recurso Recurso

Retorno aaum Retorno um Estado Seguro Estado Seguro

Proteo das Comunicaes Proteo das Comunicaes (visualizao, substituio, modificao eere-envio) (visualizao, substituio, modificao re-envio) Identificao Identificao

Sistemas de Proteo Sistemas de Proteo (privilgios, reuso de objetos, separao de processos, etc) (privilgios, reuso de objetos, separao de processos, etc)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

123

CAPTULO XVI Instituies Padronizadoras e Normas de Segurana


Pequeno histrico sobre o surgimento das Normas de Segurana16
Desde o incio da civilizao humana h uma preocupao com as informaes e com os conhecimentos atrelados a elas. Inicialmente, esta ateno especial pode ser observada no processo de escrita de alguns povos, como o caso da antiga civilizao egpcia, na qual somente as castas "superiores" da sociedade tinham acesso aos manuscritos da poca, e menos pessoas ainda ao processo de escrita dos mesmos. Assim a escrita, por meio de hierglifos do Egito antigo, representa uma das vrias formas utilizadas pelos antigos de protegerem e, ao mesmo tempo, perpetuarem o seu conhecimento. Contudo, somente na sociedade moderna, com o advento do surgimento dos primeiros computadores, houve uma maior ateno para a questo da segurana das informaes. De incio, esta preocupao era ainda muito rudimentar, porm com o passar do tempo este processo mudou. A questo da segurana no mbito dos computadores ganhou fora com o surgimento das mquinas de tempo compartilhado, tambm conhecidas como computadores "time-sharing", ou seja, que permitiam que mais de uma pessoa, ou usurio, fizesse uso do computador ao mesmo tempo, processo comum na atualidade, mas que at ento no era possvel. O "time-sharing" permitiu que vrios usurios pudessem acessar as mesmas informaes, contudo este acesso no gerenciado poderia gerar efeitos indesejveis, tal como: um estagirio pode ter acesso aos dados do presidente da firma. Logo, nasce necessidade da implementao de ferramentas que implementem o fornecimento de mecanismos para minimizar o problema do compartilhamento de recursos e informaes de forma insegura. Neste perodo foi ento caracterizado o que ficara conhecido como o "problema clssico de computadores", o qual pode ser resumido na seguinte questo: "Como fazer com que usurios autorizados possam ter acesso a determinadas informaes, ao mesmo tempo em que os usurios no autorizados no possam acess-las ?". Todavia, a resposta para a pergunta acima no era, e ainda no , trivial. A primeira resposta, sugerida na poca para solucionar o problema foi construo de um Sistema Operacional (S.O.) melhor, mais aprimorado.
16

(Gonalves, 2003)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

124

Contudo, a sociedade ainda no possua o conhecimento de como constru-lo. Assim, em outubro de 1967, nasceu nos Estados Unidos o primeiro esforo para solucionar tal situao. Isto se deu com a criao de uma "fora tarefa", que resultou em um documento intitulado "Security Control for Computer System: Report of Defense Science Boad Task Force on computer Security" [este documento foi editado por W. H. Ware], e representou o incio do processo oficial de criao de um conjunto de regras para segurana de computadores, que mais tarde chegaria ao seu cume com a publicao da uma norma internacional de segurana da informao no ano de 2000, que como o nome afirma de mbito mundial. Porm, este esforo no se deu somente por parte do Departamento de Defesa dos Estados Unidos (United States Department of Defese - DoD); a Agncia Central de Inteligncia (Central Inteligency Agency) tambm comprou esta briga, e iniciou o desenvolvimento do primeiro Sistema Operacional que implementava as polticas de segurana do DoD, que foi o ADEPT-50. Em outubro de 1972, J. P. Anderson escreve um relatrio tcnico denominado: "Computer Security Technologs Planning Study", no qual ele descreve "todos" os problemas envolvidos no processo de se fornecer os mecanismos necessrios para salvaguardar a segurana de computadores. Este documento, combinado com os materiais produzidos por D.E. Bell e por L. J. La Padula, e denominados "Secure Computer Systens: Mathematical Fundations", "Mathemathical Model" e "Refinament of Mathematical Model", deram origem ao que ficou conhecido como "Doctrine", esta por sua vez seria a base de vrios trabalhos posteriores na rea de segurana. Paralelamente o Coronel Roger R. Schell, da Fora Area americana, que na poca trabalhava na Diviso de Sistemas Eletrnicos - EDS (Eletronic System Division - Air Force Systems Command) iniciou o desenvolvimento de vrias tcnicas e experimentaes que levariam ao surgimento do que ficou conhecido como "Security Kernels", que nada mais do que os componentes principais para o desenvolvimento de um Sistema Operacional "Seguro". Em 1977, o Departamento de Defesa dos Estados Unidos formulou um plano sistemtico para tratar do Problema Clssico de Segurana, o qual daria origem ao "DoD Computer Security Initiative", que, por sua vez, desenvolveria a um "centro" para avaliar o quo seguro eram as solues disponibilizadas. A construo do "Centro" gerou a necessidade da criao de um conjunto de regras a serem utilizadas no processo de avaliao. Este conjunto de regras ficaria conhecido informalmente como "The Orange Book", devido a cor da capa deste manual de segurana, e o Coronel Roger Shell foi o primeiro diretor deste centro. O processo de escrita do "Orange Book", conhecido oficialmente como "Trusted Computer Evaluation Criteria DoD 5200.28-STD", teve o seu incio

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

125

ainda no ano de 1978. No mesmo ano, a publicao da primeira verso "Draft", ou rascunho, deste manual, entretanto somente no dia 26 de dezembro de 1985 foi publicada a verso final e atual deste documento. Graas s operaes e ao processo de criao do Centro de Avaliao e do "Orange Book" foi possvel a produo de uma larga quantidade de documento "tcnicos", que representaram o primeiro passo na formao de uma norma coesa e completa sobre a segurana de computadores. A srie de documentos originados pelo esforo conjunto dos membros do centro reconhecida pelo nome de "The Rainbow Serie", cujos documentos continuam sendo atualizados largamente, tais documentos so distribudos gratuitamente pela internet. Mesmo que o "Orange Book" seja considerado, atualmente, um documento "ultrapassado", podemos consider-lo como o marco inicial de um processo mundial e contnuo de busca de um conjunto de medidas que permitam a um ambiente computacional ser qualificado como seguro. Esta norma de segurana permitiu e continua permitindo a classificao, por exemplo, do nvel de segurana fornecido pelos sistemas operacionais atualmente utilizados, como so os casos do OpenBSD, do FreeBSD, do NetBSD, do Solaris, do AIX, do QNX, dos vrios "sabores" de Linux e at mesmo das vrias verses do Windows. Com a classificao realizada pelo "Centro" ficou mais fcil comparar as solues fornecidas pela indstria, pelo mercado e pelo meio acadmico de uma forma geral, o que no era possvel at ento. Outro fator a ser lembrado que o "Orange Book", dentro de sua "formalidade", permite, de uma maneira simples e coesa, especificar o que deve ser implementado e fornecido por um software, para que ele seja classificado em um dos nveis de "segurana" pr-estipulados, permitindo assim que este tambm seja utilizado como fonte de referncia para o desenvolvimento de novas aplicaes e para o processo de atualizao ou refinamento de aplicaes j existentes e em uso. Logicamente podemos concluir que o processo de busca de solues para os problemas de segurana em ambientes computacionais envolve a necessidade do desenvolvimento de padres, os quais sero tanto utilizados no apoio construo de sistemas computacionais "seguros" como para a avaliao dos mesmos. A existncia de uma "Norma" permite o usurio tomar conhecimento do quo protegidas e seguras estaro as suas informaes, possibilitando ao mesmo uma ferramenta que ir auxiliar a escolha de uma soluo. Do ponto de vista dos profissionais tcnicos, eles passaro a possuir uma ferramenta comum de trabalho, evitando assim que cada equipe tenha para si um padro desconexo das demais equipes, dificultando aos clientes a melhor escolha. O "The Orange Book" representou o marco "zero", do qual nasceram vrios padres de segurana, cada qual com a sua filosofia e mtodos

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

126

proprietrios, contudo visando uma padronizao mundial. Houve um esforo para a construo de uma nova norma, mais atual e que no se detivesse somente na questo da segurana de computadores, mas sim na segurana de toda e qualquer forma de informao. Este esforo foi liderado pela "International Organization for Standardization (ISO). No final do ano de 2000, o primeiro resultado desse esforo foi apresentado, que a norma internacional de Segurana da Informao ISO/IEC-17799:2000, a qual j possui uma verso aplicada aos pases de lngua portuguesa, denominada NBR ISO/IEC-17799.

Normas Existentes sobre Segurana


A segurana dos sistemas e informaes foi um dos primeiros itens a ter padres definidos. Esta necessidade de segurana particularmente verdade nas transaes via Internet. A gerncia de segurana da informao visa identificar os riscos e implantar medidas que de forma efetiva tornem estes riscos gerenciveis. Uma das primeiras normas definidas foi a BS7799 - Code of Practice for Information Security Management. Aps um trabalho intenso de consulta pblica e internacionalizao, em primeiro de dezembro de 2000 a norma foi aceita como um padro internacional ISO/IEC 17799:2000. A aderncia ao ISO/IEC 17799 permite que as empresas demonstrem publicamente que foi feito um investimento no sentido de proteger a Confidencialidade, Integridade e Disponibilidade das informaes. O padro define 127 controles que permitem identificar as necessidades de segurana apropriadas para o ambiente definido como escopo do sistema de gerncia de segurana a ser implantado. A norma ISO/IEC 17799 apresenta controles de segurana para implantao e administrao de sistemas e redes, guias para implantao de Polticas de Segurana, planos de continuidade de negcio e aderncia legislao. A origem da ISO/IEC 17799 remonta ao final da dcada de 80. Em 1987, no Reino Unido, o DTI (Department Of Trade Centre) criou o CCSC (Comercial Computer Security Centre) com o objetivo de auxiliar as companhias britnicas que comercializavam produtos para segurana de Tecnologia da Informao atravs da criao de critrios para avaliao da segurana. Outro objetivo do CCSC era a criao de um cdigo de segurana para os usurios das informaes. Com base nesse segundo objetivo, em 1989 foi publicado a primeira verso do cdigo se segurana, denominado PD0003 Cdigo para Gerenciamento da Segurana da Informao. Em 1995 esse cdigo foi revisado e publicado como uma norma britnica (BS), a BS7799:1995. Em 1996, essa norma foi proposta ao ISO para homologao mas essa foi rejeitada. Uma segunda parte desse documento foi criada posteriormente e publicada novembro de 1997 para consulta pblica e

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 avaliao.

127

Em 1998 esse documento foi publicado como BS7799-2:1998. Nesse ano, a lei britnica, denominada Ato de Proteo de Dados, recomendou a aplicao da norma na Inglaterra, o que viria a ser efetivado em 1o de maro de 2000. Em maio de 2000 o BSI homologou a primeira parte da BS7799. Em outubro do mesmo ano, na reunio do comit da ISO em Tquio, a norma foi votada e aprovada pela maioria dos representantes. Os representantes dos pases ricos, excetuando a Inglaterra, foram todos contra a homologao, mas, sob votao, venceu a maioria e a norma foi homologada em 1o. de dezembro como ISO/IEC 17799:2000. Em abril de 2001 a verso brasileira da norma ISO foi posta em consulta pblica. Em setembro de 2001, a ABNT homologou a verso brasileira da norma, denominada NBR ISO/IEC 17799. A atual norma inglesa BS7799 no se limita a aspectos meramente tcnicos de processamento, IT e redes, mas abrange todos os aspectos de segurana da organizao. Os itens so: 1 2 3 4 5 6 7 8 9 10 Poltica de Segurana; Organizao da Segurana; Gesto de Ativos; Segurana de Pessoal; Gesto da Segurana Fsica; Procedimentos de Operao de Processamento de Dados e de Rede; Controle de Acesso; Procedimentos de Desenvolvimento e Manuteno de Sistemas; Gesto da Continuidade de Negcios; Aderncia Legislao.

COBIT
O CobiT (Control Objectives for Information and related Technology) pode ser traduzido como Objetivos de Controle para a Informao e Tecnologia relacionada. Publicado pela ISACA (Information Systems Audit and Control Foundation) em 1996, o CobiT est em sua terceira edio, marcando sua transferncia para o IT Governance Institute, e acrescentando em sua estrutura as guias de gerenciamento requeridas pela governana corporativa. O CobiT foi desenvolvido com base no consenso de especialistas de todo o mundo no que concerne as melhores prticas e metodologias, tais como cdigos de conduta (Conselho Europeu, OECD, ISACA etc.) critrios de qualificao para os sistemas e processos de TI (ITSEC, TCSEC, ISO 9000, SPICE, TickIT, Common Criteria etc.), padres profissionais para controle interno e auditoria (COSO, IFAC, AICPA, CICA, ISACA, IIA, PCIE, GAO etc.), prticas de mercado e requerimentos legais, governamentais e especficos dos

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

128

mercados que dependem fortemente de tecnologia, tais como os setores financeiro e de telecomunicaes. O grande diferencial do CobiT sua orientao para negcios, o que vem atender as seguintes demandas: 1 Da administrao e gerncia, visando equilibrar os riscos e os investimentos em controles no ambiente dinmico de TI. 2 Dos usurios, que dependem dos servios de TI e seus respectivos controles e mecanismos de segurana para realizar suas atividades. 3 Dos auditores, que podem utiliz-lo para validar suas opinies ou para recomendar melhorias dos controles internos administrao. As atividades de TI so apresentadas pelo CobiT de forma lgica e estruturada, relacionando riscos de negcios, necessidades de controles e questes tcnicas. O CobiT pode ser usado independentemente da plataforma tecnolgica adotada pela organizao e se aplica tambm a qualquer segmento de indstria. 1 2 3 4 O CobiT agrupa os processos de TI em 4 domnios abrangentes: Planejamento e Organizao Aquisio e Implementao Entrega e Suporte Monitoramento

O CobiT contm 34 Objetivos de Controle de alto nvel e 318 objetivos detalhados para os processos de TI. Esses Objetivos de Controle so suportados pelos Guias de Auditoria que possibilitam aos auditores e gerentes revisarem os processos especficos de TI assegurando que os controles sejam suficientes ou que necessitam de melhorias. O terceiro principal componente do CobiT so os Guias de Gerenciamento.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

129

TESTES E EXERCCIOS
Relacione os dez recursos de informtica mais importantes de sua organizao e as dez ameaas de maior gravidade e justifique. Estruture um check list, com as dez questes principais que, em sua opinio, devam ser contempladas para auditoria da segurana de um sistema aplicativo. QUESTES A CONSIDERAR Quais os eventos determinantes do ciclo administrativo (planejamento, execuo, controle, auditoria), em cada nvel administrativo (operacional, ttico, estratgico), da segurana em informtica de sua organizao ? Por que segurana em informtica um elemento bsico da qualidade em informtica ? Quais as prticas de gesto estratgica e ttica vigentes em sua organizao ?

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

130

Referncias Bibliogrficas
REZENDE, Denis Alcides e ABREU, Aline Frana. Tecnologia da Informao Aplicada a Sistemas de Informao Empresariais. Editora Atlas. So Paulo, 2000. -------. NBR ISO/IEC 17799 Tecnologia da Informao. Cdigo de Prtica para Gesto da Segurana da Informao. Associao Brasileira de Normas Tcnicas. Rio de Janeiro, 2003. DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Axcel Books. Rio de Janeiro, 2000. WADLOW, Thomas. Segurana de Redes. Editora Campus. Rio de Janeiro, 2000. ABREU, Dimitri. Melhores Prticas para Classificar as Informaes. Mdulo e-Security Magazine. So Paulo, agosto 2001. Disponvel em www.modulo.com.br. Acessado em: 17/03/2004. DeMARCO, Tom e LISTER Timothy. Peopleware Como Gerenciar Equipes e Projetos Tornados-os mais Produtivos. Editora McGraw-Hill. So Paulo, 1990. SHIREY, R. RFC 2828 Internet Security Glossary. The Internet Society, 2000. Disponvel em: http://www.ietf.org/rfc/rfc2828.txt?number=2828. Acessado em: 08/04/2004. KRAUSE, Micki e TIPTON, Harold F. Handbook of Information Security Management. Auerbach Publications, 1999. LAUREANO, Marcos Aurelio Pchek. Uma Abordagem Para a Proteo de Detectores de Intruso Baseadas em Mquinas Virtuais. Dissertao de Mestrado apresentado ao Programa de Ps-Graduao em Informtica Aplicada da Pontifcia Universidade Catlica do Paran, 2004. KATZAM JR, Harry. Segurana de em Computao. Editora LTC. Rio de Janeiro, 1977. MARTIN, James. Engenharia da Informao Introduo. Editora Campus. Rio de Janeiro, 1991. SYNNATT, William R. The Information Weapon Winning Customers and Markets with Tecnhonology. Editora John Wiley & Sons, 1987. FELICIANO NETO, Accio; FURLAN, Jos Davi e HIGO, Wilson. Engenharia da Informao Metodologia, Tcnicas e Ferramentas. Editora McGrawHill. So Paulo, 1988.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005 BORAN, Sean. IT Security Cookbook, 1996. http://www.boran.com/security/. Acessado em: 17/03/2004. Disponvel

131

em

STONEBURNER, Gary. Underlying Technical Models for Information Technology Security. NIST Special Publication 800-33, 2001. ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurana no Desenvolvimento de Software Como desenvolver sistemas seguros e avaliar a segurana de aplicaes desenvolvidas com base na ISO 15.408. Editora Campus. Rio de Janeiro, 2002. SMOLA, Marcos. Gesto da Segurana da Informao Uma viso Executiva. Editora Campus. Rio de Janeiro, 2003. CROSBY, Philip B. Qualidade Investimento. Jos Olympio Editora. 5 Edio, Rio de Janeiro, 1992. SANDHU, Ravi S. e SAMARATI, Pierangela. Authentication, Acess Control, and Intrusion Detection. IEEE Communications, 1994. DUARTE Jnior, Antonio Marcos. A importncia do Gerenciamento de Riscos Corporativos. UNIBANCO Global Risk Management. Disponvel em: http://www.risktech.com.br/. Acessado em: 11/04/2004. LEVESON, Nancy G. et al. Analyzing Software Specifications for Mode Confusion Potential. Workshop on Human Error and System Development, 1997. LASALA, Kenneth P. Human Performance Reliability: A Historical Perspective. IEEE Transactions on Reliability, vol 47, 1998. ------. BS 7799-2 Code of Practice for Information Security Management Part 2: Specification for Information Security Management Systems. British Standards Institute, Londres UK, 2002. SCOY, Roger. L. Software Development Risk: Opportunity, Not Problem. Technical Report CMU/SEI-92-TR-30. Carnegi Melon University, 1992. AHMAD, David R. Mirza e RUSSEL, Ryan. REDE SEGURA NETWORK. Alta Books, 2002. CULP, Scott. 10 Immutable Laws of Security. Microsoft TechNet. Disponvel em: http://www.microsoft.com/technet/archive/community/columns/security/essays/1 0imlaws.mspx. Acessado em 20/09/2004. ABREU, Dimitri. Poltica de Segurana - Definir para implementar. Mdulo Security Magazine, 2002. Disponvel em:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br 01/06/2005

132

http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=287&pagecou nter=0&idiom=0. Acessado em: 21/09/2004 LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informao Gerenciais. Prentice Hall; So Paulo, 2004. LAUREANO, Marcos Aurelio Pchek. Firewall com IPTABLES no LINUX, 2002. Disponvel em: http://www.ppgia.pucpr.br/~laureano/guias/GuiaFirewallIptables.htm. Acessado em: 24/09/2004. ALMEIDA, Gilberto Martins de. Internet, segurana e leis Como o Direito lida com questes de informtica ?, 2001. Disponvel em: http://www.radiobras.gov.br/ct/artigos/2001/artigo_220601.htm. Acessado em: 30/09/2004. RAVANELLO, Anderson Luiz; HIJAZI, Houssan Ali; MAZZORANA, Sidney Miguel. Honeypots e Aspectos Legais, 2004. Dissertao de Especializao em Redes e Segurana Pontifcia Universidade Catlica do Paran. Programa de Ps-Graduao em Informtica Aplicada. Curitiba - PR. PLACHTA, Claudio. Plano de Continuidade de Negcios - Garantindo a sobrevivncia, 2001. Mdulo Security Magazine. Disponvel em: http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=249&pagecou nter=0&idiom=0. Acessado em: 01/02/2004. GONALVES, Lus Rodrigo de Oliveira. Pequeno histrico sobre o surgimento das Normas de Segurana, 2003. Mdulo Security Magazine. Disponvel em: http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=344&pagenum ber=0&idiom=0. Acessado em: 30/03/2004. CHIN, Liou Kuo. Rede Privada Virtual - VPN, 1998. Boletim bimestral sobre tecnologia de redes. RNP Rede Nacional de Ensino e Pesquisa, 1998. Vol. 2, N 8. Disponvel em: http://www.rnp.br/newsgen/9811/vpn.html. Acessado em: 16/10/2004.

You might also like