You are on page 1of 53

Copyright 2002 Leonardo Soares Figueirdo

www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 07/02/02
UFMG Universidade Federal de Minas Gerais
DCC Departamento de Cincias da Computao
SEGURANA DA TECNOLOGIA
DA INFORMAO
Leonardo Soares Figueirdo
Governador Valadares, outubro de 2001
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 07/02/02
Sumrio
Introduo......................................................................................................................................................................3
Objetivos da Segurana.................................................................................................................................................4
Definio da Poltica de Segurana de Informaes.....................................................................................................6
Ameaas Programadas.................................................................................................................................................10
Tecnologias de Segurana...........................................................................................................................................12
Criptografia.............................................................................................................................................................12
Criptografia de Chave Simtrica.........................................................................................................................12
Criptografia de Chave Assimtrica......................................................................................................................13
Chave Pblica e Chave Privada...........................................................................................................................13
Assinatura Digital ................................................................................................................................................14
Criptografia +Assinatura Digital ........................................................................................................................14
Simtrica, Assimtrica, Salada Mista!.................................................................................................................14
Message Digest....................................................................................................................................................15
Tudo ao Mesmo Tempo Agora! ..........................................................................................................................15
Firewalls..................................................................................................................................................................17
Tipos de Ameaas Segurana...........................................................................................................................17
Como Funciona um Firewall?.............................................................................................................................19
Caractersticas Bsicas........................................................................................................................................20
VPNs - Virtual Private Networks...........................................................................................................................22
Acesso Remoto Via Internet................................................................................................................................22
Conexo de Computadores Numa Intranet..........................................................................................................23
Requisitos bsicos...............................................................................................................................................24
Tunneling (Tunelamento)....................................................................................................................................25
Funcionamento dos tneis...................................................................................................................................27
Protocolos X Requisitos de Tunelamento............................................................................................................27
Tipos de Tneis...................................................................................................................................................29
Tunelamento Voluntrio:.....................................................................................................................................29
Tunelamento compulsrio...................................................................................................................................29
IPSEC - Internet Protocol Security......................................................................................................................31
Negociao do Nvel de Segurana.....................................................................................................................31
Autenticao e Integridade..................................................................................................................................32
Confidencialidade................................................................................................................................................33
Concluso............................................................................................................................................................33
Controle de Acesso Lgico......................................................................................................................................34
Processo de Logon...............................................................................................................................................34
Identificao do Usurio......................................................................................................................................35
Autenticao do Usurio.....................................................................................................................................35
Senhas..................................................................................................................................................................35
Tokens.................................................................................................................................................................36
Sistemas Biomtricos..........................................................................................................................................37
Proteo aos Recursos.........................................................................................................................................38
Controles de Acesso Fsico......................................................................................................................................38
Recursos a Serem Protegidos..............................................................................................................................38
Controles Explcitos............................................................................................................................................39
Controles Ambientais..............................................................................................................................................40
Incndios.............................................................................................................................................................40
Controles Preventivos..........................................................................................................................................40
Controles Supressivos.........................................................................................................................................40
Energia Eltrica e Descargas Eltricas Naturais..................................................................................................40
Enchentes ou Outras Ameaas que Envolvam gua...........................................................................................41
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 07/02/02
Temperatura, Umidade e Ventilao...................................................................................................................41
Plano de Contingncias e Continuidade dos Servios de Informtica.........................................................................42
Fases do Planejamento de Contingncias................................................................................................................45
Alternativas de Recuperao...................................................................................................................................46
Preveno de Acidentes.......................................................................................................................................46
Backup.................................................................................................................................................................46
Armazenamento de Dados...................................................................................................................................47
Recuperao de Dados........................................................................................................................................48
Seguros................................................................................................................................................................48
Solues Internas.................................................................................................................................................48
Concluso....................................................................................................................................................................50
Bibliografia..................................................................................................................................................................52
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 3/52 07/02/02
Introduo
Na sociedade da informao, ao mesmo tempo que as informaes so consideradas o principal
patrimnio de uma organizao, esto tambm sob constante risco, como nunca estiveram antes.
Com isso a segurana da informao tornou-se ponto crucial para sobrevivncia das instituies.
Na poca em que as informaes eram armazenadas em papel, a segurana era relativamente
simples. Com as mudanas tecnolgicas e o uso do mainframe, a estrutura de segurana ficou
mais sofisticada, possuindo controles centralizados. Com a chegada dos computadores pessoais e
das redes que conectam o mundo inteiro, os aspectos de segurana atingiram tamanha
complexidade, que h a necessidade do desenvolvimento de equipes cada vez mais
especializadas para sua implementao e gerenciamento.
Atualmente as informaes contidas em sistemas computacionais so consideradas recursos
crticos, tanto para concretizao de negcios e tomada de decises. O que pode acontecer se as
informaes institucionais carem nas mos da concorrncia ou fossem corrompidas ou
apagadas? Nunca foi to fcil atacar os sistemas informatizados, j que os sistemas de
informao institucionais esto conectados em redes externas.
Outro aspecto a ser considerado pela gerncia que os sistemas de informtica, para operarem
de forma adequada e garantirem a segurana das informaes da organizao, necessitam de
ambientes controlados, protegidos contra desastres naturais (incndio, terremoto, enchente),
falhas estruturais ( interrupo no fornecimento de energia eltrica, sobrecargas eltricas),
sabotagens, fraudes, acessos no autorizados e outros.
Segurana , portanto, a proteo de informaes, sistemas, recursos e servios contra desastres,
erros e manipulao no autorizada, de forma a reduzir a probabilidade e o impacto de incidentes
de segurana.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 4/52 07/02/02
Objetivos da Segurana
Quando se pensa em segurana de informaes, a primeira idia que nos vem mente a
proteo da mesma, no importando onde esteja. Um sistema computacional considerado
seguro se houver uma garantia de que capaz de atuar exatamente como esperado. Porm
segurana um conceito que vai muito alm disso. expectativa de todos que a informao
armazenada em um sistema computacional, permaneam l, sem que pessoas no autorizadas
tenham acesso a seu contedo. Ou seja, expectativa de qualquer usurio que a informao
esteja disponvel no local e momento que desejar, que sejam confiveis, corretas e permaneam
imunes a acessos no autorizados. Essas expectativas correspondem aos objetivos da segurana,
que destacamos:
Confidencialidade ou privacidade proteger as informaes contra acesso de qualquer
pessoa no autorizada pelo gestor da informao. Este objetivo envolve medidas como
controle de acesso e criptografia.
Integridade dos dados evitar que dados sejam apagados, ou alterados sem a permisso do
gestor da informao.
Disponibilidade garantir o funcionamento do servio de informtica, sob demanda, sempre
que necessrio aos usurios autorizados. As medidas relacionadas a esse objetivo podem ser
duplicao de equipamentos/sistemas e backup. Um bom exemplo de ataque contra
disponibilidade a sobrecarga provocada por usurios ao enviar enormes quantidades de
solicitao de conexo com o intuito de provocar "crash" nos sistemas.
Consistncia certificar-se de que o sistema atua de acordo com a expectativa dos usurios.
Isolamento ou uso legtimo controlar o acesso ao sistema. Garantir que somente usurios
autorizados possuam acesso ao sistema.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 5/52 07/02/02
Auditoria proteger os sistemas contra erros e atos cometidos por usurios autorizados. Para
identificar autores e aes, so utilizadas trilhas de auditorias e logs, que registram o que foi
executado no sistema, por quem e quando.
Confiabilidade garantir que, mesmo em condies adversas, os sistema atuar conforme
esperado.
Antes de implementar um programa de segurana de informaes, aconselhvel responder s
seguintes questes:
O que se proteger?
Contra que ou quem?
Quais as ameaas mais provveis?
Qual a importncia de cada recurso?
Qual o grau de proteo desejado?
Quanto tempo, recursos humanos e financeiros se pretende gastar para atingir os objetivos
de segurana desejados?
Quais as expectativas dos usurios e clientes em relao segurana de informaes?
Quais as conseqncias para a instituio se seus sistemas e informaes forem corrompidos
ou roubados?
Tendo a resposta dessas perguntas, definida a poltica de segurana de informaes, e
analisadas as ameaas, fazendo-se uma anlise de riscos. A tecnologia de segurana a ser
implantada deve atender aos requerimentos da poltica. Por fim, para administrar os sistemas,
necessrio implantar uma gerncia de segurana.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 6/52 07/02/02
Definio da Poltica de Segurana de Informaes
A poltica de segurana um mecanismo preventivo de proteo dos dados e processos
importantes de uma organizao que defini um padro de segurana a ser seguido pelo corpo
tcnico e gerencial e pelos usurios, internos e externos. Pode ser usada para definir as interfaces
entre usurios, fornecedores e parceiros e para medir a qualidade e a segurana dos sistemas
atuais.
A poltica de segurana de informaes deve estabelecer princpios de como a instituio ir se
proteger, controlar e monitorar seus recursos de informtica. importante que a poltica defina
responsabilidades da funes relacionadas segurana e discrimine as principais ameaas,
riscos e impactos envolvidos. A poltica de segurana deve-se integrar s metas de negcio da
organizao e ao plano de informtica. A poltica de segurana gera impacto em todos projetos
de informtica, tais como plano de desenvolvimento de novos sistemas, plano de contingncias,
planejamento de capacidade, entre outros. importante lembrar que a poltica no envolve
apenas a rea de informtica, mas todas as informaes da organizao.
A figura mostra o relacionamento da poltica de segurana de informaes com a estratgia da
organizao, o plano estratgico de informtica e os diversos projetos relacionados.
Poltica de segurana de informaes e seus relacionamentos.
Estratgia geral da organizao
Plano estratgico
de informtica
Estabelece
Plano
estratgico de
informtica
Define
Contribui para o
atingimento da
Planos de desenvolvimento de sistemas
Plano de continuidade de servios
Planejamento de capacidade
Outros projetos
Especifica
Gera impactos sobre
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 7/52 07/02/02
Como toda poltica institucional, deve ser aprovada pela alta gerncia e divulgada a todos os
funcionrios envolvidos com segurana de informaes e usurios de informtica. A partir de
ento, todos os controles devem se basear nessa poltica de segurana, aprovada pela alta
gerncia e difundida pela organizao.
O principal objetivo da implantao de uma poltica de segurana preservar a informao
quanto a sua integridade, disponibilidade e confidencialidade. Para seu bom funcionamento,
algumas premissas devem ser atingidas:
Definio do pblico alvo Hoje em dia o pblico alvo de uma poltica de segurana no
somente os funcionrios da empresa. Percebemos que todos os usurios de informao
devero seguir esta poltica. Quando dizemos usurios de informao, falamos a respeito de
todos aqueles que direta ou indiretamente tm contato com alguma informao da empresa.
Nesse contexto no podemos deixar de fora as pessoas terceirizadas, os fornecedores e
clientes da empresa.
Implantao da gesto de segurana Deve-se indicar um responsvel pela gerncia de
segurana, que acompanhar a implementao da poltica de segurana e participar de suas
revises.
Uma boa poltica de segurana deve abranger os seguintes tpicos:
Propriedade da Informao - Toda informao deve possuir um proprietrio (owner),
responsvel por definir os usurios que tero acesso informao e o setor de informtica
ser o custodiante da mesma, ou seja, o responsvel pelas operaes de manuteno da
informao.
Classificao da Informao - As informaes devem ser classificadas quanto aos princpios
da disponibilidade, integridade e confidencialidade pelo seu gestor.
Controle de Acesso - Deve atender ao princpio de menor privilgio. Todo pedido de acesso
deve ser documentado, com a justificativa de acesso. Deve-se atentar para que haja
segregao de funo, ou seja, no deixar que um nico usurio tenha acesso a todas as
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 8/52 07/02/02
informaes de um processo, por exemplo, um funcionrio no deve ter acesso gerao de
pagamentos e liberao do mesmo. importante que se mantenha trilhas de auditorias.
Gerncia de Usurios e Senhas - As senhas devem ser nicas e individuais e seguir critrios
de qualidade. A responsabilidade da senha do usurio proprietrio da mesma.
Segurana Fsica - Os acessos a reas de servidores devem ser consentidos mediante
autorizao. Deve-se haver controle sobre a entrada e sada de equipamentos.
Gesto de Segurana - Deve ser criado um comit de segurana e uma administrao de
segurana responsveis por revises peridicas na poltica de segurana e sanes em caso de
violao da mesma.
Desenvolvimento de Sistemas - importante que se tenha uma metodologia interna.
Capacitao e Conscientizao - Deve-se haver uma divulgao da poltica para que haja
conscientizao da mesma.
Continuidade de Negcios A elaborao de um plano de continuidade de negcios um
tpico dos mais importantes na poltica de segurana.
Para a implantao da poltica de segurana, destacamos as principais fases:
1. Identificao dos recursos crticos.
2. Classificao das informaes.
3. Definio dos objetivos de segurana a serem atingidos.
4. Anlise das necessidades de segurana ( identificao da possveis ameaas, anlise de riscos
e impactos).
5. Elaborao de proposta da poltica.
6. Discusses abertas com os envolvidos.
7. Apresentao de documento formal gerncia superior.
8. Aprovao.
9. Implementao.
10. Reviso.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 9/52 07/02/02
Uma vez implantada a poltica de segurana, hora de definir quais tecnologias sero utilizadas
na manuteno.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 10/52 07/02/02
Ameaas Programadas
Os sistemas informatizados podem passar a ter um comportamento estranho, no por acidente,
mas pela execuo de cdigos gerados com intuito de danificar ou adulterar o comportamento
normal dos softwares. Esses cdigos so chamados de ameaas programadas.
Normalmente as ameaas programadas so chamadas de vrus, mas tecnicamente, existem outras
nomenclaturas mais especficas. As diversas ameaas programadas so classificadas pela forma
como se comportam, como so ativadas ou como se espalham. Os tipos principais so:
Vrus pequenos programas projetados para se replicarem e se espalharem de um
computador a outro, atacando programas ou o setor de boot de um disco rgido. So
seqncias de cdigo inseridas em outro cdigo executvel, de forma que, quando esses
programas so ativados, os vrus tambm so executados. Como os vrus no so programas
executveis por si mesmos, sempre necessitam de outro cdigo para que sejam executados.
So variaes de cavalos de Tria, com um mecanismo de ativao (evento ou data) e com
uma misso (apagar arquivos, enviar dados, etc.), que se propagam (anexando-se a arquivos e
programas). Uma vez ativo, o vrus pode infectar imediatamente outras partes do computador
(outros programas, arquivos, disquetes e setores de disco) ou permanecer residente na
memria do computador e oportunamente infectar outros programas e disquetes.
Normalmente so encontrados em microcomputadores.
Worms programas que se propagam de um computador a outro em uma rede, sem
necessariamente modificar programas nas mquinas de destino. Worms so programas que
podem rodar independentemente e trafegam de uma mquina a outra atravs das conexes de
rede, podendo ter pedaos de si mesmos rodando em vrias mquinas. As worms geralmente
no modificam outros programas, embora possam carregar outros cdigos que o faam
(como vrus, por exemplo). Um exemplo de worm, ocorreu em maio de 2000, a
VBS/LoveLetter e suas variantes, causaram problemas em redes de computadores do mundo
inteiro.
Bactria programa que gera cpias de si mesmo com intuito d4 sobrecarregar um sistema
de computador. As bactrias so programas que no causam explicitamente danos aos
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 11/52 07/02/02
arquivos. Seu nico propsito a sua replicao. Essa reproduo de bactrias e exponencial,
podendo assumir toda a capacidade do processador, da memria ou do espao em disco,
impedindo o acesso de usurias autorizados a esses recursos.
Bomba lgica ameaa programada, camuflada em programas, que ativada quando certas
condies so satisfeitas. As bombas lgicas permanecem dormentes, ou inativas, em
softwares de uso comum por um longo perodo de tempo at que sejam ativadas. Quando
isso ocorre, executam funes que alteram o comportamento do software hospedeiro.
Geralmente as condies ativadoras de bombas lgicas so: um dia da semana ou do ano; a
presena ou ausncia de certos arquivos; ou um determinado usurio rodando a aplicao.
Uma vez ativada, a bomba lgica pode alterar ou destruir dados, travar o computador ou
danificar o sistema.
Cavalo de Tria programa que parece ter uma funo mas que, na realidade, executa outras
funes. Anlogos ao mito da histria grega, os cavalos de Tria modernos se parecem com
um programa que o usurio gostaria de rodar ( como um jogo, uma planilha eletrnica ou
editor de textos). Enquanto parece estar executando o que o usurio quer, na verdade, o
cavalo de Tria est fazendo algo completamente diferente, como por exemplo, apagando
arquivos, reformatando discos ou alterando dados. Tudo o que o usurio v apenas a
interface adulterada do programa que ele queria utilizar. Quando o cavalo de Tria
percebido, geralmente j tarde demais. Normalmente os cavalos de Tria so utilizados
como veculos para vrus, worms e outras ameaas programadas.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 12/52 07/02/02
Tecnologias de Segurana
Criptografia
A criptografia uma arte: a arte de escrever ocultamente. Talvez to antiga quanto a prpria
escrita, hoje um dos mtodos mais eficientes de se transferir informaes, sem que haja a
possibilidade de comprometimento do sigilo.
Baseada em chaves, uma informao pode ser codificada atravs de algum algoritmo de
criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada,
possvel recuperar a informao original fazendo o percurso contrrio da encriptao, a
decriptao.
Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas
criptogrficos, que antes eram impraticveis pela demora com os quais eram codificadas
pequenas informaes. E alm da capacidade tcnica, possumos algumas caractersticas na
criptografia moderna que a faz se subdividir em dois grandes grupos: Criptografia de Chave
Simtrica e Criptografia de Chave Assimtrica.
Criptografia de Chave Simtrica
Esta a criptografia tradicional, onde a mesma chave utilizada na codificao deve ser utilizada
da decodificao. Alguns algoritmos de criptografia de chave simtrica: IDEA (International
Data Encryption Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4, da RSA Data
Security.
O problema bvio dessa simetria : como informar ao destinatrio a chave para a decriptao de
forma segura? Se encontrarmos um modo seguro de lhe contar a chave, no poderamos utilizar
este modo para lhe passar a informao de uma vez? Realmente, este no o melhor mtodo
para trocarmos nossos segredos. No entanto, a criptografia simtrica bastante eficiente em
conexes seguras na Internet, onde processos computacionais trocam senhas temporrias para
algumas transmisses crticas e, ao contrrio do que se imagina, algumas delas j foram
utilizadas: quando se navega pela Internet e visita sites ditos "seguros", onde geralmente so
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 13/52 07/02/02
preenchidos dados sigilosos, geralmente est se utilizando o SSL (Secure Sockets Layer) que
funciona base de criptografia simtrica, muito provavelmente um DES ou algo da RSA.
Criptografia de Chave Assimtrica
Estudos realizados h uns 20 anos tornaram possveis algoritmos de criptografia utilizando duas
chaves. Criptografando-se com a chave A, s seria possvel a decriptao com a chave B, sendo
a recproca verdadeira.
Chave Pblica e Chave Privada
Esta assimetria nos d uma outra abordagem: a de chave pblica e chave privada. Com duas
chaves, no precisamos ficar presos a uma "troca" para o processo de decodificao. Cada um
poder possuir sua chave pblica e sua chave privada. Como o prprio nome j diz, a chave
privada de conhecimento nico e exclusivo. J a pblica deve estar disponvel a quem quiser
lhe enviar informaes encriptadas.
Como a encriptao/decriptao depende das duas chaves, caso queira, por exemplo, mandar
uma mensagem criptografada, deve encript-la com a chave pblica.
Como dito anteriormente, a nica chave que decripta esta mensagem o par da chave pblica, ou
seja, a chave privada. Somente com uma chave privada que consegue-se ler a mensagem .
Continuando o exemplo, caso deseje mandar uma mensagem criptografada, primeiro deve-se
conseguir uma cpia da chave pblica e us-la na encriptao. Somente uma chave privada
poder decriptar esta mensagem, e mesmo que a mensagem tenha sido interceptada, no passar
de um conjunto de caracteres malucos.
Lembre-se que uma mensagem comum, em texto simples, pode ser lida em qualquer canto da
Internet, em especial no provedor de acesso, ou na conta do hotmail ou algo do gnero. Apesar
da poltica na maioria dos servios proibir a leitura de mensagem dos usurios, ela
praticamente possvel. Caso tenha assuntos secretos a tratar por e-mail, faa uso da criptografia.
(existem sistemas de criptografia por telefone, mas ambos os lados precisam possuir o mesmo
sistema, e a criptografia por chave simtrica).
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 14/52 07/02/02
Assinatura Digital
Uma das maiores inovaes em termo de autenticidade dos ltimos tempos.
Como visto no incio, a criptografia por chaves assimtricas vale para ambos os lados: Pblica
Privada e Privada Pblica. Vamos supor que encripte-se uma mensagem com a uma chave
PRIVADA. Qual a nica chave capaz de decript-la? Somente a chave PBLICA, lgico. O
que aparentemente no muita vantagem, pois todos tm acesso chave pblica e podero ler a
mensagem. Porm, todos os que possurem a chave pblica podero ler a mensagem, mas
tambm verdadeiro que, se foi possvel decriptar com a chave pblica, porque ela foi
encriptada com uma chave privada. Como os nicos que sabem a chave privada so os prprios
autores, est assegurada a identidade como autores daquela mensagem.
Criptografia + Assinatura Digital
Pode-se ainda, com o uso de quatro chaves, criptografar e autenticar a mensagem. Primeiro
criptografa-se a mensagem com a chave PRIVADA. Depois criptografa-se novamente a
mensagem, desta vez com uma chave PBLICA. Ao receber, o destinatrio deve usar sua chave
privada para decriptar a mensagem e, aps, usar a chave pblica, para decript-la novamente e se
assegurar de quem realmente mandou a mensagem.
Neste caso, a ordem com que se usa a chave privada e a sua chave pblica faz diferena. Veja
bem: no exemplo anterior, no se tem como provar quem realmente enviou a mensagem at que
ocorra a decriptao com a chave privada. Se a ordem fosse inversa, primeiro encriptando a
mensagem com a chave pblica e depois assinando com a chave privada, qualquer um saberia
quem enviou a mensagem, apesar de somente o receptor conseguir ler o seu contedo.
Simtrica, Assimtrica, Salada Mista!
H um pequeno problema na criptografia com chave assimtrica: ela muito lenta. preciso um
"Sr." computador para que o tempo de criptografia se torne vivel, pois um texto grande pode
levar de alguns minutos a vrias horas. J a simtrica... Ela rpida, mas possui o problema da
chave nica.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 15/52 07/02/02
Ento, que tal fazer o seguinte: Criptografa-se uma mensagem com uma chave qualquer
simtrica. A mensagem grande, mas a simtrica rpida. Ento pega-se essa chave, que
pequena, e criptografa-se assimetricamente com a chave pblica.
Message Digest
Existe uma maneira de se criar um cdigo a partir de uma mensagem, que reflita o seu contedo
em um pequeno conjunto de caracteres. Aplica-se um clculo na mensagem e este clculo nos
retorna um "message digest", como se fosse uma impresso digital da mensagem. Uma letrinha
trocada e o message digest ser diferente.
Alguns algoritmos que fazem a "extrao" do message digest mais utilizados no mercado:
MD4/5 e o SHA (Secure Hash Algorithm).
O clculo do message digest possui duas caractersticas fundamentais: no pode ser possvel
inverter o clculo sobre o message digest para recuperar a mensagem original; e o message
digest deve ser nico por mensagem, ou seja, no pode existir um mesmo message digest para
duas mensagens diferentes.
Com essa nova ferramenta, pode-se assegurar a autenticidade com criptografia assimtrica,
economizando tempo. Suponha que tenha-se uma mensagem "no-secreta" para lhe enviar:
Primeiro calcula-se o message digest da mensagem. Encriptamos o message digest com a chave
PRIVADA, e envia-se a mensagem junto com o message digest encriptado. Ao receber a
mensagem, o destinatrio calcula o message digest da mensagem, e compara com o message
digest encriptado (utilizando a chave pblica para decript-lo). Sendo igual, o destinatrio ter
certeza de quem o autor da mensagem.
Mas a mensagem em si foi enviada sem criptografia. Qualquer um poderia ter lido.
Tudo ao Mesmo Tempo Agora!
Deseja-se enviar uma mensagem grande, criptografada e assinada, e pretende-se poupar tempo.
Portanto, criptografar a mensagem inteira (duas vezes!) com chaves assimtricas est fora de
cogitao. O que fazer? Primeiro cria-se um message digest da mensagem e o encripta-se com a
chave PRIVADA. Depois, escolhe-se uma chave SIMTRICA qualquer e encripta-se a
mensagem inteira. Ento a chave simtrica com a chave PBLICA. Agora envia-se tudo para o
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 16/52 07/02/02
destinatrio: o message digest, a mensagem encriptada com a chave privada, a mensagem
criptografada com a chave simtrica, e a chave simtrica encriptada com a sua chave pblica.
Ao receber a mensagem, o destinatrio dever fazer o seguinte: decriptar a chave simtrica com
a sua chave privada. Com a chave simtrica decriptada, decripta-se a mensagem. Agora decripta-
se o message digest com a chave pblica e calcula-se o message digest da mensagem original.
Finalmente, compara-se os dois message digest: enviados e o que foi calculado. Se forem iguais,
ter a certeza do autor e que a mensagem no sofreu nenhuma alterao.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 17/52 07/02/02
Firewalls
Basicamente, Firewalls so meios de regular o aceso redes de computadores. Eles so muito
parecidos com guardas que ficam nas recepes dos prdios de empresas. Eles param as pessoas
que entram no edifcio, pedem identificao - os seus nomes, nome da pessoa no prdio sendo
visitada e da permitem a sua entrada se tudo estiver de acordo com a poltica de segurana da
empresa. Algumas vezes os guardas guardam informaes do visitante (anotam o nome e R.G.
do visitante, tiram fotos, etc.) mesmo que ele no tenha permisso de entrar.
Como um guarda na entrada de um edifcio, o Firewall colocado na entrada da rede de
computadores (ou na entrada da intranet corporativa). Para fazer corretamente o seu trabalho
todo o trfego deve passar por ele; isso o torna inevitavelmente um potencial gargalo na rede
e se o Firewall no for dimensionado corretamente ir causar
atrasos e diminuir a performance da rede.
Tipos de Ameaas Segurana
Quem so os bandidos no campo de segurana de rede? Durante os primeiros anos, os
especialistas de segurana estavam quase totalmente focados nas ameaas vindas de fora. Eles
estavam preocupados com hackers ou espies industriais ou mesmo ameaas de governos
estrangeiros. Eles no deram muita ateno ao pessoal interno. Muitos acreditavam que se eles
tivessem um bom Firewall entre a sua rede e o mundo exterior eles estaria seguros. As
corporaes freqentemente ignoram o simples fato de que nenhum Firewall localizado entre a
rede e o resto do mundo poder protege-la contra certos problemas:
Se o Diretor de Finanas escolhe o nome de seu filho como senha de acesso ao sistema e no a
modifica por cinco anos, qualquer bom hacker ser capaz de configurar e invadir essa rede.
Se um funcionrio descontente descarrega informaes confidenciais em disquetes e os vende a
uma empresa concorrente; no far diferena quo bom seja o Firewall.
Se algum dentro da empresa acidentalmente (ou propositadamente) insere um disquete com
vrus em um computador da rede e este comea a formatar os discos de todos os servidores da
rede, no h nada que um Firewall possa fazer.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 18/52 07/02/02
Mais importante: nenhum Firewall que controla apenas o acesso externo rede pode proteger
contra hacker internos. Como diz o ditado: "No o consumidor desonesto que causa os maiores
problemas, mas sim o vendedores e contadores com bolsos grandes". Da mesma maneira, em
uma rede de computadores corporativa, so os funcionrios e consultores externos que vem
trabalhar na rede que conhecem aonde so armazenadas as informaes mais importantes e,
muito freqentemente, tem acesso s chaves do CPD. Isso significa que um guarda na entrada do
prdio no suficiente. Para garantir a segurana necessrio vigilncia tambm nos corredores
que leva s salas aonde so guardados os bens mais valiosos. Da mesma maneira deve ser
colocado Firewalls dentro da rede de computadores de forma a proteger os dados mais valiosos:
dados financeiros, dados legais, dados pessoais, dados de pesquisas, etc.
Se uma organizao necessita se proteger contra ataques vindos de fora como de dentro da
empresa ela deve configurar vrios Firewalls - um para se proteger contra os invasores vindos da
Internet e outros, em vrios pontos da intranet, para minimizar as oportunidades de funcionrios
obterem informaes que eles no deveriam.
Nos ltimos anos, novos servios de rede tem complicado os problemas de segurana ainda
mais. Um deles a extranet. Uma extranet liga duas ou mais companhias diretamente, atravs
das intranets corporativas, de forma que elas possam se comunicar de maneira mais eficiente.
Isso impe novos tipos de ameaas segurana: empregados descontentes de uma empresa
ganhando acesso rede de computadores da outra empresa e roubando ou corrompendo
informaes. A soluo: colocar Firewall entre as extranets para proteger as informaes
confidenciais do ataque de funcionrios da outra empresa.
E tem tambm o e-commerce. Alguns especialistas acreditam que o e-commerce ser a maior e
mais importante aplicao de todas na Internet, fornecendo uma nova maneira de empresas
fazerem negcios com outras empresas e pessoas. Mas se as empresas e pessoas no tiverem
confiana nas transaes pela Internet o e-commerce no ter sucesso.
Um forte e bem posicionado Firewall pode ser o nico meio de obter a segurana necessria
Quem Necessita de um Firewall?
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 19/52 07/02/02
Para determinar as suas necessidades, uma empresa considerando a aquisio de um sistema de
Firewall deve fazer a si mesma as seguintes questes:
Quais as informaes importantes que ns temos? Obviamente uma usina nuclear tem um
patrimnio de informaes e necessidades de segurana bem diferentes de uma loja de
departamentos.
Quanto crtica so essas informaes? Para algumas corporaes a questo deve ser:
devemos realmente estar conectados? Uma usina nuclear um exemplo. Para essas empresas
o melhor de todos Firewall no ter conexo fsica ou eltrica nenhuma. Mas esse preo
muito alto a ser pago para empresas em geral.
Quo atrativa sua informao para os invasores? Algumas empresas so alvos naturais de
invasores: rgos do governo, bancos, grandes corporaes, para citar apenas alguns. Outras
empresas menos conhecidas no so alvos to freqentes de ataques.
Quais os tipos de servios sero utilizados pelos clientes e empregados? o e-mail o servio
mais importante? Ou o acesso pginas web? importante saber, porque os tipos de servio
que os clientes e empregados iro necessitar determinaro o tipo de trfego que o Firewall
ir gerenciar.
Como Funciona um Firewall?
Os sistemas de Firewall disponveis comercialmente se diferenciam de duas maneiras: seu
conjunto de caractersticas e sua arquitetura bsica.
Arquiteturamente, os Firewalls esto disponveis em trs tipos:
O Firewall filtros de pacotes: no seu projeto, dados os pacotes IP chegam at ele que
decide se os passa ou no para a rede, dependendo de regras de filtragem embutidas em seu
sistema operacional. Este projeto considerado o mais rpido e flexvel dos dois.
O Firewall a nvel de aplicaes: esse tipo de projeto no permite que nenhum pacote passe
diretamente entre a rede externa e a rede corporativa. Ao invs disso todos os pacotes so
enviados a uma servidor de proxy. O proxy determina quando se deve ou no estabelecer a
conexo. Este sistema mais lento que o filtro de pacotes e mas inflexvel (o proxy tem que
conhecer a aplicao e, se uma nova aplicao for necessria na rede deve obter com o
fornecedor um novo cdigo que a contemple).
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 20/52 07/02/02
O hbrido: nesse sistemas esto inclusos elementos dos dois tipos anteriores de projeto para
maximizar segurana e performance. O Firewall criado pelo Bell Labs que manteve o vrus
de Morris fora da rede da AT&T usava esta filosofia. Essa tambm filosofia do projeto por
trs do mais recente sistema de Firewall: o Lucent Managed Firewall. Esse Firewall foi
projetado pela mesma equipe do Bell Labs que projetou o Firewall da AT&T.
Caractersticas Bsicas
Os sistemas de Firewall disponveis hoje em dia vem com quase todas as possveis combinaes
de caractersticas. Algumas so essenciais, outras necessrias apenas em circunstncias especiais.
Aqui esto as bsicas:
Controle de acesso bsico: Essa a razo de ser do Firewall controlar o acesso rede.
Mas alguns Firewall oferecem controles de acesso que so mais poderosos, fceis de
administrar e difceis de burlar.
Servios suportados: Isso se refere aos protocolos (no nvel de aplicao) que o Firewall
reconhece e passa. Um Firewall a nvel de aplicao deve ter um servio de proxy para cada
uma. Os Firewalls filtros de pacotes suportam todos os servio. Entre os servios mais
conhecidos temos: DNS, Finger, FTP, Gopher, ICMP, IRC, Mail, Telnet e, claro, WWW
ou World Wide Web.
Autenticao de usurios: Os Firewalls a nvel de aplicao normalmente utilizam esse
conceito, interrompendo aplicaes e exigindo aos usurios que se autentiquem antes de
continuarem a conexo no destino requisitado. Alguns servios permitem isso: Telnet, FTP,
X11 e HTTP. Alguns outros no.
Redes privadas virtuais: as VPN's esto se tornando cada vez mais populares. Como o
Firewall a porta de entrada da corporao nada mais natural do que utiliza-lo como
servidor das VPNs e ser o responsvel pela autenticao dos usurios.
Administrao: uma corporao pode ter um Firewall de primeira linha e uma poltica de
segurana bem restrita e ainda assim sofrer um srio ataque. Por que? Porque o
administrador do Firewall, como qualquer humano, comete erros. Infelizmente isso
bastante comum pois os Firewalls esto se tornando cada dia mais complexos e
complicados de administrar. Uma soluo para o problema: uma interface grfica com bons
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 21/52 07/02/02
recursos de auxilio ao operador que permitam que mesmo uma pessoa no especialista
possa gerenci-lo facilmente.
Auditoria e alarmes: os administradores de Firewall devem ser notificados quando algum
tenta invadir a rede. Eles precisam saber que tipo de ataque esta sendo direcionado contra
eles de forma que eles possam aumentar a segurana contra o ataque e o atacante. Eles
tambm necessitam saber, quando possvel, exatamente quem esta atacando. Se essa
informao for disponibilizada em tempo real o administrador do Firewall tem mais
chances de identificar o potencial invasor.
Alta performance: Firewalls lentos podem ser um srio gargalo na rede. Isso no era
importante no passado j que poucas empresas tinhas conexes rpidas com a Internet. Nos
dias de hoje a performance do Firewall um assunto pois conexes de alta velocidade com
a Internet esto se tornando cada vez mais comuns. Muito Firewalls no mercado
simplesmente no esto prontos para essa tarefa.
Mapeamento de endereos: Antes do crescimento explosivo da Internet, muitas
organizaes tinhas redes de computadores privadas sem conexo com outras redes. Elas
simplesmente no tinham necessidade de conexo com a Internet e por isso no tinham
endereos IP vlidos na Internet, utilizavam o endereamento da forma que era mais
apropriada. Hoje essas organizaes esto se ligando Internet e descobrindo que os
endereos que eles utilizavam j pertence a algum. Alguns Firewalls resolvem esse
problema trocando (dinamicamente) os endereos ilegais pelos endereos legais quando os
pacotes saem para a Internet em uma operao chamada NAT.
Controle de quantidade mxima de conexes permitidas: Essa caracterstica ajuda a evitar
ataques do tipo sobrecarga da rede ("flooding attacks")
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 22/52 07/02/02
VPNs - Virtual Private Networks
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalizao dos
custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de
informaes atravs de redes pblicas.
A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para
implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede
Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da
Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo
seguro, entre redes corporativas ou usurios remotos.
A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero
transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de
forma a no permitir que sejam modificados ou interceptados.
Outro servio oferecido pelas VPNs a conexo entre corporaes (Extranets) atravs da
Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para
usurios mveis ou remotos, bem como filiais distantes de uma empresa.
Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com
comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que
podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados,
conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o
fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de
vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa
distncia esto envolvidos. Outro fator que simplifica a operacionalizao da WAN que a
conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.
Acesso Remoto Via Internet
O acesso remoto a redes corporativas atravs da Internet pode ser viabilizado com a VPN atravs
da ligao local a algum provedor de acesso (Internet Service Provider - ISP). A estao remota
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 23/52 07/02/02
disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede
virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.
Conexo de Lans Via Internet
Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa
distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de
VPN assegura esta interconexo formando a WAN corporativa.
A depender das aplicaes tambm, pode-se optar pela utilizao de circuitos discados em uma
das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via
circuito dedicado local ficando disponvel 24 horas por dia para eventuais trfegos provenientes
da VPN.
Conexo de Computadores Numa Intranet
Em algumas organizaes, existem dados confidenciais cujo acesso restrito a um pequeno
grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente
separadas da LAN corporativa. Esta soluo, apesar de garantir a "confidencialidade" das
informaes, cria dificuldades de acesso a dados da
rede corporativa por parte dos departamentos isolados.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados
atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar
como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 24/52 07/02/02
roteador possibilitaria a conexo entre as duas redes permitindo o acesso de qualquer usurio
rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais
usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede
departamental restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser
criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no
credenciados sequer enxergaro a rede departamental.
Requisitos bsicos
No desenvolvimento de solues de rede, bastante desejvel que sejam implementadas
facilidades de controle de acesso a informaes e a recursos corporativos. A VPN deve dispor de
recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa,
viabilizar a interconexo de LANs de forma a possibilitar o acesso de filiais, compartilhando
recursos e informaes e, finalmente, assegurar privacidade e integridade de dados ao atravessar
a Internet bem como a prpria rede corporativa. A seguir so enumeradas caractersticas
mnimas desejveis numa VPN:
Autenticao de Usurios - Verificao da identidade do usurio, restringindo o acesso s
pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes
referentes aos acessos efetuados - quem acessou, o qu e quando foi acessado.
Gerenciamento de Endereo - O endereo do cliente na sua rede privada no deve ser
divulgado, devendo-se adotar endereos fictcios para o trfego externo.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 25/52 07/02/02
Criptografia de Dados - Os dados devem trafegar na rede pblica ou privada num formato
cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser
decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das
mensagens deve ser exclusivo dos usurios autorizados.
Gerenciamento de Chaves - O uso de chaves que garantem a segurana das mensagens
criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as
partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas,
visando manter a comunicao de forma segura.
Suporte a Mltiplos Protocolos - Com a diversidade de protocolos existentes, torna-se
bastante desejvel que uma VPN suporte protocolos padro de fato usadas nas redes
pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.
Tunneling (Tunelamento)
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existncia anterior s
VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso
do tunelamento nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o
pacote que ser transportado, este criptografado de forma a ficar ilegvel caso seja interceptado
durante o seu transporte. O pacote criptografado e encapsulado viaja atravs da Internet at
alcanar seu destino onde desencapsulado e decriptografado, retornando ao seu formato
original. Uma caracterstica importante que pacotes de um determinado protocolo podem ser
encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX
podem ser encapsulados e transportados dentro de pacotes TCP/IP.
O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm
informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria.
Os pacotes encapsulados so roteados entre as extremidades do tnel na rede intermediria.
Tnel a denominao do caminho lgico percorrido pelo pacote ao longo da rede intermediria
Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e encaminhado ao
seu destino final. A rede intermediria por onde o pacote trafegar pode ser qualquer rede
pblica ou privada.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 26/52 07/02/02
Note que o processo de tunelamento envolve encapsulamento, transmisso ao longo da rede
intermediria e desencapsulamento do pacote.
Protocolos de Tunelamento
Para se estabelecer um tnel necessrio que as suas extremidades utilizem o mesmo protocolo
de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede)
do modelo de referncia OSI (Open Systems Interconnection).
Tunelamento em Nvel 2 - Enlace - (PPP sobre IP) O objetivo transportar protocolos de nvel 3,
tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca,
encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
Como exemplos podemos citar:
PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trfego IP, IPX e
NetBEUI sejam criptografados e encapsulados para serem enviados atravs de redes IP
privadas ou pblicas como a Internet.
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o
trfego IP, IPX e NetBEUI sejam criptografados e enviados atravs de canais de
comunicao de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
L2F (Layer 2 Forwarding) da Cisco utilizada para VPNs discadas.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 27/52 07/02/02
Tunelamento em Nvel 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabealho
adicional deste mesmo protocolo antes de envi-los atravs da rede.
O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e
encapsulados com cabealho adicional deste mesmo protocolo para serem transportados numa
rede IP pblica ou privada. O IPSec um protocolo desenvolvido para IPv6, devendo, no futuro,
se constituir como padro para todas as formas de VPN caso o IPv6 venha de fato substituir o
IPv4. O IPSec sofreu adaptaes possibilitando, tambm, a sua utilizao com o IPv4.
Funcionamento dos tneis
Nas tecnologias orientadas camada 2 (enlace), um tnel similar a uma sesso, onde as duas
extremidades do tnel negociam a configurao dos parmetros para estabelecimento do tnel,
tais como endereamento, criptografia e parmetros de compresso. Na maior parte das vezes,
so utilizado s protocolos que implementam o servio de datagrama. A gerncia do tnel
realizada atravs protocolos de manuteno. Nestes casos, necessrio que o tnel seja criado,
mantido e encerrado. Nas tecnologias de camada 3, no existe a fase de manuteno do tnel.
Uma vez que o tnel estabelecido os dados podem ser enviados. O cliente ou servidor do tnel
utiliza um protocolo de tunelamento de transferncia de dados que acopla um cabealho
preparando o pacote para o transporte. S ento o cliente envia o pacote encapsulado na rede que
o rotear at o servidor do tnel. Este recebe o pacote, desencapsula removendo o cabealho
adicional e encaminha o pacote original rede destino. O funcionamento entre o servidor e o
cliente do tnel semelhante.
Protocolos X Requisitos de Tunelamento
Os protocolos de nvel 2, tais como PPTP e L2TP, foram baseados no PPP, e, como
conseqncia, herdaram muito de suas caractersticas e funcionalidades. Estas caractersticas e
suas contrapartes de nvel 3 so analisadas juntamente com alguns dos requisitos bsicos das
VPNs:
Autenticao de Usurios - Os protocolos de tunelamento da camada 2 herdaram os
esquemas de autenticao do PPP e os mtodos EAP (Extensible Authentication Protocol).
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 28/52 07/02/02
Muitos esquemas de tunelamento da camada 3 assumem que as extremidades do tnel so
conhecidas e autenticadas antes mesmo que ele seja estabelecido. Uma exceo o IPSec
que prov a autenticao mtua entre as extremidades do tnel. Na maioria das
implementaes deste protocolo, a verificao se d a nvel de mquina e no de usurio.
Como resultado, qualquer usurio com acesso s mquinas que funcionam como
extremidades do tnel podem utiliz-lo. Esta falha de segurana pode ser suprida quando o
IPSec usado junto com um protocolo de camada de enlace como o L2TP.
Suporte a Token Card - Com a utilizao do EAP, os protocolos de tunelamento de camada
de enlace podem suportar uma variedade de mtodos de autenticao, tais como senhas e
cartes inteligentes (smart cards). Os protocolos de camada 3 tambm podem usar mtodos
similares, como, por exemplo, o IPSec que define a autenticao de chave pblica durante a
negociao de parmetros feita pelo ISAKMP (Internet Security Association and Key
Management Protocol).
Endereamento Dinmico - O tunelamento na camada 2 suporta alocao dinmica de
endereos baseada nos mecanismos de negociao do NCP (Network Control Protocol).
Normalmente, esquemas de tunelamento na camada 3 assumem que os endereos foram
atribudos antes da inicializao do tnel.
Compresso de Dados - Os protocolos de tunelamento da camada 2 suportam esquemas de
compresso baseados no PPP. O IETF est analisando mecanismos semelhantes, tais como a
compresso de IP, para o tunelamento na camada 3.
Criptografia de Dados - Protocolos de tunelamento na camada de enlace suportam
mecanismos de criptografia baseados no PPP. Os protocolos de nvel 3 tambm podem usar
mtodos similares. No caso do IPSec so definidos vrios mtodos de criptografia de dados
que so executados durante o ISAKMP. Algumas implementaes do protocolo L2TP
utilizam a criptografia provida pelo IPSec para proteger cadeias de dados durante a sua
transferncia entre as extremidades do tnel.
Gerenciamento de Chaves - O MPPE (Microsoft Point-to-Point Encryption), protocolo de
nvel de enlace, utiliza uma chave gerada durante a autenticao do usurio, atualizando-a
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 29/52 07/02/02
periodicamente. O IPSec negocia uma chave comum atravs do ISAKMP e, tambm,
periodicamente, faz sua atualizao.
Suporte a Mltiplos Protocolos - O tunelamento na camada de enlace suporta mltiplos
protocolos o que facilita o tunelamento de clientes para acesso a redes corporativas
utilizando IP, IPX, NetBEUI e outros. Em contraste, os protocolos de tunelamento da
camada de rede, tais como o IPSec, suportam apenas redes destino que utilizam o protocolo
IP.
Tipos de Tneis
Os tneis podem ser criados de 2 diferentes formas - voluntrias e compulsrias:
Tnel Voluntrio - um cliente emite uma solicitao VPN para configurar e criar um tnel
voluntrio. Neste caso, o computador do usurio funciona como uma das extremidades do tnel e
tambm como cliente do tnel.
Tnel Compulsrio - um servidor de acesso discado VPN configura e cria um tnel compulsrio.
Neste caso, o computador do cliente no funciona como extremidade do tnel. Outro dispositivo,
o servidor de acesso remoto, localizado entre o computador do usurio e o servidor do tnel,
funciona como uma das extremidades e atua como o cliente do tnel.
Tunelamento Voluntrio:
Ocorre quando uma estao ou servidor de roteamento utiliza um software de tunelamento
cliente para criar uma conexo virtual para o servidor do tnel desejado. O tunelamento
voluntrio pode requerer conexes IP atravs de LAN ou acesso discado. No caso de acesso
discado, o mais comum o cliente estabelecer a conexo discada antes da criao do tnel.
Nas LANs, o cliente j se encontra conectado rede que pode prover o roteamento de dados
encapsulados para o servidor de tnel selecionado. Este o caso de clientes numa LAN
corporativa que inicializa tneis para alcanar uma subrede privada na mesma rede.
Tunelamento compulsrio
O computador ou dispositivo de rede que prov o tnel para o computador cliente conhecido de
diversas formas: FEP (Front End Processor) no PPTP, LAC (L2TP Access Concentrator) no
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 30/52 07/02/02
L2TP ou IP Security Gateway no caso do IPSec. Doravante, adotaremos o termo FEP para
denominar esta funcionalidade - ser capaz de estabelecer o tnel quando o cliente remoto se
conecta.
No caso da Internet, o cliente faz uma conexo discada para um tnel habilitado pelo servidor de
acesso no provedor (ISP). Por exemplo, uma companhia pode ter um contrato com uma ou mais
provedores para disponibilizar um conjunto de FEPs em mbito nacional. Estas FEPs podem
estabelecer tneis sobre a Internet para um servidor de tnel conectado rede corporativa
privada, possibilitando a usurios remotos o acesso rede corporativa atravs de uma simples
ligao local.
Esta configurao conhecida como tunelamento compulsrio porque o cliente compelido a
usar um tnel criado pelo FEP. Uma vez que a conexo estabelecida, todo o trfego "de/para" o
cliente automaticamente enviado atravs do tnel. No tunelamento compulsrio, o cliente faz
uma conexo PPP. Um FEP pode ser configurado para direcionar todas as conexes discadas
para um mesmo servidor de tnel ou, alternativamente, fazer o tunelamento individual baseado
na identificao do usurio ou no destino da conexo.
Diferente dos tneis individualizados criados no tunelamento voluntrio, um tnel entre o FEP e
o servidor de tnel pode ser compartilhado por mltiplos clientes discados. Quando um cliente
disca para o servidor de acesso (FEP) e j existe um tnel para o destino desejado, no se faz
necessria a criao de um novo tnel redundante. O prprio tnel existente pode transportar,
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 31/52 07/02/02
tambm, os dados deste novo cliente. No tunelamento compulsrio com mltiplos clientes, o
tnel s finalizado no momento em que o ltimo usurio do tnel se desconecta.
IPSEC - Internet Protocol Security
O IPSec um protocolo padro de camada 3 projetado pelo IETF que oferece transferncia
segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente, ele pega
pacotes IP privados, realiza funes de segurana de dados como criptografia, autenticao e
integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem
transmitidos. As funes de gerenciamento de chaves tambm fazem parte das funes do IPSec.
Tal como os protocolos de nvel 2, o IPSec trabalha como uma soluo para interligao de redes
e conexes via linha discada. Ele foi projetado para suportar mltiplos protocolos de criptografia
possibilitando que cada usurio escolha o nvel de segurana desejado.
Os requisitos de segurana podem ser divididos em 2 grupos, os quais so independentes entre si,
podendo ser utilizado de forma conjunta ou separada, de acordo com a necessidade de cada
usurio:
- Autenticao e Integridade;
- Confidencialidade.
Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionais:
- AH Autentication Header;
- ESP - Encapsulation Security Payload;
- ISAKMP - Internet Security Association and Key Management Protocol.
Negociao do Nvel de Segurana
O ISAKMP combina conceitos de autenticao, gerenciamento de chaves e outros requisitos de
segurana necessrios s transaes e comunicaes governamentais, comerciais e privadas na
Internet. Com o ISAKMP, as duas mquinas negociam os mtodos de autenticao e segurana
dos dados, executam a autenticao mtua e geram a chave para criptografar os dados.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 32/52 07/02/02
Trata-se de um protocolo que rege a troca de chaves criptografadas utilizadas para decifrar os
dados. Ele define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e
deletar as SAs (Security Associations). As SAs contm todas as informaes necessrias para
execuo de servios variados de segurana na rede, tais como servios da camada IP
(autenticao de cabealho e encapsulamento), servios das camadas de transporte, e aplicao
ou auto-proteo durante a negociao do trfego. Tambm define pacotes para gerao de
chaves e autenticao de dados. Esses formatos provm consistncia para a transferncia de
chaves e autenticao de dados que independem da tcnica usada na gerao da chave, do
algoritmo de criptografia e do mecanismo de autenticao.
O ISAKMP pretende dar suporte para protocolos de segurana em todas as camadas da pilha da
rede. Com a centralizao do gerenciamento dos SAs, o ISAKMP minimiza as redundncias
funcionais dentro de cada protocolo de segurana e tambm pode reduzir o tempo gasto durante
as conexes atravs da negociao da pilha completa de servios de uma s vez.
Autenticao e Integridade
A autenticao garante que os dados recebidos correspondem queles originalmente enviados,
assim como garante a identidade do emissor. Integridade significa que os dados transmitidos
chegam ao seu destino ntegros, eliminando a possibilidade de terem sido modificados no
caminho sem que isto pudesse ser detectado.
O AH um mecanismo que prov integridade e autenticao dos datagramas IP. A segurana
garantida atravs da incluso de informao para autenticao no pacote a qual obtida atravs
de algoritmo aplicado sobre o contedo dos campos do datagrama IP, excluindo-se aqueles que
sofrem mudanas durante o transporte. Estes campos abrangem no s o cabealho IP como
todos os outros cabealhos e dados do usurio. No IPv6, o campo hop-count e o time-to-live
(TTL) do IPv4 no so utilizados, pois so modificados ao longo da transferncia. Para alguns
usurios o uso da autenticao pode ser suficiente no sendo necessria a "confidencialidade".
No IPV6, o AH normalmente posicionado aps os cabealhos de fragmentao e End-to-End, e
antes do ESP e dos cabealhos da camada de transporte (TCP ou UDP, por exemplo).
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 33/52 07/02/02
Confidencialidade
Propriedade da comunicao que permite que apenas usurios autorizados entendam o contedo
transportado. Desta forma, os usurios no autorizados, mesmo tendo capturado o pacote, no
podero ter acesso s informaes nele contidas. O mecanismo mais usado para prover esta
propriedade chamado de criptografia.
O servio que garante a "confidencialidade" no IPSec o ESP - Encapsulating Security Payload.
O ESP tambm prov a autenticao da origem dos dados, integridade da conexo e servio anti-
reply. A "confidencialidade" independe dos demais servios e pode ser implementada de 2
modos - transporte e tnel. No primeiro modo, o pacote da camada de transporte encapsulado
dentro do ESP, e, no tnel, o datagrama IP encapsulado inteiro dentro da cabealho do ESP.
Concluso
As VPNs podem se constituir numa alternativa segura para transmisso de dados atravs de
redes pblicas ou privadas, uma vez que j oferecem recursos de autenticao e criptografia com
nveis variados de segurana, possibilitando eliminar os links dedicados de longa distncia, de
alto custo, na conexo de WANs.
Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs atravs de
redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de
desempenho e atrasos na transmisso sobre os quais a organizao no tem nenhum tipo de
gerncia ou controle, comprometendo a qualidade desejada nos servios corporativos.
A deciso de implementar ou no redes privadas virtuais requer uma anlise criteriosa dos
requisitos, principalmente aqueles relacionados a segurana, custos, qualidade de servio e
facilidade de uso que variam de acordo com o negcio de cada organizao.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 34/52 07/02/02
Controle de Acesso Lgico
O controle de acesso lgico pode ser visualizado a partir de dois pontos diferentes: a partir do
recurso computacional que se pretende proteger e a partir do usurio a quem se pretende dar
certos privilgios e acessos aos recursos. A proteo aos recursos baseia-se na necessidade de
acesso de cada usurio, enquanto que a identificao e autenticao ( confirmao de que o
usurio realmente quem diz ser) feita normalmente por um userid e uma senha durante o
processo de logon.
Os controles de acesso lgico tm como objetivo garantir que:
Apenas usurios autorizados tenham acesso aos recursos.
Os usurios tenham acesso apenas aos recursos realmente necessrios para a execuo de
suas tarefas.
O acesso a recursos crticos seja bem monitorado e restrito a poucas pessoas.
Os usurios sejam impedidos de executar transaes incompatveis com a sua funo.
O controle de acesso pode ser traduzido, ento, em termos de funes de identificao e
autenticao de usurios; gerncia e monitoramento de privilgios; limitao e desabilitao de
acessos e preveno de acessos no autorizados.
Processo de Logon
O processo de logon usado para obter acesso aos dados e aplicativos em um sistema
computacional. Normalmente esse processo envolve a entrada de um userid ( identificao do
usurio) e uma senha (autenticao do usurio).
Para dificultar a tarefa de um invasor, aconselhvel limitar o nmero de tentativas erradas de
logon, bloqueando a conta do usurio e desfazendo a conexo ( no caso de acesso via rede de
telecomunicaes), ao alcanar o nmero limite.
Para que o usurio possa auxiliar no controle de acesso a sua prpria conta (userid +senha),
pode-se apresentar, aps o logon ter sido efetivado com sucesso, data e hora do ltimo logon e
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 35/52 07/02/02
detalhes sobre tentativas frustradas. Dessa forma, o usurio pode identificar tentativas de uso no
autorizado de sua conta e reportar o ocorrido gerncia de segurana.
Identificao do Usurio
A identificao do usurio, ou userid, deve ser nica, isto , cada usurio deve ter uma
identificao prpria. necessrio que todos os usurios autorizados tenham um userid, quer
seja um cdigo de caracteres, carto inteligente ou outro meio de identificao. Essa unicidade
de identificao permite um controle das aes praticadas pelos usurios por meio de logs. No
caso de identificao a partir de caracteres, comum estabelecer regras de composio.
Autenticao do Usurio
Aps a identificao do usurio, ocorre sua autenticao, isto , o sistema confirma se o usurio
ele mesmo. Os sistemas de autenticao so uma combinao de hardware, software e
procedimentos que permitem o acesso de usurios aos recursos computacionais. Na autenticao,
o usurio apresenta algo que ele sabe ou possui, podendo at envolver a verificao de
caractersticas fsicas pessoais. A maioria dos sistemas atuais solicita uma senha (algo que s o
usurio conhece), ou cartes inteligentes (algo que o usurio possui) ou ainda caractersticas
fsicas ( algo intrnseco ao usurio), como o formato da mo, da retina ou do rosto, impresso
digital e reconhecimento de voz.
Senhas
Para que os controles de senha funcionem, os usurios devem ter pleno conhecimento das
polticas e senha da organizao e devem ser orientados a segui-las. Ex-funcionrios devem ter
suas senhas canceladas.
recomendvel que os usurios sejam orientados a escolher senhas mais seguras, evitando o uso
de senhas muito curtas ou muito longas, que os obriguem a escrev-la em um pedao de papel
para lembr-la. Utilizar a mesma senha em sistemas distintos uma prtica comum, porm
vulnervel, pois quando um invasor descobre a senha pela primeira vez, sua atitude test-la em
outros sistemas. Deve-se evitar a composio de senhas com os seguintes elementos:
Seu nome;
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 36/52 07/02/02
Sua conta de usurio;
Nomes de membros da famlia ou amigos;
Nomes de lugares;
Nome do sistema operacional ou da mquina que est sendo utilizada;
Datas;
Nmeros do telefone, de carto de crdito, da carteira de identidade ou de outros documentos
pessoais;
Placas ou marcas de carro;
Letras ou nmeros repetidos;
Letras seguidas do teclado (asdfg,yuiop, etc);
Objetos ou locais que podem ser vistos a partir da mesa do usurio;
Qualquer senha com menos de 6 caracteres.
Alguns softwares so capazes de bloquear senhas frgeis como as citadas anteriormente.
Mas como escolher uma boa senha? So consideradas senhas fortes aquelas que so formadas
por letras, nmeros, caracteres especiais e so compostas por mais de 6 caracteres.
importante que se tenha o hbito de se trocar a senha com freqncia.
Tokens
A idia de fornecer tokens aos usurios bastante antiga. Freqentemente utilizamos tokens para
acessar alguma coisa. A chave de sua casa e seu carto magntico so exemplos de tokens.
Token pode ser definido como um objeto que o usurio possui, que o diferencia das dos demais,
habilitando-o a ter acesso a algum objeto. As desvantagens dos tokens que eles podem ser
perdidos, roubados ou reproduzidos.
Para dificultar a clonagem de cartes magnticos, foram colocados hologramas em sua
confeco. Recentemente, surgiram os cartes inteligentes, contendo microprocessadores e
capacidade de memria maior que os cartes com tarja magntica.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 37/52 07/02/02
Sistemas Biomtricos
Nos ltimos anos muito se tem pesquisado na rea de sistemas automticos de verificao de
identidade baseados em caractersticas fsicas do usurio. Esses estudos tm como objetivo suprir
deficincias de segurana de senhas, que podem ser reveladas ou descobertas, e das tokens, que
podem ser perdidas ou roubadas. Acredita-se que esses sistemas so mais difceis de serem
forjados, porm so infinitamente mais caros.
Os sistemas biomtricos automticos so uma evoluo natural dos sistemas manuais de
reconhecimento amplamente difundidos h muito tempo, como a anlise grafolgica de
assinaturas, anlise de impresses digitais e o reconhecimento da voz. Hoje j existem sistemas
ainda mais sofisticados, como os sistemas de anlise dos vasos sangneos da retina.
Teoricamente, qualquer caracterstica de uma pessoa pode ser usada como base para sua
identificao biomtrica. Na prtica, existem algumas limitaes. A tecnologia deve ser capaz de
medir determinada caracterstica de tal forma que o indivduo seja realmente nico, distinguindo
inclusive gmeos. recomendvel que no seja invasiva e no comprometa os direitos dos
indivduos. Um dos problemas enfrentados por esses sistemas sua alta taxa de erro, em funo
das mudanas das caractersticas dos indivduos com o passar dos anos, devido a problemas de
sade ou nervosismo, por exemplo.
Impresses digitais so caractersticas nicas e consistentes. Nos sistemas biomtricos que
utilizam essa opo, so armazenados de 40 a 60 pontos para verificar uma identidade. O
sistema compara a impresso lida com sua base de dados de impresses digitais de pessoas
autorizadas.
Voz os sistemas de reconhecimento de voz so usados para controle de acesso, porm no
so to confiveis, em funo dos erros causados por rudos no ambiente e problemas na
garganta ou cordas vocais das pessoas.
Geometria da mo tambm usada em sistemas de controle de acesso, porm essa
caracterstica pode ser alterada por aumento ou diminuio do peso ou artrite.
Configurao da ris e da retina os sistemas que utilizam essas caractersticas se propem a
efetuar identificao mais confivel do que as impresses digitais. Entretanto so sistemas
invasivos, pois direcionam feixes de luz aos olhos das pessoas.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 38/52 07/02/02
Reconhecimento facial por meio de termograma o termograma facial uma imagem tirada
com uma cmera infravermelha que mostra os padres trmicos de uma face. Essa imagem
nica e, combinada com algoritmos sofisticados de comparao de diferentes nveis de
temperatura distribudos pela face, constitui-se de uma tcnica no invasiva, altamente
confivel, no sendo afetada por alteraes de sade, idade ou temperatura do corpo. So
armazenados ao todo 19.000 pontos de identificao, podendo distinguir gmeos idnticos,
mesmo no escuro.
Proteo aos Recursos
O fato de um usurio ter sido identificado e autenticado no quer dizer que ele poder acessar
qualquer informao ou aplicativo sem qualquer restrio. necessrio implementar um controle
especfico restringindo o acesso dos usurios apenas s aplicaes, arquivos e utilitrios
imprescindveis para desempenhar suas funes na organizao. Esse controle pode ser feito a
nvel de menus, funes, roles ou arquivos.
Controles de Acesso Fsico
A segurana fsica pode ser abordada de duas formas: segurana de acesso, que trata das medidas
de proteo contra acesso fsico no autorizado, e segurana ambiental, que trata da preveno
de danos por causas naturais.
Os controles de acesso fsico tm como objetivo proteger equipamentos e informaes contra
usurios no autorizados, prevenindo o acesso a esses recursos. Apenas as pessoas
expressamente autorizadas pela gerncia podem ter acesso fsico aos sistemas de computadores.
Recursos a Serem Protegidos
Os recursos a serem protegidos pelos controles de acesso fsico so os equipamentos, a
documentao e suprimentos. A proteo fsica desses recursos constitui-se em uma barreira
adicional e anterior s medidas de segurana de acesso lgico. Pode-se dizer que os controles de
acesso fsico protegem os recursos lgicos.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 39/52 07/02/02
Controles Explcitos
Os controles explcitos so geralmente implementados por meio de fechaduras ou cadeados,
cujas chaves so criteriosamente controladas. Essa chave pode ser algo que algum possui ou
sabe, como chaves comuns ou cdigos secretos. Os controles explcitos mais encontrados so:
Fechaduras mecnicas ou cadeados comuns.
Fechaduras codificadas acopladas a mecanismo eltrico com teclado para entrada do cdigo
secreto.
Fechaduras eletrnicas cujas chaves so cartes com tarja magntica contendo o cdigo
secreto.
Fechaduras biomtricas programadas para reconhecer caractersticas fsicas dos usurios
autorizados.
Cmeras de vdeo e alarmes como controles preventivos ou detectivos.
Guardas de segurana para verificar a identidade de todos que entram nos locais de acesso
controlado ou patrulhar o prdio fora dos horrios de expediente normal.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 40/52 07/02/02
Controles Ambientais
Assim como os controles de acesso fsicos e lgicos, os controles ambientais tambm devem
constar na poltica de segurana, pois esto diretamente relacionados com a disponibilidade e
integridade dos sistemas computacionais. Os controles ambientais visam proteger os recursos
computacionais contra danos provocados por desastres naturais (incndios, enchentes), por falha
na rede de fornecimento de energia, ou no sistema de ar condicionado, por exemplo.
Incndios
Os controles associados a incndios podem ser preventivos ou supressivos, isto , procedimentos
para evitar incndio ou combat-los de forma eficiente, caso j tenha ocorrido.
Controles Preventivos
As medidas preventivas muitas vezes so implementadas logo na construo do prdio, com o
uso de material resistente ao do fogo, dispositivos de deteco de fumaa ou calor, e a
instalao de pra-raios.
Controles Supressivos
A instituio deve estar preparada para suprimir ou minimizar os efeitos de um incndio, caso
ele acontea. Para tanto, deve possuir mangueiras e/ou extintores de incndio em nmero
suficiente e do tipo adequado, de acordo com as especificaes tcnicas, e instalar sistemas
automticos de combate ao fogo. So imprescindveis o treinamento dos funcionrios para
utilizar os dispositivos de combate a incndio e vistoria freqente dos mesmos.
Energia Eltrica e Descargas Eltricas Naturais
Falhas ou flutuaes no fornecimento de energia eltrica podem afetar consideravelmente a
disponibilidade e a integridade dos sistemas da organizao. necessrio estabelecer controles
que minimizem os efeitos de cortes, picos e flutuaes de energia atravs da instalao de
dispositivos, tais como estabilizadores, no-breaks, geradores alternativos ou conexo a mais de
uma subestao de distribuio de energia eltrica.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 41/52 07/02/02
Para evitar danificaes dos equipamentos por descargas eltricas naturais, estabilizadores de
energia e tenha como hbito desligar os equipamentos em caso de fortes tempestades.
Enchentes ou Outras Ameaas que Envolvam gua
Como os equipamentos eletrnicos so sensveis gua, a primeira medida a ser tomada
instal-los em locais pouco suscetveis a esse tipo de ameaa ambiental. Aqueles que pensam que
no esto expostos a esse tipo de ameaa por nunca ter ocorrido uma enchente em sua cidade,
esto muito enganados. A gua pode penetrar nas salas dos computadores de diversas formas,
como telhados mal conservados, rede de esgotos e encanamento com problemas, condensadores,
aparelhos de ar condicionado e etc.
Para se defender contra danos provocados por gua, deve-se instalar os equipamentos nos
andares mais altos ou sobre suportes elevados. No entanto, essa medida preventiva no
suficiente no caso de goteiras ou estouro de encanamento. Deve-se fazer uma manuteno
regular de todos os possveis focos de problemas com gua e utilizar detectores sob o piso falso,
se for o caso.
Temperatura, Umidade e Ventilao
A maioria dos computadores necessita de uma ambiente controlado em termos de temperatura,
umidade e ventilao para que possa operar adequadamente. Assim como as pessoas, os
computadores tambm preferem operar dentro de uma faixa de temperatura entre 10 e 32
o
C.
Um ambiente seco demais pode gerar eletricidade esttica e danificar os equipamentos. Por outro
lado, em um ambiente mido demais pode ocorrer condensao nos circuitos dos equipamentos,
provocando curtos. Para promover a ventilao necessria ao funcionamento adequados dos
equipamentos, no se deve vedar suas canaletas de ventilao, nem disp-los em ambientes
muito apertados, que dificultem a circulao de ar. J existem dispositivos que podem auxiliar no
monitoramento do ambiente, registrando nveis de umidade e temperatura. Para que os aparelhos
de ar condicionado e outros dispositivos de controle de temperatura e umidade funcionem
perfeitamente, aconselhvel a manuteno peridicas, de acordo com as recomendaes dos
fabricantes.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 42/52 07/02/02
Plano de Contingncias e Continuidade dos Servios de Informtica
Muitas organizaes no seriam capazes de sobreviver no mercado sem seus computadores,
tamanha a dependncia hoje em dia, dos sistemas computacionais. No que isso seja reprovvel,
mas no deixa de ser um grande risco que merece a ateno da alta gerncia. A perda dos
equipamentos e, consequentemente, das informaes neles armazenadas, pode significar a perda
de fatias de mercado para a concorrncia e at a dissoluo da organizao. Em grande parte das
empresas, os computadores no so apenas ferramentas para armazenamento de dados
financeiros, mas so tambm imprescindveis nas transaes comerciais dirias e processos
industriais. At as atividades mais corriqueiras ou puramente administrativas dependem dos
computadores.
Devido s vulnerabilidades do ambiente computacional mais do que necessrio traar um plano
de recuperao aps desastres, pois estes podem acontecer inesperadamente com qualquer
organizao. As instituies bancrias e financeiras, em especial, so as mais rgidas no
estabelecimento de planos de continncia, j que a disponibilidade dos servios de informtica e
a confiabilidade de seus dados influem diretamente na credibilidade da instituio e sua
permanncia no mercado financeiro. Infelizmente, nem todo mundo pensa assim. Recentemente,
o bug do milnio fez com que muitas instituies preparassem, pela primeira vez, seus plano de
contingncias.
Um plano de recuperao de desastres ou plano de continuidade de servios na rea de
informtica deve fazer parte de uma estratgia ou poltica de continuidade de negcios mais
abrangente na empresa, que busca assegurar a manuteno de seus negcios e objetivos, mesmo
durante ou aps a ocorrncia de desastres. O plano de continuidade de servios de informtica
uma parte desse plano global, constituindo-se em um conjunto de procedimentos definido
formalmente para permitir que os servios de processamento de dados continuem a operar,
dependendo da extenso do problema, com um certo grau de degradao, caso ocorra algum
evento que no possibilite seu funcionamento normal. Por exemplo, um incndio ou uma greve
de funcionrios pode afetar a disponibilidade dos sistemas por um perodo de tempo
indeterminado, impossibilitando vrias atividades dos departamentos da organizao
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 43/52 07/02/02
dependentes do uso de computadores. Sem um plano efetivo para restaurar a operao do
processamento de dados, vrias transaes deixaro de ser efetivadas por um longo tempo,
comprometendo os objetivos da corporao.
importante enfatizar que o plano de continuidade de servios no um problema especfico do
departamento de informtica. um problema de toda a organizao, j que a sobrevivncia da
instituio um assunto sob a responsabilidade da alta gerncia. Portanto, as decises quanto ao
plano devem ser tratadas como decises de negcios e no como decises tcnicas do
departamento de informtica. Tambm os custos de sua implantao no devem ser encarados
como custos de informtica, mas custos de manuteno da organizao no mercado.
Quando se fala em um plano de contingncias, se pensa logo em recuperao de desastres ou
outras situaes emergenciais drsticas. Porm so esquecidas outras falhas, como
indisponibilidade de linhas de comunicao ou perda de arquivos, que podem ser igualmente
vitais para a instituio. Cada organizao tem um perfil diferente e s ela capaz de definir o
que crtico para o seu funcionamento normal. Portanto, cabe organizao listar todos os seus
recursos e atividades, analisar sua importncia para a continuidade dos negcios, mensurar riscos
e impactos e, com todos esses dados, planejar as medidas preventivas a serem tomadas,
analisando as alternativas de recuperao e seus custos. Sem esse planejamento mais criterioso, a
instituio estar exposta a muito mais riscos e poder sofrer impactos ainda maiores.
Quanto mais tempo os sistemas computacionais no estiverem disponveis, maiores sero os
impactos nos negcios da organizao. Uma das metas do plano de continuidade de servios ,
ento, minimizar o tempo de parada dos sistemas para reduzir os impactos nos negcios e
proteger as informaes institucionais. Para que d certo, essencial que o plano contenha
procedimentos bem detalhados e deixe o mnimo possvel de decises para serem tomadas na
hora do problema. Deve determinar as aes especficas a serem tomadas para restaurar os
servios normais, independente do tipo de desastre ocorrido.
Como toda medida preventiva, o planejamento da continuidade de servios muitas vezes
colocada em segundo plano pela alta gerncia por ser caro e por no apresentar resultados mais
visveis e lucrativos. O objetivo do plano de continuidade de servios no dar lucro e sim evitar
maiores prejuzos. Seus resultados s so notados quando algo de errado acontece. Muitas vezes
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 44/52 07/02/02
a gerncia no tem conscincia dos riscos a que a organizao est sujeita e menospreza os
impactos que uma contingncia pode lhe causar.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 45/52 07/02/02
Fases do Planejamento de Contingncias
Antes de iniciar o planejamento de contingncias em si, importante definir alguns aspectos
administrativos e operacionais, tais como objetivos, oramento, prazos, recursos humanos,
materiais e equipamentos necessrios, responsabilidades da equipe e escolha do coordenador ou
gerente do planejamento de contingncias, como se fosse um projeto da organizao.
A partir desse ponto, inicia-se efetivamente o planejamento de contingncias, o qual pode ser
subdividido nas seguintes fases:
Atividades preliminares fase que envolve a conscientizao da alta gerncia, identificando
preliminar de recursos crticos, anlise de custos, definio de prazos e aprovao do projeto
inicial.
Anlise de impacto fase que identifica os impactos sobre a organizao da interrupo de
cada sistema computacional e sua real importncia para a continuidade das atividades da
organizao.
Anlise das diversas alternativas de recuperao fase que estuda detalhadamente as
alternativas para recuperao dos servios computacionais, balanceando custos e benefcios.
Ao final apresentado um relatrio com o resultado da anlise e recomendaes. A alta
gerncia deve se basear nesse relatrio para definir a estratgia da organizao em termos de
recuperao e preveno de acidentes, falhas ou qualquer outro evento que comprometa o
funcionamento norma dos sistemas.
Desenvolvimento do plano de contingncias fase que define em detalhes o plano de
contingncias e os recursos necessrios para sua consecuo.
Treinamento para garantir a eficincia do plano de continuidade de negcios da
organizao, todos os funcionrios devem se conscientizar dos riscos envolvidos, da poltica
corporativa, do prprio plano de contingncias, e, acima de tudo, de seu papel e
responsabilidades.
Teste do plano de contingncias para provar sua exeqibilidade, o plano de contingncias
deve ser testado. Aps o teste pode-se avaliar se o plano adequado ou se necessita de
adaptaes ou correes.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 46/52 07/02/02
Avaliao dos resultados e atualizao do plano fase de avaliao dos resultados do teste
do plano e implementao das mudanas necessrias.
Alternativas de Recuperao
Aps o comprometimento da gerncia e a identificao das fragilidades dos sistemas, recursos e
funes de negcio, o prximo passo analisar as diversas alternativas de recuperao.
Preveno de Acidentes
A equipe deve identificar quais as ameaas que podem ser imediatamente reduzidas pela
implementao de controles simples e eficazes de preveno e deteco de acidentes. Esses
controles podem reduzir o risco de ocorrncia de um desastre ou auxiliar em sua deteco mais
rpida. Abaixo esto relacionados os aspectos principais na preveno de acidentes:
Equipamentos de deteco e extino de fogo.
Manuteno preventiva de equipamentos.
Polticas de backup, armazenamento e recuperao de sistemas computacionais e dados.
Controles de acesso ao prdio e sistemas de alarme para deteco de intrusos.
Proteo aos documentos no magnticos.
Campanha de conscientizao dos funcionrios quanto segurana de recursos materiais e
informaes.
Backup
A poltica de backup um dos itens mais importantes em um plano de contingncias na rea de
informtica, pois, se no houver dados para serem recuperados, no faz sentido manter um plano
para recuperao. Ter backups completos e atualizados pode fazer uma grande diferena entre
um problema toa e um desastre. Mesmo com todos os cuidados, difcil prever tudo o que
pode acontecer de errado com os sistemas e dados. Se existirem backups adequados, entretanto,
o sistema atual pode ser comparado com o backup e a organizao poder restaur-lo ao seu
estado de operao normal. Mesmo em caso de perda total dos equipamentos, o backups,
contendo os sistemas e informaes vitais da empresa, podero ser processados em outra
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 47/52 07/02/02
localidade, em outros equipamentos. Os backups contm um tipo de patrimnio que os seguros
so incapazes de cobrir as informaes institucionais.
Em linhas gerais, a poltica de backup contm os procedimentos e a infra-estrutura necessrios
proteo de todo o acervo informacional da instituio, com o objetivo de possibilitar a
continuidade de suas atividades. A definio de que dados e sistemas devem ser copiados, e com
que periodicidade, deve ser feita criteriosamente e com a participao dos envolvidos, isto ,
gerncia, proprietrio do sistema, departamento de informtica e usurios mais crticos. O grau
de importncia do sistema e de seus dados determina sua poltica de backup.
Geralmente as estratgias de backup so uma combinao de mtodos, desde o backup completo
do sistema, passando por um o mais nveis de backup incrementais, at o backup de arquivos
pessoais feito pelos usurios. recomendvel fazer uma anlise de custo-benefcio antes de
adotar um ou outro mtodo de cpia. A periodicidade de backup de cada um desses mtodos
depender da importncia dos sistemas e dos dados manipulados.
recomendvel que cada sistema crtico tenha pelo menos duas cpias: uma mantida em local
prximo ao computador, para uma recuperao imediata, e outra em local distante, para permitir
a recuperao em uma localidade backup (off-site backup) em caso de destruio do prdio ou da
sala onde se encontra o computador. Vale lembrar que, a cada alterao, novas cpias devero
ser feitas. A adoo desse tipo de atitude depende diretamente da relevncia do sistema para a
continuidade dos negcios da organizao.
Os backups no protegem a instituio apenas contra falhas de hardware e software, mas tambm
contra alteraes propositais feitas por invasores. Se houver uma suspeita de que o sistema foi
invadido, recomendvel restaur-lo a partir do ltimo backup, a fim de proteg-lo contra
alteraes feitas pelo invasor, j que nem sempre possvel identificar tudo que foi alterado ou
apagado. Se no houver um backup adequado do sistema operacional e demais utilitrios, ser
impossvel prever o comportamento do sistema dali por diante.
Armazenamento de Dados
conveniente que todos os backups efetuados estejam devidamente registrados, para que no
haja qualquer dvida quanto ao seu contedo e data de atualizao. Alm disso, o prprio local
de armazenamento deve ser suficientemente seguro. Existem cofres especialmente construdos
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 48/52 07/02/02
para armazenar meios magnticos, sendo capazes de proteg-los contra altas temperaturas e
contato com gua, alm da utilidade obvia de qualquer cofre.
Como j foi dito anteriormente, algumas cpias devem ser mantidas em uma localidade remota
como uma medida preventiva adicional. No caso de incndios ou inundao, pode ser mais fcil
e rpido recuperar o sistema a partir de sua cpia remota do que tentar entrar no prdio para
acessar a cpia local.
Recuperao de Dados
A recuperao de dados define os procedimentos necessrios ao retorno da operao normal dos
sistemas. Para se garantir a efetiva restaurao dos sistemas e que todos os componentes
necessrios para restaur-los esto sendo copiados corretamente, todos os procedimentos de
recuperao precisam ser testados periodicamente. Se o processo de recuperao no funcionar,
os backups no tero qualquer utilidade.
Seguros
Como qualquer recurso com valor econmico, os recursos computacionais tambm podem ser
segurados contra perda financeira e danos materiais, cobrindo computadores, equipamentos de
comunicao, dispositivos eltricos e mecnicos. recomendvel verificar tambm a
possibilidade de contratar seguro para cobrir prejuzos causados por funcionrios e despesas
adicionais de trabalho emergencial e de restaurao, na ocorrncia de desastres.
Solues Internas
Muitas organizaes decidem desenvolver sua estratgia de recuperao utilizando vrios
centros de processamento de dados, ou locais preparados, da prpria organizao. Nessa linha
pode-se optar por:
Sistemas espelhados essa alternativa envolve o processamento de dois sistemas idnticos
(equipamentos, software e aplicativos replicados) em localidades diferentes, atualizados
paralelamente. Um dos sistemas executa o trabalho real, enquanto o outro, operando em
paralelo fica em stand-by, de forma que seja possvel transferir o processamento para o
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 49/52 07/02/02
sistema reserva, caso seja necessrio. uma opo comparativamente cara, mas justificada
para sistemas crticos, em que mesmo uma pequena parada no sistema, pode acarretar um
grande impacto para a organizao. Essa alternativa usada normalmente por instituies
bancrias, sistemas de reservas de passagens areas e sistemas de defesa nacional. Sua
vantagem a facilidade e a rapidez com que os sistemas so substitudos, dispensando a
transferncia de equipamentos, fitas backup e pessoal para uma localidade de reserva, com
todos os custos e problemas logsticos que isso envolve.
Processamento em vrios locais diferentes com certa degradao a organizao pode
utilizar seus diversos centros de processamento de dados para servirem de backup uns dos
outros em uma emergncia. Esta abordagem no exige processamento paralelo. Em situaes
normais, cada centro processa seus prprios dados, como de costume. aconselhvel,
entretanto, que haja uma certa similaridade entre os centros. A organizao deve determinar
o grau de degradao aceitvel em situaes emergenciais.
Cold site interno a organizao pode manter um local vazio, com todos os dispositivos
ambientais necessrios, preparado para receber os equipamentos no caso de uma
eventualidade.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 50/52 07/02/02
Concluso
Segurana da informao agrega valor?
Em tempos de economia nervosa, como os que estamos vivendo, a racionalizao dos
investimentos nas empresas fundamental. preciso focar a utilizao dos recursos naquilo que
mais agrega valor ao negcio. Os acionistas querem resultados. preciso priorizar.
Como se sabe, as empresas esto constantemente expostas ameaas. Diversos tipos de
incidentes podem ocorrer a qualquer momento. Independentemente de qual seja o tipo, podemos
agrup-los de acordo com a propriedade da informao que eles atingem: confidencialidade
(sigilo da informao), integridade (informaes ntegras - corretas), disponibilidade
(informao disponvel quando voc precisar dela por Exemplo, o site deve estar no ar).
Problemas de quebra de confidencialidade (causados, por exemplo, por vazamento ou roubo de
informaes sigilosas) podem expor para o mercado ou para a concorrncia as estratgias ou
tecnologias da empresa.
Nesse caso, se deixarem de ser segredo de negcio, podem comprometer a vantagem competitiva
no mercado. As empresas concorrentes podem ento descobrir alguns segredos e at mesmo
oferecer produtos e servios compatveis. O marketing ser ameaado. H o grande risco de a
concorrncia passar para o campo dos preos. Em ltima anlise, a margem de lucro ser
comprometida. Os acionistas perdero dinheiro.
Problemas de disponibilidade (exemplo: um ataque ao site, em que ele fique fora do ar por
algum tempo), pode causar impacto direto no faturamento, se foi realizada algum tipo de venda
on-line. Isso muito claro. Mas outros tipos de conseqncia podem ser notadas. Por exemplo,
se a Internet usada para fazer compras de suprimentos e/ou matrias-primas de fornecedores,
um problema no sistema pode provocar ausncia / insuficincia de matria prima ou suprimentos
importantes. Isto pode comprometer os compromissos de entrega de produtos ou servios para os
clientes. Poder ter problemas de custos, prazos ou qualidade dos produtos. Isso causa impacto
na imagem da empresa perante os clientes; pode causar o pagamento de multas contratuais. No
caso do uso de mecanismos de contingncia (utilizar sistema manual para fazer as compras), o
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 51/52 07/02/02
processo se tornar mais caro. Vai impactar diretamente no custo. Novamente: a margem de
lucro ser comprometida e os acionistas perdero dinheiro.
Problemas de integridade causados, por exemplo, por uma invaso ou problema tcnico que
altere o valor de dados importantes, sem que se perceba, trazem impactos. Os dados
armazenados, em algum momento, so usados para tomadas de decises. Um dado errado leva a
decises erradas. Decises erradas fatalmente reduziro faturamento ou aumentaro custos. A
margem de lucro ser comprometida.
Um ataque ao site, com modificao de contedo, tornar visvel ao mercado que a empresa
negligenciou aspectos de Segurana da Informao. Para investidores, pode ser um sinal de que a
empresa est vulnervel perda de rentabilidade devido aos fatores expostos logo acima. Os
papis da empresa sero rejeitados, o que refletir imediatamente na avaliao. As aes
perdero valor, ou seja: os acionistas, mais uma vez, perdero dinheiro. Aps esta anlise,
podemos concluir que elementos fundamentais para a sobrevivncia das empresas - como a
busca contnua do aumento do faturamento e da reduo de custos e a avaliao que o mercado
faz dos papis - esto relacionados com Segurana da Informao. O valor dos papis de uma
companhia no mercado est associado com a confiana que investidores e agncias de
classificao de risco depositam nela. A confiana que uma empresa saudvel financeiramente,
est pouco exposta a riscos de naturezas diversas e vai manter boas margens de lucro (isto ,
dividendos para os acionistas) um elemento-chave para assegurar a valorizao de papis no
mercado. Sendo assim, a segurana da informao, permeada por toda a organizao, contribui
grandemente para lucratividade e avaliao da empresa. Em outras palavras, conclumos que
Segurana da Informao agrega valor ao negcio e garante o Retorno sobre o Investimento
(ROI) que o acionista deseja.
Copyright 2002 Leonardo Soares Figueirdo
www.modulo.com.br
Segurana da Tecnologia da Informao
Ps Graduao em Redes de Telecomunicaes
Tecnologia da Informao 52/52 07/02/02
Bibliografia
DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. 1 ed. Rio de J aneiro: Axcel
Books do Brasil 2000
GIL, Antonio de Loreiro. Segurana em Informtica. 2 ed. So Paulo: Atlas, 1998
NORTHCUTT, Stephen. Como detectar invaso em rede um guia para analistas. Rio de
J aneiro: Editora Cincia Moderna Ltda, 2000
GIL, Antonio de Loreiro. Auditoria de computadores. 3 ed. So Paulo Atlas, 1998
Fontes de Consulta On-Line:
www.anti-hackers.com.br
www.networkdesigners.com.br
www.sans.org
www.jseg.net
www.cnasi.com.br
www.modulo.com.br