Prévia do material em texto
GESTÃO DA SEGURANÇA DA INFORMAÇÃO Programa de Pós-Graduação EAD UNIASSELVI-PÓS Autor: Nader Ghoddosi CENTRO UNIVERSITÁRIO LEONARDO DA VINCI Rodovia BR 470, Km 71, no 1.040, Bairro Benedito Cx. P. 191 - 89.130-000 – INDAIAL/SC Fone Fax: (47) 3281-9000/3281-9090 Reitor: Prof. Hermínio Kloch Diretor UNIASSELVI-PÓS: Prof. Carlos Fabiano Fistarol Coordenador da Pós-Graduação EAD: Prof. Norberto Siegel Equipe Multidisciplinar da Pós-Graduação EAD: Profa. Hiandra B. Götzinger Montibeller Profa. Izilene Conceição Amaro Ewald Profa. Jociane Stolf Revisão de Conteúdo: Prof. Djone Kochanski Revisão Gramatical: Profa. Iara de Oliveira Revisão Pedagógica: Bárbara Pricila Franz Diagramação e Capa: Centro Universitário Leonardo da Vinci Copyright © UNIASSELVI 2016 Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri UNIASSELVI – Indaial. 005.8 G427g Ghoddosi, Nader Gestão da segurança da informação / Nader Ghoddosi. Indaial : Uniasselvi, 2012. 102 p. : il ISBN 978-85-7830-638-0 1. Segurança de dados. 2. Informação – Segurança. I. Centro Universitário Leonardo da Vinci. Nader Ghoddosi Formado em Ciências da Computação pela Universidade Regional de Blumenau (FURB), mestre em Ciências de Computação pela Universidade Federal de Santa Catarina (UFSC) e Doutorando em Engenharia de Automação e Sistemas pela mesma universidade (UFSC). Atua na área de tecnologia há mais de 20 anos e trabalhou em empresas criando soluções tecnológicas. Atualmente, é docente em cursos de graduação e pós-graduação, bem como coordenador de cursos de tecnologias da Uniasselvi Indaial e Blumenau. Publicou: Sistemas de Informações: Estudos e casos; Redes de Computadores: Caderno de estudos. Sumário APRESENTAÇÃO ......................................................................7 CAPÍTULO 1 Introdução e Conceitos de Segurança de Informações ....................................................................... 9 CAPÍTULO 2 Controle de Acesso: Segurança Lógica e Segurança Física .................................................................. 23 CAPÍTULO 3 Riscos Envolvendo Informações ....................................... 51 CAPÍTULO 4 Administração e Organização da Segurança da Informação ....................................................................... 79 APRESENTAÇÃO Caro(a) pós-graduando(a): Caro(a) pós-graduando(a), estamos chegando ao final das disciplinas do curso de Governança em TI e nesta disciplina “Gestão da Segurança e da informação” estudaremos a administração e organização da segurança da informação, além das políticas de segurança e análise de risco. Abordaremos, também, os planos de contingência, a segurança lógica e a segurança física de informações. Organizamos esse caderno de estudos em quatro capítulos, da seguinte forma: No primeiro capítulo compreenderemos os conceitos e objetivos da Segurança de Informação, além de entender a informação, o seu valor e identificar informações valiosas em uma organização. No capítulo seguinte conheceremos os riscos e ameaças envolvendo as informações, compreenderemos as técnicas de defesa, assim como elaboraremos uma análise de risco. Conhecer os princípios de segurança lógica e física e entender os principais aspectos do controle de acesso estarão no capítulo 3 deste caderno de estudos. E, para finalizar, no último capítulo definiremos a administração e organização da segurança da informação, além de entender as políticas de segurança e planos de contingência, assim como compreender os principais aspectos das normas e padrões de segurança. Bons estudos! O Autor. CAPÍTULO 1 Introdução e Conceitos de Segurança de Informações A partir da perspectiva do saber fazer, neste capítulo você terá os seguintes objetivos de aprendizagem: Compreender os conceitos e objetivos de Segurança de Informações. Entender a informação e seu valor. Identifi car informações valiosas numa organização. 10 Gestão da Segurança da Informação 11 Capítulo 1 ConteXtualização A segurança de informações é considerada um item que tem ligação direta com a funcionalidade e a produtividade quando se fala de uso de tecnologia. Em uma empresa, a efi ciência e a efi cácia aumentam a produtividade e o poder desta em um mundo corporativo, no entanto, a vulnerabilidade das informações pode representar grandes prejuízos. Quando nos referimos à segurança, devemos sempre pensar que para novos ataques sempre há novas respostas como defesa. Isso, consequentemente, leva a um desenvolvimento de novos ataques e, com isso, vamos ter um círculo formado, surgindo um processo que não se encerra. Isso demonstra que o processo de segurança de informações deve ser contínuo e evolutivo. Podemos relacionar alguns fatores para justifi car melhor para você porque há a necessidade de uma preocupação contínua com segurança de informações: • Primeiramente, há a necessidade de entender que muitos ataques surgem devido às falhas no desenvolvimento dos principais componentes e ferramentas utilizados nas redes de computadores, entre eles podem-se citar: a) Erros nas confi gurações de recursos computacionais; b) Falhas na implementação dos protocolos; c) Falhas na implementação dos aplicativos; d) Problemas nos serviços dos sistemas operacionais. • Atacar é considerado mais fácil do que defender. Isso porque, para o atacante, basta saber uma falha no sistema para quebrar as barreiras. Entretanto, para criar mecanismos da defesa é necessário que haja prevenção para qualquer tipo de vulnerabilidade. • As novas Tecnologias propiciam o surgimento de alguns problemas de vulnerabilidade, que necessitarão de um determinado tempo para encontrar a solução e, ainda, para garantir uma segurança adequada às exigências de mercado. Um exemplo é a rede Wireless, que, no início, trouxe determinados problemas de vulnerabilidade, mas com o tempo foram resolvidos. • A Internet e as facilidades de conexões aumentam a possibilidade de ataques. Isso tem ligação direta com o aumento no número de usuários de internet. INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 12 Gestão da Segurança da Informação • As novas técnicas de ataque, mais criativas e efi cientes, surgem a cada dia. Isso faz com que a vulnerabilidade seja um problema presente em todas as épocas. • Crimes digitais estão cada vez mais presentes na nossa vida. Um dos fatores que contribui para este cenário é a falta de uma legislação própria contra invasores. • A existência de vários tipos de atacantes faz com que seja necessário criar técnicas de defesa diferenciadas para garantir que as informações fi quem protegidas contra atacantes com perfi l diferente. Algo importante que precisamos entender é a necessidade de conhecer os problemas para desenvolver soluções e esta linha de pensamento mostra o quanto devemos aprofundar nossos conhecimentos em riscos presentes contra informações. E, ainda, percebemos que nossa dependência em tecnologia cresce a cada dia e, com isso, a segurança torna-se indispensável. Conforme Nakamura e Geus (2003), o papel da informática como parte do processo de negócios de qualquer organização pode ser verifi cada mais claramente pelo aumento dos investimentos realizados na área de Tecnologia da Informação. O Que É Informação? As informações são estruturas signifi cantes, compostas por dados e com poder de produzir conhecimentos para usuários. Ou, em outras palavras, a informação é considerada como matéria- prima essencial para a geração de conhecimento e tem grande valor para a organização. Nesse contexto, podemos confi rmar que sem informação a organização não realiza seu negócio. Para Fontes (2006), a informação, independentemente de seu formato, é um ativo importante da organização. Por isso, os ambientes e os equipamentos utilizados para seu processamento, seu armazenamentoe sua transmissão devem ser protegidos. Sem informação a organização não realiza seu negócio. 13 ÍCONE Há sempre confusão entre dado, informação e conhecimento. Mas estes diferem no signifi cado, o que gera enormes dispêndios com iniciativas de tecnologia, que raramente produzem resultados satisfatórios. Valor das Informações As informações passaram a ser consideradas importantes para as empresas em função de sua dependência em tecnologia de informação. Atualmente, não existe nenhuma organização que direta ou indiretamente não seja dependente da tecnologia e da informação. Estas informações podem ser consideradas como um dos ativos mais valiosos das empresas, pois possuem um valor inestimável não somente para a organização que a gerou, como para seus concorrentes. Entretanto, muitas empresas dedicam grande atenção a seus ativos físicos e fi nanceiros, mas pouca ou nenhuma atenção aos ativos de informação. ICON - Você sabia que a cada ano que passa as empresas investem mais em tecnologia de informação? Atualmente, no mundo globalizado, surgem fusões entre empresas com o objetivo de aumentar o poder dos negócios. Essas transformações criam ambientes coorporativos que implicam o surgimento de novas infraestruturas tecnológicas. Do ponto de vista do negócio, a empresa terá grandes chances de avanços, mas em consideração à infraestrutura tecnológica terá um cenário mais complexo. Isto porque o ambiente coorporativo é caracterizado pela integração dos vários sistemas diferentes, com características diferentes, nos quais as partes envolvidas cooperam entre si. As informações passaram a ser consideradas importantes para as empresas em função de sua dependência em tecnologia de informação. Capítulo 1 INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 14 Gestão da Segurança da Informação A complexidade que envolve o tratamento de segurança de dados possui a contribuição de que cada sistema foi desenvolvido em uma cultura diferente e para um tipo de usuário. Na Figura 01 pode-se encontrar a formação de um ambiente cooperativo. Figura 1 - Modelo de um ambiente corporativo Fonte: O autor. Podemos perceber, então, que a complexidade que envolve o tratamento de segurança de dados possui a contribuição de que cada sistema foi desenvolvido em uma cultura diferente e para um tipo de usuário. Para simular a complexidade podemos imaginar a conexão entre três empresas, empresa 1, 2 e 3. Como proteger as informações da empresa 1, evitando que um usuário da empresa 3 acesse as informações que pertencem somente a primeira? 15 Figura 2 - Modelo da complexidade do tratamento de informações Fonte: O autor. Aivnda pode acontecer outro cenário, no qual os usuários da empresa 2 não podem acessar as informações da empresa, porém os usuários da empresa 3 podem fazê-lo. Nesse caso, como podemos evitar que os usuários da empresa 2 acessem as informações da empresa 1, usando conexão via empresa 3? Figura 3 - Modelo da complexidade do tratamento de informações Fonte: O autor. Capítulo 1 INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 16 Gestão da Segurança da Informação Leia o artigo Diferenças na atividade de monitoramento de informações do ambiente externo em pequenas e médias empresas: a infl uência do porte da idade, disponível em: http://www.scielo.br/pdf/pci/v16n2/11.pdf e analise a importância da informação para a organização. Conceitos de Segurança de Informação Quando pensamos em segurança de informações, inicialmente nos lembramos da proteção das informações, independente do lugar e da forma de seus registros, mesmo que seja gravado em discos de computador ou no papel. Vamos pensar um pouco: Afi nal qual é o conceito de segurança de informações? Segurança de dados e informações diz respeito às informações mantidas hoje no computador, que permaneçam por um determinado tempo, sejam necessárias e que nenhuma pessoa sem autorização possa acessar ou danifi car. Para Dias (2000), o usuário espera que suas informações estejam disponíveis no momento em que deseja e no local que determina, que sejam confi áveis, corretas e mantidas fora do alcance e das vistas de pessoas não autorizadas. Em resumo, podemos defi nir que a segurança de informação tem o objetivo de eliminar o máximo possível de seus pontos fracos. Segurança de dados e informações diz respeito às informações mantidas hoje no computador, que permaneçam por um determinado tempo, sejam necessárias e que nenhuma pessoa sem autorização possa acessar ou danifi car. 17 Para Fontes (2006), a segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que têm por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. OBJetivos de Segurança de Informação A implementação de segurança de dados digitais depende do ambiente e da natureza do sistema. Você pode estar se perguntando: o que quer dizer natureza de sistemas? O principal objetivo da segurança de informação é minimizar os riscos do negocio em relação à dependência do uso dos recursos de informação para funcionamento da organização. A natureza de sistemas está ligada diretamente ao objetivo da aplicação de sistema. Ela pode ser um sistema administrativo, militar, industrial, fi nanceiro, etc. Assim, podemos perceber que riscos e ameaças mudam conforme estas naturezas. E baseados nisso, os usuários ou profi ssionais do departamento de informática precisam preocupar-se com os seguintes itens: • Integridade: Isto quer dizer que os dados não devem ser apagados ou alterados sem autorização do dono da informação. Ou, em outras palavras, os dados não devem ser manipulados por pessoas sem autorização. • Confi dencialidade ou privacidade: O principal objetivo deste item é proteger as informações contra acesso de qualquer pessoa que não tenha autorização explícita. Normalmente as organizações, para resolver este item, utilizam processo de controle de acesso e criptografi a. • Consistência: Este item certifi ca se o sistema está atuando conforme expectativas dos usuários autorizados. Por exemplo, verifi car se um software se comporta de maneira diferente da usual. • Disponibilidade: Proteger os dados e informações de forma que, em nenhum momento, os dados necessitados tornem-se indisponíveis sem autorização do usuário ou profi ssional explicitamente autorizado. Capítulo 1 INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 18 Gestão da Segurança da Informação • Confi abilidade: com isto será garantido que o sistema funcionará conforme suas características em qualquer circunstância. • Auditoria: o principal objetivo é proteger os dados contra erros introduzidos por usuários autorizados. Para realizar auditoria, normalmente são utilizadas trilhas de auditoria e logs que registram tudo que foi executado no sistema. Entre os itens relacionados acima, dependendo da característica da organização, alguns possuem mais importância do que outros. Dias (2000) exemplifi ca um sistema que não contém dados confi denciais, mas que precisa estar disponível 24 horas por dia, não requer privacidade de dados, mas sim alta disponibilidade. Em sistemas bancários, auditoria e integridade são os itens mais importantes, seguidos de privacidade e disponibilidade. Em sistemas militares, que envolvem informações altamente confi denciais, a privacidade é o item mais importante, sendo a disponibilidade o menos importante. Antes de implementar um plano de segurança de dados, deve-se buscar respostas para as seguintes perguntas: • O que dever ser protegido? • Quais são as possíveis ameaças? • A proteção deve ser contra quem? • Qual é o grau de proteção desejado? • Quanto tempo se pretende gastar para atingir os objetivos de segurançadesejado? • Quanto dinheiro será disponibilizado para executar todas as tarefas necessárias? • Quantas pessoas serão alocadas para apoiar atividades ligadas com a segurança de dados? • Quais são as consequências para a empresa se as informações forem corrompidas ou roubadas? Tentar responder às perguntas auxilia no direcionamento da montagem de um plano de segurança de dados. SIGILO DE DOCUMENTOS DIGITAIS É IGNORADO, DIZ ESTUDO Cerca de 75% dos documentos arquivados nos micros das empresas contêm informações sensíveis, que poderiam causar certo estrago se caíssem em mãos de pessoas mal-intencionadas. A afi rmação tem como base uma pesquisa da Workshare, que trabalha com a integridade de documentos digitalizados. Os especialistas entrevistaram representantes de 300 organizações localizadas nos Estados Unidos, Reino Unido e Austrália. 90% dessas empresas não têm noção dos possíveis riscos relacionados a vazamentos dos dados presentes nesses documentos. Essa divulgação geralmente acontece quando as informações passam nas mãos de várias pessoas, que devem corrigir e confi rmar os dados. Em 82% dos casos, as empresas não adotam programas desenvolvidos especialmente para a edição de documentos. Os arquivos são feitos, geralmente, com ferramentas de e-mail e do Word, afi rma Graham Opie, um dos especialistas envolvidos no estudo. A pesquisa também aponta que os documentos anexados são piores que Spams. Os funcionários gastam mais tempo em sua caixa de e-mail organizando esses arquivos do que se livrando das mensagens não solicitadas. A segurança do conteúdo de documentos é um assunto que não tem a devida atenção das empresas, o que cria para elas um risco desnecessário, diz Joe Fantuzzi, direto-executivo da Wokshare. Fonte: Disponível em: <www.folhaonline.com.br>. Acesso em: 28 jan. 2005. 19 Quais são as consequências para a empresa se as informações forem Tentar responder às perguntas auxilia no direcionamento da montagem de SIGILO DE DOCUMENTOS DIGITAIS É IGNORADO, DIZ ESTUDO Cerca de 75% dos documentos arquivados nos micros das empresas contêm informações sensíveis, que poderiam causar certo estrago se caíssem em mãos de pessoas mal-intencionadas. Capítulo 1 INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 20 Gestão da Segurança da Informação Atividades de Estudos: 1) O que é informação? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 2) Qual é valor da informação na organização? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ Algumas Considerações A informação está em todos os lugares. A maioria das organizações a avalia como um ativo estratégico. Um exemplo disso é a Apple e o seu sucesso, que depende muito da informação sobre seus clientes, fornecedores, mercados e operações de cada linha desses produtos. Ou seja, a Apple deve ser capaz de prever o número de pessoas que comprará um iPod para ajudar a estimar a venda dos acessórios dele e do iTunes no ano seguinte. Fazer uma estimativa de muitos clientes levará a Apple a produzir em excesso, enquanto estimar poucos clientes signifi cará potencialmente uma perda de vendas, devido à falta do produto. Portanto, compreender o impacto direto que a informação tem sobre o resultado fi nal de uma organização é fundamental para gerir adequadamente um negócio. Assim, nos próximos capítulos você estudará a segurança de informação! 21 ReferÊncias DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Excel Books, 2000. FONTES, Edison. Segurança da Informação. São Paulo: Saraiva, 2006. NAKAMURA, Emilio T. ; GEUS, Paulo L. Segurança de Redes, São Paulo: Editora Futura, 2003. Capítulo 1 INTRODUÇÃO E CONCEITOS DE SEGURANÇA DE INFORMAÇÕES 22 Gestão da Segurança da Informação CAPÍTULO 2 Controle de Acesso: Segurança Lógica e Segurança Física A partir da concepção do saber fazer, neste capítulo você terá os seguintes objetivos de aprendizagem: Entender os principais aspectos do controle de acesso. Conhecer os princípios de Segurança Lógico. Conhecer os princípios de Segurança Física. 24 Gestão da Segurança da Informação 25 CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 ConteXtualização Quando se fala de controle de acesso lógico e acesso físico, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares, entre outros, contra danos ou qualquer violação. Os dados ou as informações digitais, diferentes de outros tipos de recursos de uma organização, não podem ser controlados somente com dispositivos físicos, como alarme, travas, etc. Sendo assim, será mais difícil proteger dados que sejam alimentados ou usados por vários computadores via redes locais ou rede de longa distância. O Que É Controle de Acesso Lógico É um conjunto de procedimentos e métodos que podem ser manuais ou automatizados com o objetivo de proteger os recursos tecnológicos e os recursos intangíveis (dados e informações) contra: • Quebra de integridade; • Modifi cações não autorizadas; • Acesso e uso indevido. O acesso lógico é um processo em que um usuário deseja acessar um objeto que pode ser um arquivo ou outro recurso, como memória. Os controles de acesso lógico são considerados uma série de procedimentos e medidas aceitos pela empresa com o objetivo de proteger os dados ou informações contra qualquer tipo de tentativa de acesso não autorizado por usuários ou mesmo outros programas. É importante destacar que o maior ponto fraco dos processos de controle de acesso lógico é o próprio usuário, mesmo que o controle de acesso seja sofi sticado. Podemos mencionar os seguintes exemplos, que prejudicam a efi ciência do controle de acesso lógico: • O compartilhamento de senhas; • Usuário mal treinado; • Escolha de senhas simples; • Descuido em relação às informações sigilosas. É um conjunto de procedimentos e métodos que podem ser manuais ou automatizados com o objetivo de proteger os recursos tecnoló- gicos e os recursos intangíveis (dados e informações) contra: • Quebra de integri- dade; • Modifi cações não autorizadas; • Acesso e uso indevido. 26 Gestão da Segurança da Informação Nesse caso, percebemos que a conscientização do usuário é muito importante para a efi ciência da estratégia do controle de acesso lógico (Figura 4). A Figura 4 ilustra a solução de autenticação baseada em servidor do BioSP, que oferece componentes de software para verifi cação biométrica baseada em servidor. O BioSP aplica algoritmos de extração e comparação de modelos de impressões digitais, interoperáveis e certifi cados por MINEX para propiciar uma autenticação sólida e proteger o acesso aos ativos digitais. A solução de autenticação BioSP executa verifi cação de impressão digital 1:1. Figura 4 - Soluções BIOSP - Autenticação Baseada Em Servidor Fonte: Disponível em: <http://www.aware.com/port/biometrics/ biosp_server-basedauth.html>. Acesso em: 17 nov. 2012. Proteção das Informações Para planejar o controle de acesso lógico, em primeiro lugar, precisamos defi nir o quequeremos proteger. Você deve estar se perguntando quais são os itens que podem ser controlados logicamente. Para isso, vamos conhecer alguns recursos que normalmente estão sujeitos a controle de acesso lógico. Para planejar o controle de acesso lógico, em primeiro lugar, precisamos defi nir o que queremos proteger. 27 Dados Nesse caso, o foco é proteger o banco ou repositórios de dados contra qualquer violação. Em outras palavras, o objetivo é evitar que os dados sejam manipulados (alterados ou apagados) sem autorização. Anteriormente, estudamos que dados são a matéria-prima para a geração de informação e eles são considerados um dos ativos mais valiosos numa organização. Código Fonte do SOFTWARE O maior objetivo de controle de acesso ao código fonte é proteger este recurso contra introdução de erros ou qualquer violação indevida. Lembrando que o acesso lógico indevido pode alterar a funcionalidade do software. Por exemplo, um software bancário pode começar a arredondar centavos em todas as contas do cliente. ArQuivos de Log Os arquivos de Log são gerados para registrar qualquer ação do usuário do sistema em qualquer momento. São registros muito importantes, que ajudam os auditores quando querem detectar algum acesso indevido. Os Logs registram quem acessou os recursos computacionais e quais foram as operações realizadas por ele. Se os Logs são vulneráveis, o invasor poderá alterar seu conteúdo e encobrir as ações indevidas realizadas por ele, tais como, destruição ou alteração de dados. Então, com a manipulação dos arquivos Log, a auditoria não terá possibilidade de encontrar rastros do invasor. ArQuivos de SenHa O principal método de identifi cação utilizado no controle de acesso é a Senha. Por isso, a falta de proteção aos arquivos que mantêm os dados dos usuários e suas senhas pode comprometer todo o sistema. Vamos imaginar que um intruso capta o arquivo de senha do sistema e consegue recuperar dados dos usuários e senhas. Nesse caso, ele terá acesso total ao sistema e poderá causar danos incalculáveis. A Privacidade de informações diz respeito ao direito legal ou à expectativa de indivíduos, grupos ou instituições em determinar por si mesmos quando e em que medida as informações sobre eles são comunicadas a terceiros. A Privacidade de informações diz respeito ao direito legal ou à expectativa de indivíduos, grupos ou instituições em determinar por si mesmos quando e em que medida as informações sobre eles são comunicadas a terceiros. CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 28 Gestão da Segurança da Informação Sistema OPeracional e Utilitários do Sistema O sistema operacional é considerado um alvo muito importante para intrusos porque os principais controles de acesso são confi gurados nele. Por isso, a vulnerabilidade de Sistema Operacional compromete a segurança de todo os aplicativos. Agora, você pode estar se perguntando quais são os Utilitários do Sistema. Então, vamos analisar alguns exemplos: • Editores de texto; • Ferramentas de monitoramento de Sistemas; • Ferramentas para diagnosticar os Sistemas; • Ferramentas de manutenção; • Compiladores. Estes utilitários são utilizados para alterar arquivos de dados, confi guração do Sistema operacional, etc. e, por esta razão, é dada grande importância à segurança deste tipo da ferramenta. Elementos de Controle de Acesso Lógico Inicialmente precisamos entender que o controle de acesso lógico pode ser observado a partir dois pontos totalmente diferentes: • do recurso computacional que desejamos proteger; • do usuário a quem se pretende fornecer acesso aos recursos. A proteção aos recursos computacionais é baseada na necessidade de cada um dos usuários, mas a identifi cação ou autenticação dos usuários é feita através de processo de logon do usuário. O controle de acesso lógico tem os seguintes objetivos: • Somente autorizar acesso dos usuários autorizados; • Bloquear transações dos usuários que desejam executar tarefas de suas responsabilidades; • Monitoramento de acessos; • Para cada usuário, liberar somente o acesso dos recursos que são necessários na execução de suas tarefas. Os itens relacionados são ligados ao processo de autenticação do usuário. Para isso, vamos conhecer um pouco sobre cada técnica utilizada para a autorização do usuário no acesso lógico das informações. Logon O processo de logon acontece quando se deseja acessar dados e aplicativos em um ambiente computacional. Geralmente, este processo é realizado através da digitação de nome do usuário e sua senha. Este procedimento é importante para que o sistema detecte se o usuário que deseja se conectar é ele mesmo. Ele é reconhecido pelo nome identifi cação (verifi cação do nome do usuário) e autenticação (verifi cação da senha do usuário). Quando utilizamos o processo de logon na autenticação do usuário, precisamos ter uma série de cuidados, tais como: • Se usuário digitou nome ou senha errado devemos evitar oferecer informações de orientação porque a autenticação não foi sucedida. Por exemplo, informar para usuário que a senha tem 6 dígitos. • Limitar o número de tentativas erradas de logon. Para isso, o administrador de segurança pode determinar que mais de 3 tentativas frustradas bloqueiam a senha do usuário. • Sempre informar para usuário que efetua logon com sucesso quando foi o seu último acesso ao sistema e quantas tentativas frustradas durante certo período. Identificação Como vimos anteriormente, a identifi cação é o processo de verifi cação do nome ou login do usuário. E, devido à natureza desse processo, é muito importante que a identifi cação de usuário seja única. Mas, precisamos entender, também, Somente autorizar acesso dos usuários autorizados; Bloquear transações dos usuários que desejam executar tarefas de suas Para cada usuário, liberar somente o acesso dos recursos que são necessários Os itens relacionados são ligados ao processo de autenticação do usuário. Para isso, vamos conhecer um pouco sobre cada técnica utilizada para a autorização do usuário no acesso lógico das informações. CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 30 Gestão da Segurança da Informação que cada usuário deve ter uma identifi cação para poder acessar o sistema. Como boa prática, é interessante que a identifi cação tenha as seguintes características: • Quantidade mínima de dígitos; • Quantidade máxima de dígitos; • Exigir que usuário digite letras e números misturados. Autenticação Logo após a identifi cação, deve-se começar o processo da autenticação. Neste momento, o sistema confi rma se o usuário é ele mesmo. Na maioria das vezes, este processo exige que o usuário digite uma senha, porém o administrador de segurança pode utilizar outros métodos para autenticar o usuário. Por exemplo, o sistema pode exigir dados pessoais ou até características físicas, como formato de mão, impressão digital, etc. Ainda, existem alguns métodos que aumentam a efi ciência do controle de aces- so. Segue uma lista com alguns exemplos: • Time-out automático, que ajuda na efi ciência de controle de acesso lógico (após autenticação com sucesso de usuário). Nesse método, o sistema desativa a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário deve novamente fazer todo o processo de identifi cação e autenticação. Em alguns casos, o administrador de segurança limita o horário de uso dos recursos, conforme o usuário ou os grupos de usuários. • Limitar a quantidade de sessões concorrentes, impedindo que usuário acesse o sistema ao mesmo tempo usando vários terminais. SenHas Como explicamos anteriormente, a senha é um dos métodos mais comumente utilizados para controle de acesso lógico. Para que o controle de acesso via senhas funcione com efi ciência, é importanteque seja criada e seguida uma política de segurança, em que sejam determinadas todas as regras de como este tipo de controle deve funcionar. Por exemplo, na política de segurança pode ser incluído qual deve ser o procedimento de cancelamento da senha, no caso de o funcionário ser demitido. Seguem abaixo algumas recomendações referentes à escolha da senha: 31 • Não escolher senhas curtas; • Não escolher senhas longas (obriga que usuário escreva a senha no papel para não esquecer); • Na composição, devem existir letras e números; • Deve ser difícil de ser adivinhada por alguém; • Não anotar senha; • Utilizar criptografi a na hora de salvar a senha na base de dados; • Ocultar o arquivo que guarda as senhas para difi cultar o trabalho dos intrusos; • Desabilitar contas inativas; • Desabilitar senhas frágeis; • Desabilitar o usuário quando fi zer várias tentativas sem sucesso; • Estipular uma data limite para que a senha expire; • Na hora de alterar senha, não escolher a mesma senha que já foi utilizada anteriormente; • Não utilizar a mesma senha para acessar vários sistemas, nesse caso, se senha for descoberta abre todas as portas para o intruso; • Não associar a senha a elementos facilmente identifi cáveis por possíveis intrusos. Seguem, abaixo, alguns exemplos de elementos que não devem compor a senha: – Nome do usuário; – Nome de membros de família; – Nomes de pessoas ou lugares famosos; – Nome do sistema operacional; – Senhas com menos de 6 dígitos; – Nome da máquina que está sendo utilizada; CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 32 Gestão da Segurança da Informação – Datas de aniversário; – Números de telefone ou documento de identidade; – Letras seguidas do teclado (asdfg, qwert, zxcvb, etc.); – Placa de carro ou marca do carro; – Próprio nome utilizado no login; – Letras ou números repetidos. Existem softwares que são capazes de quebrar senhas frágeis, como algumas das citadas acima, por isso é importante que o administrador de segurança bloqueie a possibilidade de o usuário criar senhas frágeis. Em algumas situações, as empresas fornecem uma ferramenta chamada “Token” para facilitar a identifi cação do usuário. Esse tipo de ferramenta gera uma senha aleatória cada vez que o usuário necessite acessar o sistema. Nesse caso, existe a grande vantagem de os intrusos nunca saberem qual é a próxima senha que o Token gerará para o usuário cadastrado. Mas existe outra desvantagem: se alguém conseguir furtar o aparelho Token, o usuário terá as portas de acesso do sistema abertas. Isso, lógico, até que o usuário cancele o Token. Nas instituições fi nanceiras em que o controle de acesso é considerado um dos fatores mais importantes, o uso de aparelhos Token é muito comum. E, para difi cultar mais ainda, foram criados cartões magnéticos inteligentes que são compostos por microprocessadores que controlam a segurança de dados. Biometria Nos últimos anos, a utilização de sistemas biométricos para controle de acesso lógico se tornou mais comum. Mas, afi nal, como funciona um sistema biométrico? Os sistemas biométricos executam autenticação verifi cando a identidade, baseando-se em características físicas do usuário. Este tipo de sistema foi desenvolvido para suprir falhas de controle de acesso via Senhas. Seguem, abaixo, alguns sistemas de controle de acesso utilizando biometria: 33 • Análise de impressão digital: nesse caso, são armazenados de 40 a 60 pontos para verifi cação de uma identidade. O sistema compara a impressão lida com sua base de dados. • Reconhecimento de voz: os sistemas que utilizam reconhecimento de voz têm uma série de problemas, como erros gerados devido aos ruídos no ambiente e também alterações na voz de usuário. • Análise da retina: são usados no controle de acesso e são mais confi áveis que a impressão digital, mas são sistemas invasivos, pois direcionam feixes de luz para os olhos. • Geometria da mão: este tipo de sistema utiliza a geometria da mão para identifi car uma pessoa. Mas a geometria da mão pode ser alterada conforme perda de peso. • Reconhecimento facial: nesse caso, o sistema compara a imagem do usuário com a imagem gravada dele na base de dados. Este tipo de sistema deve levar em consideração qualquer característica de uma pessoa, mas existem algumas imitações que fazem o sistema falhar na autenticação. Por exemplo, o sistema deve distinguir os gêmeos ou mesmo deve identifi car uma pessoa que, com o tempo, teve mudança nas suas características, como voz. Nesses casos, o sistema deve aceitar tolerâncias. Proteção dos Recursos Já que vimos as formas de autenticação do usuário, é importante saber: mesmo que o usuário seja identifi cado e autenticado não quer dizer que terá acesso total ao sistema. Para isso, é necessário que exista um controle que restrinja o acesso dos usuários apenas às informações necessárias para desempenhar sua função. Claro que para facilitar este tipo de controle seria produtivo que os menus dos sistemas estivessem categorizados com seus submenus, de forma a facilitar o controle de acesso através dos menus. Permissões de Acesso A permissão e direito de acesso lógico podem ser defi nidos por usuários, embora seja uma tarefa trabalhosa, mas é recomendado que o administrador de CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 34 Gestão da Segurança da Informação segurança defi na cada usuário que pode acessar e, após efetuar acesso com sucesso, que tipo de operação pode realizar. Então, de modo geral, para garantir segurança lógica, precisamos nos preocupar com os seguintes itens: • Qual parte do sistema o usuário pode acessar; • Que tipo de operação pode realizar. Para defi nir direitos de acesso de cada usuário, normalmente é usado o método Matriz de controle de acesso. Nesse método, será criada uma tabela (matriz), na qual os usuários são registrados em cada linha e as colunas identifi cam objetos do sistema. Após defi nir a estrutura da tabela, o administrador de segurança preenche as células com o tipo de operação que cada usuário por objeto pode realizar (Tabela 1). Tabela 1 – Exemplo de Matriz de Controle de Acesso Contas a pagar Menu cadastro Notas fi scais José Leitura Leitura/gravação -- João -- Leitura -- Maria Leitura/Gravação -- Leitura/Gravação Carlos Leitura Leitura -- Fonte: O autor. Observando a Tabela 1, percebemos que cada célula representa um usuário, o que este pode acessar e, no caso de acesso, que tipo de operação pode realizar. Por exemplo, Maria pode acessar o módulo “contas a pagar” e além de leitura pode gravar dados também. Em muitas organizações, para reduzir o trabalho de preenchimento da matriz de controle de acesso, são criados grupos com permissões padrão. Nesse caso, no lugar de cada linha representando o nome do usuário, é informado o nome do grupo. Monitoramento Já sabemos que segurança total no ambiente informatizado é algo desejado, mas quase impossível, por isso devemos ter ciência de que a qualquer momento podemos ser alvo de ataque dos invasores. Para a equipe de segurança é muito 35 importante ter registros de log, trilhas de auditoria ou qualquer mecanismo que possa monitorar ações dos intrusos durante o ataque. Nesse tipo de monitoramento, o grupo de segurança consegue juntar evidências sufi cientes para que possam ser tomadas as medidas necessárias contra invasores reconhecidos. Um dos métodos mais utilizados para a coleta de informações e monitoramento de dados é o registro de Logs. Nesse método, todos os eventos ocorridos são registrados num arquivo e com essas informações a equipe de segurança é capaz de detectar tentativas de acesso não autorizado. Estes registros funcionam como trilhas de auditoria ou, em outras palavras, a equipe pode conhecer as atividades realizadas desde o início até seus resultados fi nais. Ouso de Logs pode prejudicar o desempenho do sistema, já que todos os eventos ocorridos são registrados. Para amenizar este impacto é muito importante que sejam levantados quais tipos de eventos devem ser registrados no arquivo de Log. Controle de Acesso no Sistema OPeracional Normalmente, Sistemas operacionais já possuem controle de acesso lógico defi nido pelo fabricante. Caso o sistema operacional não forneça recursos para o controle de acesso lógico, existem várias opções de software no mercado que podem ser adquiridas e instaladas junto ao Sistema operacional. A informação é representada por bits de dados individuais e na comunicação digital podem ser encapsulados em mensagens de vários bits. Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações. Os canais de comunicação, basicamente, são divididos em canais seriais e canais paralelos. Gerenciamento de Controle de Acesso Lógico Você deve ter percebido que todos os itens mencionados até agora, referentes ao controle de acesso lógico, precisam ser gerenciados para que: • Garanta o controle adequado dos riscos; CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 36 Gestão da Segurança da Informação • Analise os riscos previamente; • Relacione todos os sistemas e ambientes operacionais; • Determine tipo de controles lógicos adequados para organização; • Levante todos os recursos necessários para executar planos de segurança; • Classifi que sistemas e dados em termos de importância, observando confi dencialidade, disponibilidade, integridade, etc.; • Libere acessos conforme funções e responsabilidades de cada usuário; • Monitore a responsabilidade de cada usuário. O gerenciamento de controle de acesso pode ser realizado tanto pelo gerente do ambiente operacional quanto pelo gerente de aplicativos. O gerente do ambiente operacional deve controlar o acesso à rede, aos sistemas operacionais e seus recursos. O gerente de aplicativos é responsável pelo controle de acesso ao aplicativo, identifi cação e autenticação dos usuários. Ainda, é responsável por determinar a responsabilidade dos usuários. Controle de Acesso Lógico InadeQuado Vamos conhecer alguns riscos inerentes a controles de acesso lógico mal planejados e inadequados. São eles: • Divulgação não autorizada de informações; • Comprometimento da integridade do sistema; • Destruição não autorizada de informações; • Alteração não autorizada de dados. Portanto, sem controle de acesso adequado, a organização pode ter perdas fi nanceiras, de credibilidade, de mercado e, em muitos casos, de continuidade de seus negócios. 37 Atividades de Estudos: 1) Diferencie controle de acesso lógico de controle de acesso físico. _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 2) Quais os elementos do controle de acesso lógico? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 3) Descreva e diferencie logon, identifi cação e autenticação. _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 38 Gestão da Segurança da Informação _______________________________________________________ _______________________________________________________ 4) Qual a importância do monitoramento? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ Controle de Acesso Físico Segurança física corresponde à manutenção das condições operacionais e da integridade dos componentes dos ambientes, recursos materiais e plataformas computacionais, como: • insumos: formulário contínuo, papel para impressoras, fi tas magnéticas, cartuchos de tinta para impressoras e CD-R, etc.; • hardware: UCP, terminais, estações de trabalho, impressoras, servidores, monitores; • componentes de informática: estabilizadores, no-breaks, cabos de conexão para transmissão de dados (cabos de rede), etc. O principal objetivo de segurança física é proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física possui 2 abordagens diferentes: • Segurança de acesso; • Segurança ambiental. A segurança de acesso trata das medidas de proteção contra acesso físico 39 não autorizado. A segurança ambiental trata da prevenção de possíveis danos, gerados devido a causas naturais (Figura 5). Figura 5 - Controle de acesso físico e lógico utilizando a biometria Fonte: Disponível em:<http://dc367.4shared.com/doc/FnG5KsDB/preview.html>. Acesso em: 17 nov. 2012. Recursos a Serem Protegidos Como mencionamos anteriormente, o controle de acesso físico tem o objetivo de manter recursos computacionais seguros fi sicamente. Mas, afi nal, quais são estes recursos? Segue, abaixo, uma lista com recursos a serem protegidos: • Equipamentos: – Servidores; – Placas; – Vídeos; – Estações de trabalho; – Mouses; – Scanners; – CPUs; CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 40 Gestão da Segurança da Informação – Modems; – Roteadores; – Cabeamento elétrico; – Teclados; – Unidades de disco; – Impressoras, etc. • Documentação: – Documentação sobre hardware e software; – Documentação sobre aplicativos; – Política de segurança. • Suprimentos: – Disquetes; – Formulários; – Fitas; – Papel. • Recursos humanos. Controle de Acesso Físico É um processo pelo qual é dada permissão ou são estabelecidas limitações a pessoas em seu direito de acesso a áreas em objetos específi cos do tipo: plataformas de computação, ambiente de informática, arquivos, terminais, etc. A base de controle de acesso físico é fi xada na identifi caçãoe avaliação das permissões concedidas, bem como dos critérios utilizados para sua concessão, como: • algo em poder da pessoa-chave: crachá, cartão magnético; 41 • algo que seja conhecido de alguém. Por exemplo: senha, código, frase, etc.; • características biométricas: impressão digital, timbre da voz, palma da mão, padrões de retina, padrões de assinatura. No caso da estrutura, os sistemas de controle de acesso podem ser: • Sistemas manuais / visuais: com atuação de porteiros / guardas / recepcionistas; • Sistemas semiautomáticos: normalmente conhecidos como sistema de porteiro eletrônico, nos quais, através de um dispositivo ou interfone, o acesso é requerido; • Sistemas automáticos: – utilizando teclados (digitação correta de senhas); – utilizando cartões magnéticos / códigos de barra; – via verifi cação das características biométricas das pessoas. Existem várias técnicas de controle de acesso físico e a mais utilizada é o uso de crachá para distinguir um funcionário de um visitante. Uma das vantagens desse método é que facilita visualmente controlar a circulação das pessoas. Outra prática importante é exigir a devolução de bens de propriedade da empresa quando o funcionário é demitido. Para isso, é fundamental que a organização tenha um procedimento formal no qual determina quando e como deve ser bloqueado o acesso dos funcionários demitidos. Existem outros procedimentos que são importantes e devem ser adotados pela empresa para controlar a segurança física. Controles EXPlícitos São implementados por meio de cadeados, fechaduras ou outros dispositivos que restrinjam o acesso das pessoas, fi sicamente, em lugares restritos. Em qualquer tipo de dispositivo utilizado a chave ou a senha de acesso deve ser muito bem controlada. Seguem alguns controles explícitos: • Fechaduras codifi cadas com teclado para entrada do código secreto; • Fechaduras mecânicas ou cadeados comuns; CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 42 Gestão da Segurança da Informação • Fechaduras eletrônicas cujas chaves são cartões magnéticos; • Fechaduras biométricas; • Câmeras de vídeo e alarmes. Controle de Acesso Físico InadeQuado Vamos conhecer alguns ricos inerentes a controles de acesso físico mal planejados e inadequados. São eles: • Danos intencionais ou acidentais provocados por funcionários; • Roubo de equipamentos; • Cópia ou divulgação de informações; • Destruição de equipamentos, etc. Controles AmBientais Os controles ambientais visam a proteger os recursos computacionais contra danos provocados por desastres naturais e estes controles devem constar na política de segurança, pois estão diretamente relacionados à disponibilidade e à integridade dos sistemas computacionais. Seguem, abaixo, itens que fazem parte do controle ambiental: • Incêndios: os controles associados a incêndio podem ser preventivos ou supressivos, quer dizer, procedimentos para evitar incêndios ou combatê-los de forma efi ciente, caso já tenham ocorrido. • Energia Elétrica: integridade e disponibilidade dos sistemas da organização podem ser afetadas devido a falhas ou fl utuações no fornecimento de energia elétrica. Para isso, é importante estabelecer controles que minimizam os efeitos destas falhas. • Descargas Elétricas Naturais: para evitar danifi cação dos equipamentos por descargas elétricas, a empresa deve providenciar instalação dos equipamentos, como para-raios com o objetivo minimizar danos. • Enchentes: A empresa precisa estar atenta para o fato de que todos os equipamentos computacionais são danifi cados quando entram em contato com água. • Umidade e temperatura: a maioria dos equipamentos computacionais necessita de um ambiente controlado em termos de temperatura e umidade. • Limpeza e conservação: os ambientes computacionais devem estar limpos e livres de poeira. Controle AmBiental InadeQuado A falha no controle ambiental pode provocar danos aos equipamentos, devido a vários riscos naturais. Estes danos podem prejudicar o total funcionamento dos equipamentos, gerando prejuízos incalculáveis. Natureza das Agressões aos Recursos Materiais de Informática Vamos conhecer alguns tipos de agressões aos recursos computacionais. Para isso, seguem, abaixo, alguns exemplos: • Sabotagem ao hardware, insumos e componentes; • Espionagem (captação da estrutura das redes de informática); • Roubo e furto de recursos materiais; • Acidente causando danos e paralisação total ou parcial dos equipamentos; • Explosão causando a destruição dos recursos materiais; • Incêndio com consequências prejudiciais à integridade física dos equipamentos; • Desabamento com danos parciais ou totais. 43 Descargas Elétricas Naturais: para evitar danifi cação dos equipamentos por descargas elétricas, a empresa deve providenciar instalação dos equipamentos, como para-raios com o objetivo minimizar danos. Enchentes: A empresa precisa estar atenta para o fato de que todos os equipamentos computacionais são danifi cados quando entram em contato Umidade e temperatura: a maioria dos equipamentos computacionais necessita de um ambiente controlado em termos de temperatura e umidade. Limpeza e conservação: os ambientes computacionais devem estar limpos e CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 44 Gestão da Segurança da Informação Algumas Situações de Insegurança Física em Informática Além das agressões aos recursos computacionais, vamos conhecer algumas situações de insegurança física: • Roubo ou perda de mídia (discos, fi tas magnéticas, CD-ROM, etc.); • Roubo ou perda de planilhas, relatórios, documentos alimentados ou gerados no ambiente de informática; • Venda de formulários e folhas de carbono, utilizados em trabalhos de informática; • Extravio de formulários especiais, papéis timbrados, pré-impressos para uso em impressoras de computador; • Agressões físicas propositais ou acidentais à confi guração do computador. Algumas Medidas de Segurança Para Proteção Física dos Recursos Materiais Agora que conhecemos alguns riscos que afetam os recursos computacionais, vamos conhecer algumas medidas de segurança: • Transportar cópias de segurança (“back-up”) em embalagens protegidas contra violações, emanações eletromagnéticas e poeira; • Controlar o consumo e armazenar de modo seguro os formulários especiais, para evitar desvios e perdas; • Manter hardware, componentes de informática de reserva e insumos, particularmente nas plataformas de microcomputadores, para solução imediata, em casos de perdas e avarias; • Realizar o aterramento nas ligações elétricas de equipamentos para evitar a destruição de seus componentes eletroeletrônicos por panes elétricas (por exemplo, descargas de energia elétrica). Vamos conhecer o plano de continuidade operacional, que tem grande 45 importância para a organização. Plano de Continuidade OPeracional O Plano de Continuidade Operacional, também chamado Plano de Contingência Corporativo, tem como fi nalidade prover a organização de procedimentos, controles e regras que possibilitem a continuidade das operações. Ou seja, manter as operações vitais de uma organização, mesmo na eventualidade de um desastre em suas instalações, minimizando perdas de negócios e impactos na entrega de produtos e serviços aos seus clientes e usuários. Planos de Contingência, que consistem em soluções de “contorno provisório do problema” na ocorrência de determinados desastres, fazem parte do contexto de um Plano de Continuidade. Em outras palavras, um Plano de Continuidade pode conter vários Planos de Contingência. O Plano de Continuidade prevê a avaliação de todas as funções do negócio, juntamente à análise do ambiente de negócios em que a organização se insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização. Com o Plano de Continuidade, ela poderá assegurar-sede que possui o instrumental e treinamento necessários para evitar que interrupções mais sérias em sua infraestrutura operacional possam afetar sua saúde fi nanceira. A metodologia de elaboração de um Plano de Continuidade consiste basicamente em 6 passos: • Avaliação do projeto: defi nição de escopo e aplicabilidade do projeto; • Análise de risco: identifi cação dos riscos que ameaçam a continuidade dos processos da organização; • Análise de impacto em negócios: estimativa de impacto operacional, fi nanceiro e legal que a ocorrência de cada um dos desastres previstos poderá causar aos negócios / atividades da organização; • Desenvolvimento dos planos de recuperação de desastres ou planos de contingência: – Identifi cação dos procedimentos e recursos necessários para eliminar ou reduzir o impacto de um desastre que suspenda a capacidade operacional de um determinado processo; – O custo do plano deve naturalmente ser menor do que o impacto de interrupção do processo; CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 46 Gestão da Segurança da Informação • Treinamento e teste dos planos: treinamento do pessoal envolvido na implementação dos planos e validação dos procedimentos e recursos destinados a estes; • Implementação e manutenção dos planos: disponibilização dos recursos materiais e humanos destinados aos planos de contingência e revisões periódicas de atualização do Plano de Continuidade frente à dinâmica dos processos da organização. Acesse o seguinte site <http://www.ted.com/>. Ted, uma pequena organização sem fi ns lucrativos, começou em 1984, é dedicada a Ideias Worth Spreading, uma conferência anual focada em três segmentos: tecnologia, entretenimento e projeto. Ted reúne os mais fascinantes pensadores e executores do mundo, desafi ando- os a falar de suas vidas em 18 minutos. Com o Ted você poderá descobrir inovação tecnológica no ambiente empresarial. Atividades de Estudos: Pesquise nos sites sobre o acesso lógico e físico. Para isso, comece com a leitura do texto abaixo. Senhas seguras Publlicada em 14/03/2011 Altieres Rohr – G1 “A segurança de uma senha é medida baseada na quantidade de tempo que essa senha leva para ser descoberta por tentativa e erro”, explica o especialista Amatte. Segundo ele, um invasor com conhecimentos adequados irá estudar bastante a vítima para montar, manualmente e com o auxílio de ferramentas adequadas, uma lista de possíveis senhas. Essas, então, serão usadas para serem descobertas. O invasor pode conseguir essas informações em redes sociais, por exemplo, para descobrir do que um usuário gosta, o nome de 47 seus familiares ou cônjuges, a empresa em que trabalha ou outras informações que podem ser úteis no processo. Essas informações não devem constar em uma senha. Quando uma senha numérica for obrigatória, evite datas, placas de carro, telefones e números com signifi cado pessoal O especialista também adverte contra o uso de sequências de teclado, como “1qaz2wsx” (formada pelas teclas em diagonal dos números 1 e 2). Mas nem por isso as senhas precisam ser difíceis de lembrar. Segundo o especialista, é possível usar trechos de músicas, pegar as iniciais, adicionar números e variar maiúsculas e minúsculas. “Atirei o pau no gato, mas o gato não morreu” vira algo como “1ApgGnm7”. Muitos sistemas (como o Windows e senhas de redes Wi-Fi) permitem o uso de senhas longas. Nesse caso, a frase original inteira pode ser usada. Se não for uma frase que você utiliza em outros locais, será muito difícil adivinhá-la, principalmente com as particularidades de pontuação. No caso de senhas obrigatoriamente numéricas, datas, números de telefone e placas de carro devem ser evitadas. Amatte adverte para os ataques de phishing, em que o invasor cria um site falso e convida o usuário a digitar a senha. No Orkut, eles têm explorado recadastros e novas funções inexistentes do Orkut que requerem “registro especial”. Foi assim que o pacote de senhas foi obtido. “Dessa maneira, sem esforço o atacante consegue sua senha completa, independente da complexidade da mesma”, explica. Um dos usuários na lista analisada, no entanto, conseguiu perceber o ataque. Na senha, ele digitou “vai hackear a sua mãe, aquela sem vergonha”. Outros internautas, no entanto, digitaram a senha várias vezes pensando que estavam errando a digitação – sinal de que claramente não perceberam o golpe. A boa senha não é meramente o uso de uma palavra ou números combinados; é uma verdadeira “salada de frutas”. Deve-se misturar letras, números e caracteres especiais, sem ordens óbvias como “letras primeiro, números depois”. Também não é recomendável colocar somente um número no começo ou no fi nal. Algumas dicas práticas: CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 48 Gestão da Segurança da Informação 1. Escolha uma frase da qual lembre facilmente, como um ditado, o título de um livro ou fi lme, o primeiro verso de um poema ou música; 2. Faça uma combinação de letras maiúsculas, letras minúsculas e números; 3. Não repita as letras; 4. A senha deve ter, no mínimo, oito caracteres. 1) Defi na o que é controle de acesso físico. __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ 2) Quais são as medidas de segurança para proteção física dos recursos materiais. __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ 49 3) O que é Plano de Continuidade Operacional? __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ 4) Quais são as principais fases de elaboração do Plano de Continuidade? __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ ____________________________________________________________________________________________________ __________________________________________________ Algumas Considerações Ao longo deste capítulo, discutimos a importância do controle de acesso lógico e acesso físico, já que ambos possuem o objetivo de proteger os equipamentos, aplicativos, softwares, entre outros, contra danos ou qualquer violação. Os dados ou as informações digitais, diferente de outros tipos de recursos de uma organização, não podem ser controlados somente com dispositivos físicos. Sendo assim, será mais difícil que dados sejam alimentados ou usados por vários computadores via rede locais ou rede de longa distância. CONTROLE DE ACESSO: SEGURANÇA LÓGICA E SEGURANÇA FÍSICA Capítulo 2 50 Gestão da Segurança da Informação Portanto, o controle dos processos de uma organização, como um todo, previne as ameaças advindas do furto, das falsifi cações documentais e outros procedimentos que coloquem em risco a confi abilidade das informações que serão recebidas pelos clientes Ao criar ações para reforçar a segurança da informação, garantir-se-á, em contrapartida, a própria segurança institucional. Sendo assim, no processo capítulo você estudará os riscos envolvendo o uso da informação. ReferÊncias IMONIANA, Onome J. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. São Paulo: Addison Wesley, 2003. MONTEIRO, Emiliano, S. Segurança no Ambiente Corporativo. Florianópolis: Visual Books, 2003. NORTHCUTT, Stephen et al. Desvendando Segurança em Redes. Rio de Janeiro: Campus, 2002. REZENDE, Denis Alcides; ABREU, Aline França. Tecnologia da informação: aplicada a sistemas de informação empresariais. São Paulo: Atlas, 2006. TANENBAUM, Andrew. Redes de Computadores. Rio de Janeiro: Campus, 1997. VELLOSO, Fernando de Castro. Informática: conceitos básicos. Rio de Janeiro: Campus, 1999. WADLOW, Thomas A. Segurança de redes: projeto e gerenciamento de redes seguras. Tradução: Fábio Freitas da Silva. Rio de Janeiro: Campus, 2000. CAPÍTULO 3 Riscos Envolvendo Informações A partir da perspectiva do saber fazer, neste capítulo você terá os seguintes objetivos de aprendizagem: Conhecer as principais vulnerabilidades presentes nas redes de computadores. Conhecer as principais medidas de proteção contra invasões. 52 Gestão da Segurança da Informação 53 RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 ConteXtualização Você já conhece toda a história de como redes de computadores surgiram e qual era seu principal objetivo. Já que para conhecer segurança em redes de computadores precisamos saber alguns detalhes em relação ao seu surgimento, vamos resumidamente falar sobre a história e o surgimento das redes de computadores. Rede de computador, inicialmente, surgiu como uma rede interna, que não era aberta ao grande público. Em meados dos anos 60, a ARPA (Advanced Research Project Agency), do Departamento de Defesa dos EUA, começou a implementar uma rede de comunicações via computadores capaz de continuar a operar mesmo em caso de um ataque nuclear pela União Soviética (época da Guerra Fria). Tal rede foi chamada de ARPANET. Os requisitos da rede ARPANET deram origem ao protocolo IP (Internet Protocol), no qual os dados seriam divididos em pacotes e cada um desses pacotes deveria chegar ao destino percorrendo a rota mais efi ciente dentro da rede. Mesmo com parte da rede inoperante, os pacotes deveriam chegar ao destino e serem reconstruídos. Nesse tipo de rede não há um “servidor central”, todos os computadores componentes da rede podem ser clientes e servidores ao mesmo tempo. Na década de 70, a ARPANET continuou a crescer e surgiram a Bitnet e a Usenet. Também nesse período o correio eletrônico passou a fazer parte do meio acadêmico e empresarial. Em 1986, a Rede ARPANET é substituída pela NSFNet (subordinada à “National Science Foundation”), experimentando nova expansão. A Internet passa a funcionar sem um “dono”, nem estrutura hierárquica convencional, dirigida por um grupo de voluntários, reunidos na Internet Society (Isoc), e um conselho indicado pelo Isoc, o Internet Architecture Board (IAB), com poder de decisão nas questões técnicas. Os problemas do dia a dia seriam resolvidos por outro grupo de voluntários, o Internet Engineering Task Force (IETF). Mas, afi nal, qual era a composição básica da Internet? A Internet era composta por computadores de alta velocidade, ligados entre si através de linhas de comunicação de alta velocidade. Os demais computadores individuais e redes internas das organizações eram, por sua vez, interligados ao backbone central através de linhas de comunicação menos velozes. 54 Gestão da Segurança da Informação Iniciando-se como uma espécie de telex sofi sticado, permitindo somente comunicação via texto, hoje a Internet é utilizada para qualquer tipo de mídia, inclusive TV e rádio, e o seu número de usuários cresce exponencialmente. Em fevereiro de 1999, começou a funcionar a Internet 2, novamente restrita aos meios militares e acadêmicos, como era a Internet em seu início. Riscos Presente na Rede INTERNET Cada serviço oferecido na Internet tem seus próprios riscos associados. Uma política de segurança deve defi nir quais os serviços a serem disponibilizados na rede interna. Com base nos serviços atendidos é que serão escolhidos os dispositivos de proteção (procedimentos e ferramentas de proteção). Apesar de toda a ênfase que se dá aos ataques causados por hackers, estudos recentes demonstram que mais da metade dos incidentes envolvendo quebra de segurança em ambientes de informações têm como causadores usuários devidamente autorizados, porém ignorantes ou mal treinados. É também comum que, acidentalmente, funcionários de organizações destruam seus próprios dados ou os distribuam pelo mundo inteiro (via Internet). Esse tipo de incidente não pode ser evitado por qualquer medida de segurança, pois está além da previsão. A melhor forma de minimizar tais incidentes é dar um bom treinamento a seus usuários e ter uma política de segurança que só permita o acesso a dados críticos a quem realmente os usa para desempenhar suas funções. Segue, abaixo, o trecho de uma notícia referente à perda de informação num banco Japonês, que foi publicada no Jornal O estado de São Paulo: Banco japonês perde dados de 270 mil clientes O banco japonês Mizuho assumiu a perda de informações pessoais de 270 mil clientes. Essas informações, conta a agência de notícias Kyodo News, estavam guardadas nos servidores do banco ou em microfi lmes e, segundo o banco, podem ter sido jogadas fora por engano. O Mizuho Financial Group, dono do banco, disse que provavelmente os dados não foram roubados Cada serviço oferecido na Internet tem seus próprios riscos associados. 55 e que ainda não há indícios de que tenham sido acessados por outras pessoas, o que signifi ca que a instituição ainda não identifi cou nenhuma fraude envolvendo os clientes prejudicados. Entre as informações perdidas estão os nomes dos clientes, o número das contas e os valores nelas depositados. O banco japonês, que tem 30 milhões de clientes, explicou que desde a sua criação, há três anos, vem tendo problemas para fazer a integração de dados, ou seja, reunir em um só lugar todas as informações que acumula sobre esses clientes. Fonte: Disponível em: <http://www.link.estadao.com.br/>. Acesso em: 04 abr. 2005. E-MAIL O e-mail faz parte do nosso dia, seja no âmbito pessoal seja no profi ssional. Praticamente todas as pessoas e empresas utilizam essa facilidade. Como recurso de trabalho, o e-mail tem objetivo de facilitar a comunicação interna e externa da organização. E-mail ou mensagens eletrônicas podem ter seu autor forjado. É preciso alguma forma de autenticação para minimizar este problema. Depois vamos conhecer algumas técnicaspara minimizar este risco. Outro risco em relação ao e-mail é que o excesso de mensagens pode sobrecarregar o usuário e ocupar a largura de banda de seu acesso à Internet. E, por fi m, podemos observar que o e-mail é a maior porta de entrada para vírus na sua rede interna. TransferÊncia de ArQuivos A importação descontrolada de arquivos pode facilitar, em sua rede interna, a entrada de softwares “piratas”, joguinhos, vídeos, músicas, pornografi a e todo tipo de arquivos indesejáveis para os propósitos da organização. Isso pode associar sua organização a crimes e também prejudicar a disponibilidade de seu(s) acesso(s) à Internet, desperdiçando muita largura de banda e espaço em disco de seus servidores e estações. A exportação de arquivos é um problema de segurança ainda maior, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa A exportação de arquivos é um problema de segurança ainda maior, pois alguns softwares de transferência de arquivos não garantem que quem está recebendo o arquivo seja uma pessoa autorizada. O e-mail faz parte do nosso dia, seja no âmbito pessoal seja no profi ssional. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 56 Gestão da Segurança da Informação autorizada. Além disso, é muito difícil controlar o conteúdo dos arquivos que deixam sua rede rumo a outros computadores da Internet (dados vitais ou críticos podem ser roubados dessa forma). Ainda, alguns softwares de transferência de arquivos, por exemplo, “ftp”, transitam dados sigilosos, como código do usuário e sua respectiva senha, sem encriptação, possibilitando a captura dessas informações por pessoal não autorizado. Acesso Remoto Por Terminais e EXecução de Comandos Alguns softwares que permitem o acesso remoto à rede através de um terminal, por exemplo, “Telnet”, transitam as informações sem nenhum tipo de criptografi a. Se esse serviço for disponibilizado em sua rede interna, mesmo que seja através de uma conexão privada, é conveniente utilizar algum tipo de autenticação e criptografi a. Nome do Domínio (Dns) O serviço DNS é um serviço de resolução de nomes para redes TCP/ IP. Ele é o serviço responsável pela conversão de nomes de domínios e host em endereços numéricos usados pelo protocolo IP. Podemos considerar que seu principal risco, se divulgado externamente, é abrir as portas para eventuais atacantes ao seu ambiente, pois permite ampliar o conhecimento sobre a topologia de sua rede externa. Vamos conhecer como o DNS pode prejudicar a segurança de dados. Como DNS utiliza UDP para suas consultas, os servidores não podem contar com o protocolo de transporte para manter o estado da conexão do DNS. Então, para determinar qual resposta combina com qual consulta, os servidores de DNS incorporam um ID numérico. Se um invasor for capaz de prever o ID da consulta que o servidor DNS usou quando direcionou uma consulta recursiva para outro servidor DNS, ele pode elaborar uma resposta forjada, que poderia chegar ao servidor solicitado antes da resposta real. O servidor DNS normalmente acredita na primeira resposta que recebe, descartando a segunda. Por consequência, o host que usa servidor DNS para pesquisar o registro de domínio forjado é levado ao endereço IP escolhido pela atacante. O serviço DNS é um serviço responsável pela conversão de nomes de domínios e host em endereços numéricos usados pelo protocolo IP. 57 NEWSGROUP Esse serviço corresponde a uma versão de correio eletrônico coletivo, como grupos de notícias ou fórum de discussões. Os riscos são muito semelhantes aos do serviço de correio eletrônico, porém os maiores riscos são o excesso de mensagens sem valor, a propagação de vírus e a revelação de informações confi denciais de sua organização. Os principais riscos estão ligados à sua incrível fl exibilidade, o que torna qualquer controle de acesso bastante inefi caz e, às vezes, impossível de ser efetuado. Facilita igualmente a vida do usuário como do possível atacante. Serviço de Gerenciamento de Rede São serviços básicos de suporte à rede, não usados diretamente pelos usuários, mas pelo software da rede para testar sua funcionalidade (ex.: SNMP). O principal risco é que podem ser usados para obter informações acerca de sua rede em uma preparação para um ataque posterior. WORLD WIDE WEB (WWW) Os principais riscos estão ligados à sua incrível fl exibilidade, o que torna qualquer controle de acesso bastante inefi caz e, às vezes, impossível de ser efetuado. Em outras palavras, facilita igualmente a vida do usuário como do possível atacante. Além disto, não podemos desprezar o provável grande desperdício de tempo útil dos funcionários e outros usuários das organizações, em função de acesso a sites com conteúdo sem qualquer relação com as atividades relacionadas às tarefas dessas pessoas (pornografi a, jogos, coleta de músicas, vídeo, terrorismo, atividades ilegais, etc.). Isso também resulta em um provável desperdício de largura de banda. Sistemas de ArQuivos na Rede Os softwares de rede têm à sua disposição diversas ferramentas as quais permitem que os computadores ligados à rede possam compartilhar arquivos, ou seja, trabalhar com arquivos que estão fi sicamente em outros computadores. Os softwares de rede têm à sua disposição diversas ferramentas as quais permitem que os computadores ligados à rede possam compartilhar arquivos, ou seja, trabalhar com arquivos que estão fi sicamente em outros computadores. Os principais riscos estão ligados à sua incrível fl exibilidade, o que torna qualquer controle de acesso bastante inefi caz e, às vezes, impossível de ser efetuado. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 58 Gestão da Segurança da Informação O principal risco é que esses sistemas não foram inicialmente projetados para funcionar num ambiente ligado à Internet. Eles foram concebidos para funcionar em redes sem comunicação com o mundo exterior. Isso torna tais sistemas extremamente vulneráveis ao acesso não autorizado a arquivos críticos. Segurança nas Redes Com todos os tipos de riscos que foram mencionados anteriormente, podemos entender porque não existe rede totalmente segura e só há uma rede imune a ataques externos, a que não tem conexão com o mundo exterior. Ex.: redes que controlam os sistemas de armas nucleares das grandes potências militares. Não há como garantir segurança absoluta em qualquer tipo de rede com acesso ao público, principalmente se estiver conectada à Internet. Nem mesmo em redes fechadas, pois sempre haverá um percentual de usuários mal intencionados querendo obter vantagens com os recursos de sua rede. A Segurança nas Redes Internas Nas redes internas, baseadas principalmente nas plataformas de mainframes, o acesso costuma ser rigidamente controlado por meio de softwares de segurança, como, por exemplo, o RACF e o Top Secret, em ambientes IBM. Esses softwares têm recursos para confi gurar praticamente qualquer tipo de acesso ao ambiente interno, desde transações e queries on-line até bancos de dados. A integração da plataforma PC com a plataforma mainframe, bem como o uso TCP/IP e de serviços Internet nas redes internas (Intranet), fi zeram com que os riscos à segurança das redes internas aumentassem muito. Se a rede não tiver conexão com o ambiente externo, o software de rede deve atender pelo menos os seguintes requisitos básicos: • Identifi cação e autenticação de usuários; • Administração da rede; • Controle sobre recursos; • Controle das atividades de usuários; • Controle das interações entre usuários e recursos. 59 A seguir, vamos conhecer alguns ataques que atingem as redes conectadas a redes públicas. Acesso não Autorizado Este é o tipo mais comum de ataque a um ambiente de informações. Nele, os atacantes conseguem usar seu equipamento. As formasde acesso não autorizado são inúmeras, mas a maioria pode ser contida por um esquema de identifi cação e autenticação de usuários através de senha. Associados ao acesso não autorizado encontram-se alguns termos que se tornaram comuns entre a população e até mesmo na imprensa não especializada. São: os “hackers”, os vírus, o cavalo de Troia, a bomba lógica e o alçapão (“trap door”). Vamos conhecer um pouco mais sobre cada um dos termos mencionados anteriormente. • Hackers: Normalmente com alto grau de inteligência e capacitação no ramo, cujo principal objetivo é conseguir quebrar barreiras de acesso aos grandes sistemas que operam em rede, principalmente na Internet. O risco envolvendo “hackers” é crescente, devido não somente à popularização da Internet, mas também à constante troca de informações entre os hackers. • Vírus: suspeita-se que os primeiros vírus foram obra de empresas fabricantes de software, que planejavam proteger seus produtos contra cópias não autorizadas. Normalmente, os vírus são raros em mainframes ou computadores de grande porte porque os sistemas para estes equipamentos são sob medida e adaptados a sua tecnologia. Podem ser classifi cados na categoria de vírus: a bomba-relógio, bomba lógica e sua variante, o cavalo de Troia e os alçapões (“trap doors” e “backdoors”). • Bomba lógica: também conhecido como bomba-relógio. Na maioria dos casos, o disparo é realizado pela data do sistema, causando danos ao sistema onde foi instalada. Pode ser obra de funcionários ou ex-funcionários, descontentes com a empresa. • Cavalo de Troia: o nome se deve ao fato de funcionar baseado no mitológico cavalo da guerra de Troia. O meio de infi ltração pode ser através de um jogo desafi ador e interessante, através de um programa similar aos sistemas de captação e verifi cação de senhas em estações de trabalho de redes. Enquanto Este é o tipo mais comum de ataque a um ambiente de informações. Nele, os atacantes conseguem usar seu equipamento. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 60 Gestão da Segurança da Informação capturar informações valiosas como a senha do usuário, o sistema pode estar enviando essa e outras informações ao seu autor e, ainda, realizando operações não autorizadas no sistema. • Alçapão: modo de acesso ao sistema que, de outra forma, não é permitido. Seu funcionamento é baseado nas passagens secretas dos castelos medievais. São também chamados de “backdoors“ ou “trap doors”. Atualmente, a Internet é a principal porta de entrada para acesso não autorizado. O controle de acesso nos dois sentidos deve ser rígido para redes interligadas à Internet, principalmente no tráfego de fora para dentro. Notícia publicada em 10 de agosto de 2012, no mundobit, por Renata Mota, sobre o acesso não autorizado. Acesso não autorizado A Blizzard Entertainment (criadora e administradora das franquias Diablo III, Starcraft II e World of Warcraft) informou que houve um acesso não autorizado a dados de contas do serviço Battle.net. O acesso inclui endereços associados a contas Battle.net em todas as regiões, exceto China. Além dos endereços, outros dados foram capturados de contas associadas à região Norte Americana (que geralmente inclui jogadores da América do Norte, América Latina, Austrália, Nova Zelândia e do Sudeste da Ásia), incluindo versões criptografadas de senhas (não as próprias senhas), respostas à pergunta de segurança e dados associados a autenticadores por celular e autenticadores discados. A Blizzard ressalta que não acredita que estas informações por si só sejam sufi cientes para obter acesso a contas Battle.net. Também não há indicação de que dados de cartões de crédito e outros dados de formas de pagamento foram acessados ou afetados. Porém a Blizzard recomenda que jogadores mudem sua senha Battle.net e quaisquer senhas semelhantes como uma medida de precaução. Ao descobrir o acesso não autorizado a Blizzard tomou medidas imediatas para interromper a invasão e notifi cou as autoridades específi cas. As investigações prosseguem e a Blizzard continua trabalhando com as autoridades e profi ssionais de segurança. Fonte: Disponível em: <http://blogs.ne10.uol.com.br/ mundobit/2012/08/10/blizzard-sofre-acesso-nao-autorizado-a- dados-de-contas-battle-net/>. Acesso em: 10 nov. 2012 61 Daniel OF SERVICE (DoS) – ImPedimento de uso do EQuiPamento Neste tipo de ataque, o intruso faz com que seu equipamento fi que tão ocupado que você não consiga ter acesso a ele ou faz com que seus principais serviços se tornem indisponíveis. Esse tipo de ataque frequentemente vem de pessoas que não gostam da organização ou das pessoas responsáveis por ela. Normalmente, esse tipo de ataque é aplicado como último recurso para causar danos à organização, quando o atacante não conseguiu acesso à rede. É importante observar que o atacante não consegue nenhum benefício direto com esse tipo de ataque. RouBo de Informações É o tipo de ataque mais lucrativo para os atacantes. Normalmente, é a sequência lógica de um acesso não autorizado. Em grande parte das vezes, a vítima nem mesmo percebe o roubo, pois o atacante pode usar táticas para apagar os rastros de sua ação. É possível proteger-se contra o roubo de informações através de diversas ferramentas, principalmente de barreiras tipo Firewall. Entretanto, Firewalls não oferecem proteção contra atacantes que têm direito de acesso à sua rede, nem impedem o roubo de informações que estão transitando pela rede (sniffi ng). Seguem, abaixo, dados de um fato referente ao roubo de informações, publicado na INFO online. Dados de 32 mil americanos são roubados na web Quinta-feira, 10 de março de 2005 No terceiro caso do roubo de informações pessoais de cidadãos americanos em pouco mais de um mês, o banco de dados fi nanceiro e de negócios LexisNexis admitiu essa semana ter identifi cado “vários incidentes de acesso possivelmente fraudulento” às informações de cerca de 32 mil americanos. Esse tipo de ataque é aplicado como último recur- so para causar da- nos à organização, quando o atacante não conseguiu acesso à rede. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 62 Gestão da Segurança da Informação Os dados pessoais e senhas estavam armazenados nos sistemas da Seisint, adquirida em setembro do ano passado pela LexisNexis. “Informamos as autoridades e estamos colaborando ativamente nas investigações desses incidentes. Também estamos ajudando os clientes nos procedimentos de segurança e no monitoramento de seus créditos”, disse a empresa em comunicado. Assim como a ChoicePoint, que sofreu um grande roubo de dados em fevereiro, a LexisNexis vende informações de consumidores americanos a lojistas, empregadores e agências governamentais. A empresa também tem um grande banco de dados de matérias de jornais e revistas e de casos judiciais. A invasão, disse, foi descoberta há cerca de dois meses, durante a auditoria pós-aquisição dos sistemas da Seisint. Entre as informações acessadas indevidamente estão nomes, endereços, números de Seguro Social e da licença de motorista. “Mas não identifi camos o acesso ao histórico de crédito, informações médicas ou fi nanceiras”, garante a LexisNexis, acrescentando que “já tomou ou tomará” medidas para aumentar a segurança de seus sistemas. Entre essas medidas estão novos padrões de administração de senhas e campanhas de segurança junto aos clientes. Fonte: Disponível em: <http://info.abril.com.br>. Acesso em: 10 nov. 2012. TiPos de Atacantes Já que conhecemos alguns tipos de ataques, vamos conhecer os principais tipos de atacantes que podem prejudicar a segurança de informações nas redes conectadas a redes públicas. Divertimento Grupo formado normalmente por adolescentes que procuram penetrar em sistemas a procura de dados interessantes, motivado pelo prazer de usar equipamentos alheios ou até por falta do quefazer. Esses adolescentes sentem mais atração por sites conhecidos e, apesar de normalmente não serem mal-intencionados, podem provocar danos por ignorância, na tentativa de apagar seus rastros. Grupo formado normalmente por adolescentes que procuram penetrar em sistemas a procura de dados interessantes, motivado pelo prazer de usar equipamentos alheios ou até por falta do que fazer. 63 Vandalismo Seus alvos preferenciais são sites do governo, polícia, sites de grandes empresas ou qualquer site que comercialmente faça sucesso na Internet. A destruição causada por este tipo de atacante, como a pichação de uma home page na Internet, é facilmente corrigida, porém outras alterações mais sutis em suas informações são mais difíceis de serem detectadas e podem causar sérios prejuízos fi nanceiros. ComPetição Grande parte dos atacantes age por espírito de competição, eles sobem na “escala social”, estabelecida entre eles mesmos, com base na quantidade e no tipo de sistemas que conseguem penetrar. Este tipo de atacante tem um interesse particular por ambientes bem defendidos, famosos ou que tenham algum tipo atração. O principal problema é que este tipo de atacante costuma capturar qualquer tipo de informação que consiga para uso posterior e normalmente deixa passagens abertas para voltar ao sistema atacado. Os ataques podem passar despercebidos, só sendo descobertos quando se nota algum tipo de lentidão no seu sistema, ou quando algum conhecido envia de volta dados secretos seus que estavam circulando fora de sua organização, ou quando o atacante é pego pelas autoridades. EsPionagem A espionagem usando computadores é um pouco rara ou pouco detectada. Esse tipo de atacante visa a lucros, imediatos ou futuros, convertendo segredos descobertos em dinheiro. Com a entrada de algumas empresas multinacionais no Brasil, em algumas regiões do país surgiu espionagem de informações. A seguir, apresentamos um trecho de um artigo publicado na internet referente a um jovem que utilizava Webcam do outro computador para espionar uma garota: A espionagem usando computadores é um pouco rara ou pouco detectada. Esse tipo de atacante visa a lucros, imediatos ou futuros, convertendo segredos descobertos em dinheiro. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 64 Gestão da Segurança da Informação Espanha Multa Jovem por Espionagem Via Webcam Um estudante foi multado pela Corte espanhola por espionar uma jovem por meio de sua webcam, anunciou nesta segunda-feira (28/02) a empresa de segurança Sophos. Segundo a Corte de Málaga, o rapaz utilizou o cavalo de troia Subseven para monitorar a garota sem seu conhecimento e também para espionar conversas online da vítima. O rapaz, que não foi identifi cado, afi rmou ter escolhido sua vítima aleatoriamente em janeiro de 2002 pela internet e, então, ativou o cavalo de troia. Uma vez ativado, o programa conseguia monitorar de maneira invisível e-mails, chats e capturar imagens pela webcam da vítima. A multa aplicada ao estudante foi de três mil euros e ele deverá pagar também três euros por dia durante 12 meses. A Corte denunciou o estudante por invasão de privacidade e captura ilícita de imagens. Fonte: Disponível em: <http://info.enter-net.com.br>. Acesso em: 20 nov. 2012. Atividades de Estudos: Com base nos conteúdos apresentados, responda às seguintes questões. 1) Quais os riscos presentes na internet? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 65 2) Quais os tipos de ataques? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 3) Quais os tipos de atacantes? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ Medidas de Proteção Resumidamente, medida de proteção é ter políticas e procedimentos formais de segurança. Nesse contexto, nunca é demais repetir a importância da política e das normas de segurança para o sucesso da proteção dos ativos de informação de qualquer organização. A seguir, vamos conhecer algumas medidas que podem ajudar a diminuir a vulnerabilidade das informações na organização. a) Instalar e Manter Atualizado Um Bom Sistema Antivírus Suspeita-se que os primeiros vírus foram obra de empresas fabricantes de software, que planejavam proteger seus produtos contra cópias não autorizadas. Conforme Oliveira (2001), Vírus é um programa, com uma série de instruções maldosas para o seu computador executar. Em geral, fi cam escondidos dentro da série de comandos de um programa maior. Suspeita-se que os primeiros vírus foram obra de empresas fabricantes de software, que planejavam proteger seus produtos contra cópias não autorizadas. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 66 Gestão da Segurança da Informação Atualmente, qualquer usuário de computador sabe que utilizar equipamento sem antivírus deixa-o extremamente vulnerável. O vírus de computador está presente na nossa vida desde meados do ano 80. Os tipos de vírus de computador estão aumentando a cada dia. Vamos ver uma tabela que demonstra o crescimento destas pragas. Tabela 2 – Crescimento de Vírus no Mercado Ano Quantidade do vírus 1988 20 1991 400 2006 Aproximadamente 10.000 Fonte: O autor. Vamos ilustrar com um caso prático que acontece todos os dias em algum lugar. Um novo joguinho de computador aparece no mercado e faz sucesso imediatamente. Todo o mundo quer tê-lo em seu computador, mas nem todos estão dispostos a comprá-lo. Começa, então, uma troca de CDs ou download de sites da internet. Depois de instalá-lo, você está pronto para a primeira partida. Quando aparece a tela de início de jogo, seu computador de repente para e sua única saída é dar CTRL+ALT+DEL. Ao dar o boot novamente, você descobre que o joguinho não estava fazendo um convite para iniciar a partida, mas estava formatando o seu HD. Esse tipo de ameaça é conhecido como cavalo de Troia. (DIAS, 2000). Acesse o site http://www.nerdlivre.com/2011/11/os-melhores- antivirus-pagos-para-2012.html e analise a lista dos 10 melhores antivírus do mercado para 2012. Nesta lista você poderá levantar os prós e contras de cada software. b) Criptografi a É de grande importância usar criptografi a para armazenamento e transporte de arquivos críticos, autenticação de usuários, assinatura digital e estabelecer sessões seguras, como, por exemplo, SSL (source socket layer), SSH (source shell), VPN (virtual private network). A criptografi a é oriunda da necessidade de enviar informações sensíveis, de maneira a impedir que uma pessoa não autorizada tenha acesso às informações restritas que cruzam uma rede, tornando o conteúdo das mensagens ilegível. Dessa forma, a mensagem só pode ser compreendida pelo destinatário pretendido, evitandoa leitura dos dados por interceptadores (por intrusos passivos) ou a modifi cação dos dados (por intrusos ativos). As mais diferentes técnicas de criptografi a possibilitam o disfarce de informações de maneira que o intruso não obtenha nenhuma informação com base na intercepção. Entretanto, o destinatário precisa ser capaz de recuperar os dados originais através dos dados criptografados. A criptografi a é uma ciência que tem importância fundamental para a segurança da informação das organizações e tem as seguintes vantagens: • Proteger as informações em trânsito; • Deter alterações de dados; • Identifi car as pessoas. Não podemos deixar de mencionar a grande desvantagem da criptografi a: ela não impede que um intruso apague todos os dados, estando eles criptografados ou não. Criptografar é o processo de disfarçar a mensagem. Os processos de criptografar e descriptografar são realizados através do uso de algoritmos, baseados em funções matemáticas que transformam os textos originais em textos cifrados, que não são legíveis. A cifra de substituição é caracterizada por um esquema que utiliza um caractere ou símbolo no lugar do caractere atual (Tabela 3). Tabela 3 - Exemplo de um texto de cifra de substituição Tipo de texto Cifra de substituição Texto original Enecessariomontarumaredesegura Texto cifrado BJBCBEEZWSKHKJRZWTHZWBVBEBMTWZ Fonte: O Autor. A criptografi a é oriunda da necessidade de enviar informações sensíveis, de maneira a impedir que uma pessoa não autorizada tenha acesso às informações restritas que cruzam uma rede, tornando o conteúdo das mensagens ilegível. Dessa forma, a mensagem só pode ser compreendida pelo destinatário pretendido, evitando a leitura dos dados por interceptadores (por intrusos passivos) ou a modifi cação dos dados (por intrusos ativos). As mais diferentes técnicas de criptografi a possibilitam o disfarce de informações de maneira que o intruso não obtenha nenhuma informação com base na intercepção. Entretanto, o destinatário precisa ser capaz de recuperar os dados originais através dos dados criptografados. A criptografi a é uma ciência que tem importância fundamental para a segurança da informação das organizações e tem as seguintes vantagens: RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 68 Gestão da Segurança da Informação Acesse o site http://www.youtube.com/watch?v=ajniLnQTabw e assista a uma aula específi ca sobre a importância da criptografi a. c) Chave Compartilhada (Algoritmo Simétrico) Chave compartilhada é um método de criptografi a que utiliza o mesmo valor de chave para codifi car e decodifi car. Nesse caso, considera-se que a chave secreta foi enviada para o destino de forma segura. Uma das desvantagens deste tipo de criptografi a é que o destino deve ter a chave, isto quer dizer que você deve ter um meio seguro para enviar a chave utilizada para criptografar e descriptografar as mensagens. Figura 6 – Chave Compartilhada Fonte: O Autor. Acesse o site http://cartilha.cert.br/criptografi a/ e analise a cartilha que aborda a segurança na internet, relacionando a importância da criptografi a.” 69 CHave PÚBlico/Privada (Algoritmo AssimÉtrico) Chave público/privada utiliza duas chaves para realizar o processo de criptografi a, uma é chave pública e a outra chave privada. A chave pública é utilizada para criptografar o texto e a chave privada é utilizada para descriptografar para o texto original. Nesse processo, a chave pública criptografa o texto, mas não pode descriptografá-lo. Nesse caso, somente a chave privada é a que pode descriptografar o texto para o formato original. Como a chave pública não pode comprometer o texto criptografado, ela pode ser distribuída sem preocupação. Mas, afi nal, qual é utilidade de se ter duas chaves? Você pode distribuir a chave pública para seus amigos para que possam criptografar as mensagens e enviar a você. Você, como é único que tem a chave privada, poderá descriptografar o conteúdo e nenhuma pessoa terá acesso ao conteúdo além de você. Figura 7 – Chave Público/Privada Fonte: O autor. Assinatura Digital As assinaturas digitais e algoritmos de Hash são partes do método de comunicação seguro. Eles oferecem integridade de dados e autenticação. Resumidamente, as assinaturas digitais oferecem garantia de que a informação veio de certo indivíduo ou entidade. Esta autenticação é feita por criptografi a. As assinaturas digitais e algoritmos de Hash são partes do método de comunicação seguro. Eles oferecem integridade de dados e autenticação. Resumidamente, as assinaturas digitais oferecem garantia de que a informação veio de certo indivíduo ou entidade. Esta autenticação é feita por criptografi a. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 70 Gestão da Segurança da Informação Conforme Dias (2000), a assinatura digital é um conjunto de mecanismos que podem prover serviços de não republico, de autenticação da origem ou de integridade. É constituído de um procedimento de assinatura propriamente dita e outra de verifi cação de assinatura, permitindo a proteção das partes envolvidas na comunicação quanto à violação da autenticidade de uma delas e da integridade da mensagem. Vamos usar o seguinte exemplo para explicar como funciona a assinatura digital: O texto de uma mensagem é verifi cado e nesta verifi cação é gerado o número 25, que é calculado de tal forma que se somente uma letra do texto enviado for alterado, no mínimo 50% dos dígitos do número mudam também. Este número será enviado junto com a mensagem, mas será criptografado com chave pública. Quem receber a mensagem e que tenha chave pública vai verifi car o texto da mensagem novamente e gerar um número, se este número for igual ao que acompanha a mensagem, então a pessoa que remeteu o e-mail é quem diz ser. Se alguém mudar algo na mensagem, os números não serão mais iguais, mostrando que a mensagem foi modifi cada por alguém. Então, podemos confi rmar que se você receber uma mensagem criptografada com uma chave que apenas outra pessoa tem, então, ela é dessa pessoa. Um protocolo comum de autenticação utilizado nas implementações de assinaturas digitais é o Kerberos. Outro protocolo usado para assinar documentos de texto original é o Messagen Digests. Este método baseia-se em uma função hash unidirecional, denominada message-digest. A ideia por trás de um hash criptográfi co é mapear uma longa mensagem em um pequeno número de comprimento fi xo. Instalar e Manter Sistemas de FIREWALL O conceito de fi rewall está ligado às paredes internas de uma construção que impedem que o fogo se propague de uma sala para outra da construção. Fundamentalmente, um sistema de fi rewall tem três objetivos principais: • Restringir o acesso lógico de pessoas a ambientes controlados; • Impedir que eventuais atacantes cheguem muito perto das defesas internas; • Impedir que as pessoas passem por um ponto controlado sem que tenham autorização. O conceito de fi rewall está ligado às paredes internas de uma construção que impedem que o fogo se propague de uma sala para outra da construção. 71 Normalmente, um sistema de fi rewall é instalado no ponto de interligação de uma rede interna com a Internet. Todo o tráfego, nos dois sentidos, tem que passar por esse ponto e, dessa forma, deve atender aos requisitos da política de segurança da instalação, fi sicamente implementada no sistema de fi rewall. Figura 8 – Firewall Fonte: O autor. Ele também pode ser um foco de decisões sobre segurança. Assim, pode-se centralizar todas as decisões de segurança sobre tráfego de pacotes em cima de um sistema de fi rewall, que passa a funcionar como uma guarita no ponto em que a rede se interliga com a Internet. O uso deste sistema pode forçar uma política de segurança, fazendo com que somente atividades “aprovadas” sejam autorizadas pelo fi rewall. Com isto, é possível:• Filtrar pacotes por regras; • Proibir o tráfego de fora; • Permitir algum tráfego de dentro para fora da rede protegida; • Estabelecer “gateways” de aplicações. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 72 Gestão da Segurança da Informação Figura 9 – Funcionalidade de Firewall Fonte: O autor. Usuários mal-intencionados: Um fi rewall não pode proteger sua rede de usuários devidamente autorizados que queiram copiar dados sensíveis e levar para fora de sua organização. Além disso, se o atacante estiver dentro do perímetro de proteção do fi rewall, ou seja, dentro de sua rede interna, o fi rewall nada pode fazer. Conexões alternativas: Um fi rewall nada pode fazer se houver outras conexões à Internet ou para redes de terceiros fora de seu perímetro de proteção. Essas conexões caracterizam o que podemos chamar de “portas dos fundos”. Ameaças novas: Se a confi guração de seu fi rewall foi efetuada de forma a enfrentar todas as ameaças conhecidas em determinada época, ameaças novas, surgidas depois de sua confi guração não serão barradas (exceto, é claro, se formos capazes de reconfi gurar o fi rewall em tempo hábil). Vírus: O fi rewall não tem essa função, embora se possa associar ferramentas de antivírus com ferramentas de fi rewall para serem instaladas no mesmo ambiente. O ideal é ter proteção antivírus principalmente por equipamento, ou seja, em cada host de sua rede. 73 Um fi rewall, como qualquer outra ferramenta de segurança, pode ter falhas ainda desconhecidas de seu fabricante, mas já descobertas por algum invasor que pretenda penetrar na rede de sua organização. Daí a importância de manter o sistema de fi rewall sempre atualizado. Um fi rewall (chamado também “para-fogo”) é um sistema que permite proteger um computador ou uma rede de computadores das intrusões que provêm de uma rede terceira (nomeadamente da Internet). O fi rewall é um sistema que permite fi ltrar os pacotes de dados trocados com a rede, trata-se, assim, de uma ponte que comporta, no mínimo, as interfaces seguintes: uma interface para a rede a proteger (rede interna); uma interface para a rede externa. Instalar e Manter Sistemas de Detecção de Intrusão Sistemas de detecção de intrusão (IDS - Intrusion Detection Systems) são ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. São ferramentas complementares aos sistemas de fi rewall, pois possibilitam detectar ataques originados na rede interna. IDS é um elemento importante dentro do arsenal de defesa da organização. Além de ser crucial para a segurança interna, o IDS pode detectar ataques que são realizados por meio de portas permitidas e que, portanto, não podem ser protegidas por fi rewall. Um IDS trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado em algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 74 Gestão da Segurança da Informação Figura 10 – Sistema de Detecção de Intrusão Fonte: O autor. Os tipos de detecção de intrusos realizados por IDS dependem de alguns fatores: • Tipo de IDS: – Baseado em Host: Monitora o sistema com base em informações de arquivos de logs ou de agentes de auditoria. Neste tipo de IDS, é possível monitorar acessos e alterações em importantes arquivos do sistema, modifi cações nos privilégios dos usuários, processos do sistema, uso da CPU. – Baseado em rede: Monitora o tráfego do segmento da rede. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. • Metodologia de detecção: – Knowledge-Based intrusion Detection: As detecções são realizadas com fundamento em uma base de dados com informações sobre ataques conhecidos, semelhante ao de um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. – Behavior-Based intrusion Detection: Esta metodologia tenta detectar intrusos através de desvios de comportamentos dos usuários ou dos sistemas. O modelo de comportamento normal, defi nido de diversas maneiras, é comparado com a atividade em andamento. Qualquer comportamento diferente do padrão é considerado intrusão. 75 • Posicionamento dos sensores: Os sensores podem ser usados de diferentes maneiras, as quais refl etem o grau de monitoramento do ambiente. – SPAN (Switched Port Analyzer) e hubs: portas SPN de switches ou portas de hubs podem ser usadas para que os sensores sejam habilitados. – Modo TAP: os sensores são inseridos em segmentos de rede, mas como uma extensão da rede. – Modo Inline: o IDS posiciona-se fi sicamente no caminho do fl uxo da informação, com o tráfego passando pelo sistema. – Modo Clustering: permite o monitoramento de diversos segmentos de rede, com todos os tráfegos sendo agregados em um único stream de dados. – Múltiplas interfaces: um sensor atuando em diferentes segmentos de rede. • Localização do IDS na rede: O IDS pode ser utilizado em diversas localidades de rede da empresa, pois cada posição signifi ca um tipo de proteção específi ca. Quando o IDS fi ca localizado antes do fi rewall, a detecção é considerada simultânea ao ataque, mas quando o IDS fi ca localizado depois do fi rewall, a detecção passa a ser de intrusões, uma vez que o hacker já passou pelo fi rewall. Acesse o site <http://www.seginfo.com.br/sistemas-de-deteccao- de-intrusoes-ids-intrusion-detection-systems-usando-unicamente- softwares-open-source/> e leia o artigo intitulado “Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source”. Categorias NIDS (Network Intrusion Detection System): Sistemas que monitoram os pacotes (sniffi ng) que passam por um segmento de rede, procurando por assinatura de ataques. Em casos extremos, algumas ferramentas dessa natureza são capazes de reconfi gurar o fi rewall dinamicamente, na eventualidade de um ataque. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 76 Gestão da Segurança da Informação Uma característica muito importante do NIDS é a sua capacidade de detectar ataques na rede em tempo real. SIV (System Integrity Verifi ers): Monitoram tentativas de acesso não autorizado aos arquivos críticos do sistema (ex.: registro de confi guração do Windows) ou percebem quando um usuário comum assume privilégios de administrador (root). Em caso de ataque, essas ferramentas são capazes de: gerar alertas para os administradores, recuperar a confi guração original dos arquivos críticos e registrar as ocorrências. Ex.: CyberCop Monitor. LFM (Log File Monitors): Monitoram os registros de ocorrências (logs) dos serviços de rede a procura de assinaturas de ataques. Ex. Swatch. Deception Systems (honeypots, decoys, fl y-traps): O objetivo principal é emular serviços e hardwares bem conhecidos, servindo de armadilha para eventuais atacantes. Enquanto o intruso ataca o ambiente falso, sua rede ainda está protegida e os administradores podem ser alertados do problema para tomarem providências. Ex.: CyberCop Sting. Atividades de Estudos: 1) Descreva as medidas de proteção. ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 2) Qual o objetivo de um sistema fi rewall? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 3) O que se espera de um sistemade Firewall? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 4) O que não se espera de um sistema de Firewall? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 5) Como manter e instalar um bom sistema antivírus? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ Algumas Considerações Apesar de toda a ênfase que se dá aos ataques causados por hackers, estudos recentes demonstram que mais da metade dos incidentes envolvendo quebra de segurança em ambientes de informações têm como causadores usuários devidamente autorizados, porém ignorantes ou mal treinados. É também comum que, acidentalmente, funcionários de organizações destruam seus próprios dados ou os distribuam pelo mundo inteiro (via Internet). Esse tipo de incidente não pode ser evitado por qualquer medida de segurança, pois está além da previsão. Portanto, a Internet vem se consolidando cada vez mais como a principal fonte de acesso ao patrimônio da comunidade mundial humana, seja através do compartilhamento de informações e entretenimento seja através da difusão de conhecimento, representando, dessa maneira, o ícone de maior expressividade de comunicação em nossa era: comunicação instantânea, permitindo a expressão da individualidade, e, ao mesmo tempo, a ausência de privacidade. Sendo assim, a melhor forma de minimizar tais incidentes é dar um bom treinamento a seus usuários e ter uma política de segurança que só permita o acesso a dados críticos a quem realmente os usa para desempenhar suas funções. No próximo capítulo, vamos estudar a importância da ética da informação e a elaboração de uma política de segurança. RISCOS ENVOLVENDO INFORMAÇÕES Capítulo 3 78 Gestão da Segurança da Informação ReferÊncias DAVENPORT, T. H.; PRUSAK, L. Conhecimento Empresarial: como as organizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1998. DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Excel Books, 2000. FONTES, Edison. Segurança da Informação. São Paulo: Saraiva, 2006. IMONIANA, Onome J. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. São Paulo: Addison Wesley, 2003. MONTEIRO, Emiliano S. Segurança no Ambiente Corporativo. Florianópolis: VisualBooks, 2003. NAKAMURA, Emilio T.. GEUS, Paulo L. Segurança de Redes. São Paulo: Editora Futura, 2003. NORTHCUTT, Stephenet al. Desvendando Segurança em Redes. Rio de Janeiro: Campus, 2002. NORTHCUTT, Stephen; JUDY, Novak; MCLACHLAN, Donald. Segurança e Prevenção em Redes. São Paulo: Berkeley, 2001. OLIVEIRA, Wilson J. Segurança da Informação Técnicas e Soluções. Florianópolis: Bookstore, 2001. REZENDE, Denis Alcides; ABREU, Aline França. Tecnologia da informação: aplicada a sistemas de informação empresariais. São Paulo: Atlas, 2006. VELLOSO, Fernando de Castro. Informática: conceitos básicos. Rio de Janeiro: Campus, 1999. CAPÍTULO 4 Administração e Organização da Segurança da Informação A partir da perspectiva do saber fazer, neste capítulo você terá os seguintes objetivos de aprendizagem: Defi nir Administração e Organização da segurança da Informação. Entender Política de Segurança e Planos de Contingência. Compreender os principais aspectos das Normas e Padrões de segurança. Elaborar uma Política de Segurança. 80 Gestão da Segurança da Informação 81 ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 ConteXtualização Ética e segurança são pilares essenciais às organizações. Atualmente, eventos sobre escândalos envolvendo a segurança de informação ganharam destaque na mídia. Quando o comportamento de alguns indivíduos pode destruir empresas de bilhões de dólares, o valor da ética, bem como da segurança tornam-se evidentes. A privacidade é um dos maiores problemas enfrentados pelas empresas. A privacidade é o direito de ser deixado sozinho quando você quiser, além de controlar seus próprios bens pessoais. Portanto, a privacidade está relacionada à confi dencialidade, que signifi ca a garantia de que as mensagens e informações estarão disponíveis somente para aqueles que são autorizados a analisa-las. (Figura 11). Figura 11 – Exemplifi cação do ciclo da segurança da informação e sua importância para a organização Fonte: Disponível em: <http://diegoapontes.wordpress.com/2010/11/03/ ciclo-da-seguranca-da-informacao/>. Acesso em: 02 dez. 2012. 82 Gestão da Segurança da Informação Ética da Informação A ética da informação considera as questões éticas e morais decorrentes do desenvolvimento e utilização das tecnologias de informação, além da criação, coleta, duplicação, distribuição e processamento da informação em si. Os indivíduos determinam como utilizar essa informação e como ela os afeta. Como os indivíduos se comportam em relação aos outros e como lidam com a informação e a tecnologia são questões infl uenciadas pela ética de cada um deles. A Figura 12 apresenta exemplos de usos eticamente questionáveis de tecnologia da informação. Figura 12 - Exemplifi cação de usos questionáveis da informação Uso eticamente questionável da tecnologia da informação Indivíduos copiam, utilizam e distribuem softwares. Funcionários pesquisam bases de dados organizacionais para obter informações pessoais e corporativas confi denciais. Organizações coletam, compram e usam informações sem checar sua validade ou precisão. Indivíduos criam e disseminam vírus que causam problemas para aqueles que usam e fazem manutenção de sistemas de TI. Indivíduos invadem sistemas de computadores para roubar informações confi denciais. Funcionários destroem ou roubam informações confi denciais da empresa, como diagramas esquemáticos, anotações, listas de clientes e relatórios. Fonte: Baltzan e Phillips (2012). Sendo assim, você pode perceber que a segurança de informações visa a garantir integridade, confi dencialidade, autenticidade e disponibilidade das informações processadas pela organização (Figura 13). Figura 13 - Sistema gerencial com os três componentes da segurança da informação Fonte: Disponível em: <http://www2.apcer.pt/index. php?cat=64&item=78&hrq=>. Acesso em: 02 dez. 2012. • Assegurar que a informação é acessível somente por aqueles devidamente autorizados • Salvaguarda a veracidade e complementariedade da informação bem como os seus métodos de processamento • Assegurar que pessoas devidamente autorizadas tenham acesso à informação e aos bem associados sempre que necessário Confi dencialidade Integridade Disponibilidade 83 A segurança de informações é considerada um item que tem ligação direta com a funcionalidade e a produtividade quando se fala de uso de tecnologia. Em uma empresa, a efi ciência e efi cácia aumentam a produtividade e o poder da empresa em um mundo corporativo, no entanto, a vulnerabilidade das informações pode representar grandes prejuízos. Quando nos referimos à segurança, devemos sempre pensar que para novos ataques sempre há novas respostas como defesa. Isso, consequentemente, leva a um desenvolvimento de novos ataques e, com isso, vamos ter um ciclo formado, um processocontínuo. Isso demonstra que o processo de segurança de informações deve ser contínuo e evolutivo. A integridade, a confi dencialidade e a autenticidade de informações estão intimamente relacionadas com os controles de acesso. Em geral, a segurança de informação tem os seguintes segmentos de atuação: • A proteção física de materiais e de pessoas; • A preservação dos itens patrimoniais; • A prevenção de acidentes nos sistemas operacionais e logísticos; • A preservação da confi dencialidade de ativos tangíveis e intangíveis. Sarah Schupp, fundadora da University Parent.com, contratou cinco recém-formados ao longo do ano de 2011 – que ela rapidamente demitiu. Um foi dispensado por comentários impróprios no ambiente de trabalho, outro fez cópias inadequadas de arquivos da empresa. A outra passava horas on-line em sites de namoro. Com isso, você percebe a importância da palavra ética no ambiente profi ssional. Administração da Segurança A administração da segurança tem grande importância dentro da organização e, em geral, pode ser enfocada segundo 4 fases. Segue, abaixo, um detalhamento de cada fase: ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 84 Gestão da Segurança da Informação a) Fase 1 – Planejamento Nesta fase serão feitas todas as etapas necessárias para planejar a administração da segurança. Para melhor entendimento, vamos subdividir a fase em várias etapas: • Defi nição das responsabilidades: Serão defi nidas as responsabilidades de cada membro da empresa, especialmente quanto se fala de segurança. • Defi nição da política de segurança: Nesta etapa serão defi nidos itens de política de segurança, observando os seguintes detalhes: – Ser documentada; – Estabelecer padrões para as atividades de segurança; – Conter defi nições claras; – Estabelecer formalmente as responsabilidades do pessoal; – Estabelecer as relações entre as atividades de segurança e as atividades operacionais. • Realização de análise de riscos: Já que o risco é um dos fatores importantes quando se fala de segurança, precisamos ter uma série de cuidados para levantar e analisar os riscos presentes na organização. Para isso, na administração de segurança devemos observar os seguintes itens: – Identifi cação das ameaças e vulnerabilidade dos ativos de informática; – Quantifi cação do risco, através de algoritmo matemático. • Construção de normas e planos de segurança: Nesta etapa devemos preocupar-nos com a construção das normas que devem permanecer na organização. As normas devem ter foco direto com segurança, pois é com elas que vamos confeccionar o plano de segurança. b) Fase 2 – Operacionalização Após o planejamento e a defi nição das normas, devemos preocupar-nos com a operacionalização do plano de segurança. Para isso, devemos observar os seguintes itens: 85 • Análise e utilização dos planos de segurança: Nesta etapa devemos iniciar a fase de operacionalização com uma análise prévia dos planos já confeccionados anteriormente e dar início a sua utilização. Para tanto, devemos observar os seguintes itens: – Avaliação de fraquezas, ameaças, vulnerabilidade, agentes agressores, perímetro de proteção, medidas de segurança: é importante detalhar as ameaças que podem prejudicar a aplicação das normas e o plano de segurança na organização. – Aplicação de normas e procedimentos de segurança: Neste item vamos efetivamente iniciar a aplicação das normas já defi nidas anteriormente. – Novas discussões e elaboração de medidas de segurança: Sempre no momento da operacionalização surgem novas discussões e ideias. É importante verifi car a possibilidade de reaproveitar estas ideias e incluir no plano de segurança. – Execução do plano de treinamento em segurança: É importante entender que o plano de segurança pode ser claro para envolvidos na sua elaboração, mas quem não teve contato com as defi nições precisa ser treinado para conhecer todas as que estão presentes no plano de segurança. c) Fase 3 – Acompanhamento Nesta fase estamos considerando que o planejamento e a operacionalização já aconteceram e temos um resultado da aplicação do plano de segurança dentro da organização. A fase acompanhamento é de grande importância, já que os planos determinados e defi nidos na fase de planejamento podem apresentar falhas durante a fase operacionalização e somente com o acompanhamento da aplicação do plano vamos descobri estas falhas e tomar providencias para sua correção. Para tanto, vamos seguir as seguintes etapas: • Análise de relatórios operacionais, táticos e estratégicos de segurança: Nesta etapa precisamos verifi car todos os relatórios e os dados gerados após a operacionalização do plano. • Discussão das métricas (medidas) dos Indicadores de Qualidade de segurança: Obviamente para medir a qualidade de nosso plano precisamos ter indicadores que demonstrem se segurança da organização está melhorando ou não. Os indicadores podem ser defi nidos baseados em vários fatores. Por exemplo, indicador que demonstra quantidade das invasões no sistema durante mês. Com este indicador a cada mês poderemos observar se a quantidade das invasões está aumentando ou diminuindo. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 86 Gestão da Segurança da Informação • Registrar os eventos ocorridos dando-lhes tratamento estatístico e gráfi co: Nesta etapa devemos criar dados estatísticos que facilitem sua análise por parte da direção da empresa. d) Fase 4 - Avaliação Através da comparação/confrontação de resultados alcançados com os objetivos previamente defi nidos, podemos iniciar a fase da Avaliação. Para isso, vamos conhecer as 3 etapas desta fase: • Avaliar ocorrências de insegurança não previstas: Como é possível encontrar ocorrências não previstas, é importante estar atento(a), registrar e avaliar estas ocorrências, bem como preparar um plano para cobrir as falhas. • Reavaliar objetivos e procedimentos de segurança: Sempre devem ser reavaliados os objetivos de segurança, isto para não sair do foco devido a descuido. • Acompanhar o desenvolvimento tecnológico de segurança. Política de Segurança Já entendemos que para realizar a administração de segurança, precisamos elaborar uma política de segurança efi ciente e completa. Vamos conhecer mais sobre o que é e quais são as características de uma política de segurança. Em resumo, a política de segurança refl ete a preocupação da empresa frente à importância da informação, demonstrando comprometimento com a segurança desta. Ela é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante em toda organização. A política de segurança deve refl etir a própria organização, seguindo sua estrutura, sua estratégia de negócios, sua cultura organizacional e seus objetivos. Assim, a política de uma organização não pode ser aplicada diretamente em outra organização. Para Dias (2000), a política de segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização, que defi ne um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos 87 usuários, internos ou externos. Pode ser usado para defi nir as interfaces entre usuários, fornecedores e parceiros e para medir a qualidade e a segurança dos sistemas atuais. Conforme Nakamura e Geus (2003), a política de segurança possui um papel fundamental para que os riscos envolvidos com ataques físicos sejam minimizados. A política de segurança deve estar integrada com as políticas institucionais relativas à segurança em geral, às metas de negócios da organização e ao plano estratégico de informática. Figura 14 - Política de Segurança dentro da Organização Fonte: O autor. As medidas que decorrem da implantação bem sucedida de uma política de segurança podem ser classifi cadas em três categorias: • Redução da probabilidadede ocorrências danosas: Isto não é nada mais do que uma prevenção de riscos. • Redução dos danos provocados por eventuais ocorrências: Este item se refere aos danos das ocorrências que já aconteceram. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 88 Gestão da Segurança da Informação • Criação de procedimentos para se recuperar de eventuais danos: Como segurança 100% não existe e há probabilidade de acontecer ocorrência, precisamos ter procedimentos que ajudem a recuperar os danos. Ainda, a política de segurança: • Deve ser do conhecimento dos funcionários, com ampla divulgação, treinamento e conscientização. • Deve ser considerada uma atividade necessária, aplicada em todos os ambientes empresariais, isto quer dizer que todas as partes da empresa devem estar envolvidas com segurança. • Deve retratar as melhores práticas e cuidados com as etapas do ciclo de vida da informação. Para elaborar uma política de segurança é necessário considerar: • Adoção e implementação de uma política de privacidade: uma organização comprometida com atividade on-line ou com e-Business tem a responsabilidade de adotar e implementar uma política para proteger a privacidade de informações pessoais. As empresas também devem tomar medidas que fomentem a adoção e a implementação de políticas efi cazes de privacidade. • Notifi cação e divulgação: uma política de privacidade deve ser fácil de ser encontrada, lida e entendida. A política deve indicar claramente: – Que tipo de informação está sendo coletada? – O uso da informação que está sendo coletada. – A possível distribuição dessa informação a terceiros. – As opções disponíveis para um indivíduo quanto à coleta, ao uso e à distribuição das informações coletadas. – Uma declaração de compromisso da empresa com a segurança da informação. – Quais medidas a organização toma para garantir a qualidade e o acesso à informação. 89 • Escolha e consentimento: os indivíduos devem ter a oportunidade de decidir a respeito de como as informações pessoais, coletadas on-line, podem ser utilizadas para fi nalidades diferentes daquelas para as quais foram coletadas. • Segurança da informação: as empresas que criam, mantêm, utilizam ou divulgam informações pessoais devem tomar medidas adequadas para garantir a sua confi abilidade e devem tomar precauções sensatas para proteger as informações quanto à perda, à má utilização ou à alteração. • Qualidade da informação e seu acesso: as empresas devem estabelecer processos ou mecanismos adequados para que as imprecisões no material de informações pessoais, como conta ou informação de contato, possam ser corrigidas. Outros procedimentos para garantir a qualidade da informação podem incluir o uso de fontes confi áveis, métodos de coleta, acesso apropriado dos consumidores e proteção contra alteração acidental ou não autorizada. Pesquisa: 82% dos empregados usam notebook pessoal no trabalho Oito em cada dez empregados na América Latina utilizam laptops pessoais no local de trabalho. O número faz parte de pesquisa realizada pela empresa de segurança ESET. Os notebooks próprios são usados por 82% dos entrevistados. Já os smartphones, por 55%. A lista segue com os tablets (25%) e MP3 players (17,8%). Conforme especialistas da ESET, se a tendência de uso de equipamentos próprios no ambiente de trabalho promete aumentar a produtividade e reduzir custos para as empresas, por outro lado, cria novos riscos à segurança da informação. Entre eles estão a exposição da rede corporativa a malwares, o roubo ou extravio de informações sensíveis, ataques de phishing e spam. “Esse conceito de os usuários utilizarem seus próprios equipamentos no ambiente de trabalho é um caminho sem volta. No entanto, as empresas precisam criar políticas no sentido de minimizar riscos potenciais à segurança da informação”, diz Camillo Di Jorge, Country Manager da ESET Brasil. Para Di Jorge, não se trata de proibir o uso de equipamentos pessoais no ambiente profi ssional, mas sim de analisar os riscos a que as empresas estão expostas com essa modalidade e tenham regras e tecnologias adequadas para evitar que isso abra brechas para ataques à segurança e vazamentos de informações. Fonte: Disponível em: <http://tecnologia.terra.com.br/noticias/0,,OI6323674- EI15607,00-Pesquisa+dos+empregados+usam+notebook+pes soal+no+trabalho.html>. Acesso em: 10 nov. 2012. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 90 Gestão da Segurança da Informação O Que Deve Constar na Política de Segurança Para conhecer melhor o conteúdo da política de segurança, vamos relacionar alguns itens que não podem ser esquecidos. Para tanto, a política de segurança deve conter diretrizes claras a respeito dos seguintes aspectos: a) Objetivo da segurança — como existem várias formas de desenvolver segurança de informação, os objetivos de segurança variam de acordo com o tipo de ambiente e a natureza dos sistemas presentes na organização, como exemplo, podemos mencionar sistemas administrativo, fi nanceiro, militar, etc. O objetivo da segurança deve explicar de forma rápida e sucinta a fi nalidade da política de segurança na organização. b) A quem se destina — deve defi nir claramente quais as estruturas organizacionais às quais se aplica a Política de segurança. Com isso, podemos detectar quais setores da empresa serão afetadas com esta implementação. c) Propriedade dos recursos — deve defi nir de forma clara as regras que determinam os diversos aspectos relacionados à propriedade dos ativos de informações. Lembrando que informação, mesmo não sendo tangível, faz parte do patrimônio da empresa. d) Responsabilidades — deve defi nir de forma clara quais os tipos de responsabilidades envolvidas no manuseio de informações, a quem elas devem ser atribuídas e os mecanismos de transferência. e) Requisitos de acesso — devem indicar de forma clara quais os requisitos a serem atendidos para o acesso aos ativos de informações. f) Responsabilização — deve indicar as medidas a serem tomadas nos casos de infração às normas. Este item tem grande importância, especialmente no período inicial da aplicação da política de segurança, já que pode existir resistência e, consequentemente, atos contra novos procedimentos por parte dos funcionários ou até mesmo da direção da organização perante as mudanças surgidas. A seguir, vamos conhecer um exemplo de política de segurança. A expansão da computação em nuvem tem contribuído para a melhoria na qualidade e na confi abilidade de serviços oferecidos por empresas e governos em países emergentes. A conclusão é do estudo Desvendando os benefícios da cloud computing para economias emergentes - uma visão política, produzido pelos professores Peter Cowhey e Michael Kleeman, da Escola de Relações Internacionais e Estudos do Pacífi co da Universidade da Califórnia, San Diego (UCSD). Em entrevista, Cowhey, que é PhD em Ciência Política, aponta a falta de oferta de conexão banda larga em algumas regiões e políticas governamentais que retardam o uso do potencial da nuvem como os principais desafi os a serem superados. O estudo avaliou os casos da Índia, da África do Sul e do México - no último, a qualidade e a confi abilidade dos serviços sociais do governo aumentaram consideravelmente, enquanto os custos foram reduzidos, comenta o professor. Confi ra a entrevista no http://tecnologia.terra.com.br/ inovacoes-tecnologicas/noticias/0,,OI6354800-EI20540,00-Nuvem+d emocratiza+o+acesso+a+tecnologias+da+informacao.html Um EXemPlo de Política de Segurança Lembrando que não existe um modelo padrão ou, em outras palavras, uma receita para a montagem da política de segurança, mas com objetivo de exemplifi car, vamos ver um modelo básico com resumo de alguns itens presentes na política de segurança. Objetivo A política de segurança de informações da organização visaa atender aos seguintes objetivos: 1) Aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos de informações. 2) Assegurar a segregação de funções. 3) Garantir a correta utilização do acervo de informações. A expansão da computação em nuvem tem contribuído para a melhoria na qualidade e na confi abilidade de serviços oferecidos por empresas e governos em países emergentes. A conclusão é do estudo Desvendando os benefícios da cloud computing para economias emergentes - uma visão política, produzido pelos professores Peter Cowhey e Michael Kleeman, da Escola de Relações Internacionais e Estudos do Pacífi co da Universidade da Califórnia, San Diego (UCSD). Em entrevista, Cowhey, que é PhD em Ciência Política, aponta a falta de oferta de conexão banda larga em algumas regiões e políticas governamentais que retardam o uso do potencial da nuvem como os principais desafi os a serem superados. O estudo avaliou os casos da Índia, da África do Sul e do México - no último, a qualidade ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 92 Gestão da Segurança da Informação 4) Garantir a correta utilização do ferramental de tratamento de informações. 5) Garantir a correta utilização do ferramental de segurança. Todas as estruturas organizacionais que se utilizem dos recursos de informações são obrigadas a seguir as diretrizes desta política como forma de gerenciar suas atividades. Conceitos 1) Política de segurança: Conjunto de diretrizes destinadas a regulamentar o uso seguro dos ativos de informações da organização. 2) Ferramentas: Conjunto de equipamentos, programas, procedimentos e demais recursos que possibilitam a implementação da política de segurança. 3) Propriedade dos ativos: Os ativos de informações da organização pertencem a ela. 4) Acesso a ativos: A organização permite o acesso de terceiros a seus ativos de informações para quem precisar fazer uso destes no desenvolvimento de suas atividades. 5) Direito de propriedade: Dentro da organização, defi ne-se como proprietário de um ativo o seu criador ou o principal usuário. 6) Custódia: Defi ne-se a custódia como a responsabilidade de se guardar um patrimônio para terceiros. Mas a custódia não permite automaticamente o acesso ao ativo, nem o direito de oferecer acesso a outros. 7) Direito de acesso: Somente o proprietário do ativo, ou pessoa por ele nomeada, pode autorizar o acesso a ele. 8) Controle de acesso: É exercido pela Administração de Segurança. As atribuições de controle de acesso podem ser delegadas para administrações setoriais e locais para a administração de determinado domínio organizacional ou de recursos. 9) Proteção dos ativos: Os ativos devem receber classifi cação quanto ao grau de sensibilidade para os negócios da organização. 93 10) Responsabilidade: É defi nida como as obrigações e deveres da pessoa que exerce determinada função em relação ao acervo de informações. Assista ao vídeo http://www.youtube.com/watch?v=oDkpjyIZGzU sobre a política da segurança da informação para regulamentar as redes sociais. Responsabilidades dos funcionários Todos os funcionários da organização são responsáveis pelas informações de que fazem uso e pelo respectivo ferramental de processamento de informações. As responsabilidades são classifi cadas em função da posição hierárquica do funcionário dentro da organização. Gerais: 1) Todos os funcionários que acessem ativos de informação da organização são responsáveis pela integridade destes. O cumprimento da política de segurança é obrigatório. 2) O não cumprimento ou a recusa em fazê-lo implica sanções disciplinares ou trabalhistas cabíveis. Das chefi as em Geral: 1) Gerenciar o cumprimento do plano de segurança por parte de seus subordinados. 2) Identifi car os desvios praticados e iniciar as medidas corretivas apropriadas. 3) Impedir o acesso de funcionários demitidos ou demissionários aos ativos de informações. Agora já conhecemos os principais conceitos sobre informação, segurança e segurança empresarial, mas precisamos, ainda, entender quais são a formas de controle de acesso. O controle de acesso está relacionado diretamente ao acesso permitido. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 94 Gestão da Segurança da Informação Sua principal função é garantir que o acesso seja feito somente dentro dos limites estabelecidos. O Controle é feito através de mecanismos como lista de acesso, senhas, etc. Acesse o site http://tecnologia.terra.com.br/ e leia notícias do mundo da tecnologia. Atividades de Estudos: 1) Descreva as fases da administração da segurança em uma organização. ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 2) O que é política de segurança? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ 95 3) O que deve constar na política de segurança? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ SEGURANÇA MÁXIMA Thais Aline Cerioni Não faz muito tempo que Harrison Ford atraía centenas de milhares de pessoas aos cinemas do mundo todo graças a um chicote, um chapéu, alguns artefatos arqueológicos e todo o carisma de Indiana Jones. Cerca de 20 anos depois, o mesmo Ford encarna um novo tipo que, aos olhos de Hollywood, pode tornar-se o herói do século XXI. No recém-lançado Firewall, o ator também enfrenta vilões malvados, passa por situações impensáveis e, no fi m, salva os inocentes. O cenário, entretanto, está muito mais próximo da nossa realidade do que as cavernas, criptas e pirâmides de Indiana Jones. O galã circula por salas de reuniões, datacenters e CPDs, fazendo suas peripécias na pele do gestor de segurança de um grande banco. Você ainda não sabia que poderia ser um herói? Pois vá se acostumando com a novidade. A criação de um thriller hollywoodiano baseado no dia a dia de profi ssionais de segurança da informação parece ser apenas o refl exo do que vem acontecendo na vida real. Na mesma medida em que os negócios migram para o ambiente virtual, a segurança da informação ganha cada vez maisimportância dentro das corporações e os profi ssionais responsáveis pela área veem tanto o status quanto a responsabilidade crescerem vertiginosamente. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 96 Gestão da Segurança da Informação Uma das formas mais simples de medir o aumento do valor dado ao assunto nas corporações é a quantidade de dinheiro que as áreas de TI estão recebendo para investir em segurança corporativa. E, mais do que isso, a tendência de aumento no budget para os próximos anos. Os resultados do Estudo Global de Segurança da Informação 2006 – realizado pelas revistas CIO e CSO em parceria com a PricewaterhouseCoopers com cerca de sete mil executivos de todo o mundo – mostram que 35% das companhias brasileiras entrevistadas acreditam que os gastos com segurança devem crescer até 30% no próximo ano. Outras 17% preveem aumento acima deste valor, enquanto 22,4% afi rmam que o montante deve permanecer no mesmo patamar. Entretanto, mensurar apenas o investimento pode reduzir a importância do movimento de valorização da segurança. Afi nal, não há nenhuma novidade no fato de boa parte do orçamento de TI ser destinado à aquisição de soluções para proteção de dados e sistemas. Paralelamente a isto, porém, as empresas estão passando por um período de amadurecimento do conceito de segurança corporativa, que deixa de ser vista como uma questão técnica com alto consumo de capital para se tornar um tema estratégico capaz de defi nir a vida de uma companhia. A mudança está em curso e, como em todo momento de transição, as formas de cada empresa encarar o assunto variam drasticamente, infl uenciadas por uma série de fatores, como a área de atuação e a maturidade dos profi ssionais envolvidos. E, enquanto para a maior parte das grandes empresas este é o momento para aprender a lidar com o tema, o setor fi nanceiro, pela natureza de seu negócio, caminha para a excelência. “Segurança é fundamental, prioridade para qualquer instituição fi nanceira”, defi ne Carlos Eduardo da Fonseca, diretor de TI do ABN Amro Real para a América Latina. Fonseca atualmente lidera o comitê de segurança do banco, entidade criada há cerca de um ano com o objetivo de forjar uma estratégia completa para combate aos riscos aos negócios da instituição. Fazem parte do comitê todas as áreas que, de alguma maneira, estão ligadas à questão: segurança física, lógica, jurídico, compliance, risco e marketing. “Com isso, torna-se possível ter uma visão integrada e direcionar ações coordenadas”, garante. Para o executivo, o comitê demonstra uma evolução na forma como a empresa encara o problema e refl ete uma tendência de 97 amadurecimento dos bancos brasileiros. Os números do Estudo Global de Segurança corroboram sua opinião. Apenas 10% das companhias entrevistadas já possuem um comitê multidisciplinar dedicado à segurança corporativa. No Brasil, o número passou de 4,8% em 2005 para 8% este ano. Trata-se de uma ação recente, mas que está crescendo bastante. Robusta, a estrutura de segurança do ABN conta ainda com a fi gura de um CISO (Chief Information Security Offi cer) – cargo existente em 41,6% das empresas brasileiras. A posição é ocupada por Paulo Martins, que responde pela função em toda a América Latina e é o responsável pelas áreas de segurança de dados e de gestão de fraudes, reportando diretamente ao CIO, Gustavo Roxo. Segundo ele, o banco segue uma política global que tem como base as melhores práticas do mercado e que funciona como um piso para as iniciativas regionais. “Na verdade, até pelas características do país, o Brasil está bem em relação à segurança”, explica o CISO. Laércio Albino Cezar, vice-presidente-executivo do Bradesco, também acredita na maturidade do setor. “Hoje, já admitimos publicamente que há risco, o assunto está sendo tratado com franqueza”, diz o VP do Bradesco. “Abrir o jogo signifi ca dizer para a sociedade que ele também tem parcela de responsabilidade nesse processo.” Fonseca, do ABN, concorda. Para ele, o mercado passou por dois momentos importantes que ajudaram a redefi nir a forma de encarar a questão. “O primeiro foi durante o CIAB 2005, quando a Febraban começou a divulgar os dados de fraudes, e o segundo quando o banco Itaú iniciou a campanha em que assume a existência dos riscos e convida todos os envolvidos a participar do combate.” Assim como acontece no ABN, Laércio garante que a cultura da segurança permeia todas as atividades do Bradesco. Apesar de não existir a posição de CSO, o tema tem status estratégico e é discutido pelo alto nível de executivos da corporação – além de consumir entre 8% e 10% do 1,46 bilhão de reais que compõe o orçamento de TI da instituição. “O banco trabalha no sistema de colegiado, por isso não temos cargos como CEO, CIO ou CSO”, explica. Assim, todas as decisões relacionadas à segurança da informação são regidas pelos comitês de TI. “Além disso, existem os comitês de risco e de compliance, que não estão embaixo do departamento de tecnologia, mas contam com a participação de um representante da área e também discutem temas ligados à segurança”, detalha Laércio. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 98 Gestão da Segurança da Informação Diferentemente da maior parte das grandes empresas de outros segmentos, os bancos demonstram confi ança em seus esquemas para controle e proteção dos dados contra ataques ou ações mal- intencionadas nascidas internamente. “Não tenho notícia de nenhum caso, no Brasil, de informações que tenham vazado por meio de funcionários. Eles conhecem as limitações que são impostas pelo banco”, diz o vice-presidente do Bradesco. Para o setor fi nanceiro, são as fraudes externas que realmente causam preocupação e prejuízo. Nos demais setores, a palavra de ordem é conscientização, o que pode ser visto de forma positiva quando se entende que isto mostra a percepção das empresas brasileiras acerca do fato de que uma estratégia de segurança bem-defi nida depende não apenas de tecnologia, mas, principalmente, de pessoas e processos. “O elo fraco é o usuário”, aponta Loic Hamon, CIO da GE do Brasil. A maior maturidade das organizações brasileiras nesse sentido confi rma-se nos números da pesquisa global. Enquanto, mundialmente, 35,7% das empresas já possuem pessoas dedicadas a programas de conscientização dos funcionários sobre políticas de segurança; no Brasil, são 46,5%. Por aqui, outras 29,7% pretendem criar esse tipo de função no próximo ano; planos que se repetem em apenas 26,1% das companhias estrangeiras. Isto não signifi ca, no entanto, que a segurança corporativa já seja assunto maduro e bem-resolvido em todas as corporações brasileiras. Fabio Faria, diretor corporativo de TI da Votorantim Participações (VPar), afi rma que no setor industrial são raros os casos em que há um CSO ou um diretor de segurança que responda diretamente ao CIO. “Na Votorantim, a segurança está sob a área de infraestrutura”, revela. Vagner D’Angelo, gerente de segurança corporativa do Grupo Camargo Correa, engrossa o coro sobre a imaturidade da gestão de segurança em alguns segmentos do mercado. “As empresas, com exceção dos bancos, ainda não dão a importância necessária para a questão”, avalia D’Angelo. “Aqui, não consigo impedir uma iniciativa por falta de segurança. Quando trabalhei em banco, isto era possível”, compara o executivo. Proveniente da área de segurança física, D’Angelo personifi ca uma abordagem da segurança que vem causando polêmica entre os profi ssionais da área. Em suas mãos, está a proteção física, pessoal e lógica dos ativos do grupo Camargo Correa. “As principais vantagens de se ter apenas um gestor de segurança são a independência de outras áreas, o aproveitamento de experiências 99 e a criação de ações integradas”, destaca. Como ponto negativo, o executivo apontaa extrema dependência do pessoal técnico, devido à falta de formação em tecnologia. Não é por acaso que D’Angelo trabalha junto com o CIO da holding, Ricardo Castro, para pensar todas as estratégias de segurança do grupo. Segundo ele, existe uma comissão de TI que se reúne mensalmente e que dedica a primeira hora de cada reunião à questão da segurança. “As ações são defi nidas na comissão e executadas pelo Centro de Serviços Compartilhados”, detalha o executivo, explicando que sua área, como parte do CSC, presta serviços para todas as empresas da holding. Cargos como o de D’Angelo devem tornar-se tendência conforme amadurece a visão de segurança dentro das corporações. “E é um movimento muito positivo, porque existe uma enorme integração entre as áreas em diversos casos”, garante. No entanto, muita gente discorda. “Na nossa ótica, não vinga unir segurança física e lógica em um só gestor. Uma coisa é proteger contra intrusão digital e outra é proteger um ambiente da invasão de uma pessoa”, opina Laércio, do Bradesco. Martins, CISO do ABN, também não aposta na união das áreas. “Acredito que é necessário esse trabalho integrado, mas não necessariamente embaixo do mesmo guarda-chuva”, pondera o executivo. Mas há consenso quando se fala sobre a necessidade de o responsável pela segurança seguir os passos do CIO no que diz respeito à formação e à postura, ou seja, tornar-se um executivo com percepção estratégica do impacto de sua área nos negócios da corporação. “Temos de ter uma visão executiva, porque a principal função é gerir risco. O olhar técnico, que grande parte dos profi ssionais ainda tem, passa a ser um adicional nas empresas mais maduras”, entende Jorge Perez, CSO da General Motors para a América Latina. Ainda que não seja vista pelo executivo como uma organização totalmente madura, a segurança da GM posiciona-se à frente da média do setor industrial. A montadora conta com políticas globais e uma estrutura composta por um CSO mundial e cinco CSOs regionais, além de um responsável por segurança em cada país. De acordo com Perez, o relacionamento entre CIO e CSO é direto, sendo que ele reporta ao CIO da GM para o Mercosul, Cláudio Martins. “Acredito que a área vai sair de TI, mas ainda não há maturidade sufi ciente para isto”, avalia. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 100 Gestão da Segurança da Informação Para justifi car o aumento da importância dada à sua área, Perez comenta sobre o alto valor da informação para as empresas e, consequentemente, os prejuízos fi nanceiros que podem ser gerados pela perda destas. “É esta visão de segurança que estamos levando ao corpo executivo das companhias para criar uma nova abordagem para o assunto”, explica. Em segmentos nos quais a relevância da integridade e confi dencialidade dos dados ainda não está tão clara para a alta- direção, cabe ao responsável pela segurança adotar uma postura desse tipo para, assim, deixar claro que segurança não é apenas um centro de custos. A preparação para lidar diretamente com as áreas de negócios e avaliar os riscos levando em conta o impacto de determinadas iniciativas nos resultados da empresa será, cada vez mais, característica imprescindível para os gestores de segurança. A tendência, preveem especialistas, é que haja um canal de comunicação direta entre o gestor de segurança e a direção da empresa. Com isso, a segurança deixará de ser vista pelas áreas de negócios como um fi rewall de projetos, ao mesmo tempo em que ganhará valor estratégico como gestor de riscos aos quais a empresa está exposta. “Nosso objetivo maior deve ser manter a integridade, a proteção e a disponibilidade das informações. Quanto mais ortodoxa é a área de segurança, menos madura”, aponta Perez, da GM. Realmente, tornar-se um herói corporativo a la Harrison Ford não é tarefa simples – e ainda não possui uma receita defi nida. Mas está claro que as companhias brasileiras e seus líderes de segurança, pouco a pouco, tomam consciência da importância da gestão de riscos para o sucesso dos negócios. Fonte: Disponível em: <http://cio.uol.com.br/gestao/2006/11/24/ idgnoticia.2006-11-24.1032813838>. Acesso em: 1º dez. 2012 101 Atividade de Estudos: 1) Pesquise nos sites sobre a segurança de informação? ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ ____________________________________________________ Algumas Considerações Nossos objetivos neste capítulo estão direcionados para a compreensão de como ocorrem os processos para elaboração de uma política de segurança, necessários a respeito do uso das tecnologias da informação, como a criação, a coleta, a duplicação, a distribuição e o processamento da informação em si. A política de segurança determina como a informação pode ser utilizada e ela afeta a organização. Portanto, tratar de informações corporativas confi denciais como um recurso valioso refl ete uma boa administração. Formar uma cultura empresarial baseada em princípios éticos que os funcionários possam entender e implementar é gestão responsável. E, nesse sentido, a empresa deve registrar sua política, estabelecendo orientações aos funcionários, procedimentos de pessoal e regras de organização da informação. Essas políticas defi nem as expectativas dos funcionários sobre as práticas e as normas da organização, bem como protegem a organização do mau uso dos sistemas de informática e recursos de TI. ADMINISTRAÇÃO E ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Capítulo 4 102 Gestão da Segurança da Informação ReferÊncias DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Excel Books, 2000. FONTES, Edison. Segurança da Informação. São Paulo: Saraiva, 2006. IMONIANA, Onome, J. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. MONTEIRO, Emiliano, S. Segurança no Ambiente Corporativo. Florianópolis: Visual Books, 2003. NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de Redes. São Paulo: Editora Futura, 2003. NORTHCUTT, Stephen et al. Desvendando Segurança em Redes. Rio de Janeiro: Campus, 2002. NORTHCUTT, Stephen; JUDY, Novak; MCLACHLAN, Donald. Segurança e Prevenção em Redes. São Paulo: Berkeley, 2001. OLIVEIRA, Wilson J. Segurança da Informação Técnicas e Soluções. Florianópolis: Bookstore, 2001.