Você está na página 1de 15

Captulo 1 Introduo Segurana da Informao - 12

Captulo 1
Introduo Segurana da
Informao

1.1. Objetivos

Fornecer ao aluno uma viso geral sobre segurana da informao

Entender a importncia da segurana da informao no mundo de hoje

Conhecer as principais ameaas

Compreender a terminologia bsica utilizada

Conhecer algumas certificaes da rea

Captulo 1 Introduo Segurana da Informao - 13

1.2. O que segurana?


Segundo o dicionrio da Wikipdia, segurana um substantivo feminino,
que significa:

Condio ou estado de estar seguro ou protegido.

Capacidade de manter seguro.


Proteo contra a fuga ou escape.
Profissional ou servio responsvel pela guarda e proteo de algo.
Confiana em si mesmo.
Dentro do escopo com relao ao que iremos estudar, os trs primeiros
tpicos adequam-se perfeitamente ao que ser abordado ao longo do curso. No
entanto, veremos esses aspectos na viso do atacante, aquele que tem por objetivo
justamente subverter a segurana.
E o que queremos proteger?
Vamos analisar o contexto atual em primeiro lugar...
Na poca em que os nobres viviam em castelos e possuam feudos, com mo
de obra que trabalhavam por eles, entregando-lhes a maior parte de sua produo e
ainda pagavam extorsivos importos, qual era o maior bem que possuam? Terras! Isso
mesmo, quem tinha maior nmero de terras era mais poderoso e possua mais
riqueza. Posto que quanto mais terras, maior a produo recebida das mos dos
camponeses que arrendavam as terras de seu suserano.
Aps alguns sculos, com o surgimento da Revoluo Industrial, esse
panorama muda completamente... Os camponeses deixam os campos e passam a
trabalhar nas fbricas, transformando-se em operrios.
Quem nunca viu o filme Tempos Modernos de Chaplin? Chaplin ilustra muito
bem como era a rotina desses operrios.
Nessa fase da histria da civilizao, o maior ativo a mo de obra,

Captulo 1 Introduo Segurana da Informao - 14


juntamente com o capital. Quem tinha o maior nmero de operrios, trabalhando
incansavelmente, detinha o poder, pois possua maior capital, gerado pela
produo incessante das indstrias.
No entanto, como tudo o que cclico e est em constante mudana, o cenrio
mundial novamente se altera, inicialmente com o movimento iluminista.
O Iluminismo, a partir do sculo XVIII, permeando a Revoluo Industrial,
prepara o terreno para a mudana de paradigma que est por vir. Os grandes
intelectuais desse movimento tinham como ideal a extenso dos princpios do
conhecimento crtico a todos os campos do mundo humano. Supunham poder
contribuir para o progresso da humanidade e para a superao dos resduos de
tirania e superstio que creditavam ao legado da Idade Mdia. A maior parte dos
iluministas associava ainda o ideal de conhecimento crtico tarefa do melhoramento
do estado e da sociedade.
E com isso, comeamos a ver, atravs de uma grande mudana de paradigma,
que a deteno de informaes ou conhecimentos, que tinham algum valor, que
define quem tem o poder nas mos ou no. E surge, ento, a era da informao!
Com esse acontecimento, inicia-se o surgimento da internet e a globalizao,
possibilitando o compartilhamento em massa da informao. Nesse momento no
mais a mo de obra, terras, mquinas ou capital que regem a economia e dita quem
tem o poder, mas sim a informao, que se torna o principal ativo dessa era.
Estamos na era da informao, e nada mais lgico que um corpo de
conhecimento fosse criado para dar a devida ateno s anomalias e proteger esse
ativo to importante. Essa rea de atuao, que j existia h muito anos, mas agora
com tarefas bem mais definidas, com regras e normas a serem seguidas a
Segurana da Informao, ou SI.

1.3. Segurana da Informao


A Segurana da Informao tem como principal objetivo, justamente, proteger
as informaes, que so os principais ativos atualmente, que sejam importantes para
uma organizao ou indivduo.

Captulo 1 Introduo Segurana da Informao - 15


Entendendo esse conceito, no suficiente apenas conhecer as normas
existentes e as vrias formas possveis de proteo, mas necessrio tambm
conhecer os riscos inerentes e as possveis formas de ataque.
De acordo com o maior estrategista que j existiu, Sun Tzu, se voc conhece a
si mesmo e ao seu inimigo, no precisar temer o resultado de mil batalhas. Afinal, se
conhece os estratagemas empregados por atacantes maliciosos, estar muito mais
capacitado para proteger seu principal ativo: a informao.

1.4. Padres/Normas
1.4.1. ISO 27001
Essa norma aborda os padres para sistemas de gesto de segurana da
informao. Substitui a norma BS 7799-2

1.4.2. ISO 27002


Baseada na norma ISO 27001, essa norma trata das boas prticas de
segurana da informao, onde indica uma srie de possveis controles dentro de
cada contexto da rea de segurana. A partir de 2006, tornou-se substituta da norma
ISO 17799:2005.

1.4.3. Basileia II
uma norma da rea financeira, conhecida tambm como Acordo de Capital
de Basileia II. Essa norma fixa-se em trs pilares e 25 princpios bsicos sobre
contabilidade e superviso bancria.

1.4.4. PCI-DSS
A norma Payment Card Industry Data Security Standard, uma padronizao
internacional da rea de segurana de informao definida pelo Payment Card
Industry Security Standards Council. Essa norma foi criada para auxiliar as
organizaes que processam pagamentos por carto de crdito na preveno de
fraudes, atravs de maior controle dos dados e sua exposio.

Captulo 1 Introduo Segurana da Informao - 16

1.4.5. ITIL
um conjunto de boas prticas para gesto, operao e manuteno de
servios de TI, aplicados na infraestrutura. A ITIL busca promover a gesto de TI
com foco no cliente no servio, apresentando um conjunto abrangente de processos
e procedimentos gerenciais, organizados em disciplinas, com os quais uma
organizao pode fazer sua gesto ttica e operacional em vista de alcanar o
alinhamento estratgico com os negcios.

1.4.6. COBIT
Do ingls, Control Objectives for Information and related Technology,
um guia de boas prticas, como um framework, voltadas para a gesto de TI. Inclui,
em sua estrutura de prticas, um framework, controle de objetivos, mapas de
auditoria, ferramentas para a sua implementao e um guia com tcnicas de
gerenciamento.

1.4.7. NIST 800 Series


Srie de documentos, guias e pesquisas desenvolvidos pelo National Institute
of Standards and Technology, voltadas para a rea de segurana da informao. Essa
srie composta de documentos considerados "Special Publications", os quais
abordam desde segurana na tecnologia Bluetooth, at segurana em servidores.
Dica: o documento desta srie que equivalente ao que estamos estudando
ao longo desse curso, que pode inclusive representar uma metodologia
especfica, o NIST 800-115.

1.5. Por que precisamos de segurana?


Evoluo da tecnologia focando a facilidade de uso
Quanto mais a tecnologia evolui, mais fcil torna-se a operao dos novos
sistemas e ferramentas. J vai ao longe o tempo em que era necessrio gravar
de cabea 500 comandos diferentes para utilizar o computador para as tarefas
mais costumeiras e simples do dia a dia. Hoje em dia tudo est ao alcance de
um clique do mouse, e quando no, de um movimento de cabea, se pensarmos
nos sistemas de captura de movimentos.

Captulo 1 Introduo Segurana da Informao - 17


Aumento do uso de redes e interligao das aplicaes
Tudo est conectado atualmente! E quando uma mquina ou sistema
comprometido, tudo o que est ao seu redor corre o risco de ser comprometido
tambm. Isso demanda uma maior capacidade de gerenciamento do parque
computacional, que cresce exponencialmente e muitas vezes de forma
desordenada.
Diminuio do nvel de conhecimento para a execuo de um ataque avanado
Com a facilidade de uso aumentando gradativamente, a necessidade de
conhecimento de alto nvel para realizar ataques avanados tambm diminui.
Se um adolescente de 12 anos procurar na internet sobre ataques de negao
de servio, por exemplo, encontrar ferramentas de simples utilizao e pode
facilmente derrubar um grande servidor.
Aumento

da

complexidade

para

administrao

de

infraestrutura

de

computadores e gerenciamento
Quanto maior o parque computacional, mais difcil se torna seu gerenciamento,
e disso surgem inmeros problemas graves, de consequncias desastrosas.
Com o aumento da complexidade da infraestrutura e, consequentemente, da
sobrecarga dos administradores de rede, torna-se cada vez mais difcil
gerenciar tudo o que ocorre e monitorar satisfatoriamente o funcionamento da
infraestrutura organizacional.

1.6. Princpios bsicos da segurana da informao


A rea de SI possui trs pilares bsicos com o acrscimo de mais duas, que
permitem a troca segura de informao, desde que nenhum deles seja violado. So
eles:

1.6.1. Confidencialidade
Esse pilar o responsvel pelo controle de acesso informao apenas por
aquelas pessoas ou entidade que tenham permisso compatvel com sua funo e

Captulo 1 Introduo Segurana da Informao - 18


determinada pelo dono daquela informao.

1.6.2. Integridade
Aqui, atravs dessa propriedade, determinada a necessidade de garantir que
a informao mantenha todas as suas caractersticas originais como determinadas
pelo proprietrio da informao.

1.6.3. Disponibilidade
Propriedade que define que determinada informao esteja sempre disponvel
para o acesso quando necessrio, de maneia ntegra e fidedigna. Alguns dos ataques
conhecidos buscam justamente derrubar a disponibilidade, e para algumas empresas
o simples fato de no ter suas informaes disponveis durante determinado perodo
de tempo, isso pode acarretar prejuzos estrondosos.

1.6.4. Autenticidade
Propriedade responsvel por garantir que a informao vem da origem
informada, permitindo a comunicao segura e garantia de que a informao a qual
tem acesso correta e de fonte confivel.

1.6.5. Legalidade
a propriedade que define se determinada informao, ou operao, est de
acordo com as leis vigentes no pas. As mesmas leis que regem um pas podem ser
completamente diferentes em outro, o que pode ocasionar uma srie de problemas,
caso o sistema de gesto no seja adaptvel.
Podemos ver na figura a seguir alguns dos distrbios mais comuns aos pilares
da SI, vinculados a ataques que visam rea de TI:

Captulo 1 Introduo Segurana da Informao - 19

O nvel de segurana desejado, pode se consubstanciar em uma poltica de


segurana que seguida pela organizao ou pessoa, para garantir que uma vez
estabelecidos os princpios, aquele nvel desejado seja perseguido e mantido.
de extrema importncia saber equilibrar o nvel de segurana com a
funcionalidade e facilidade de uso do sistema, pois o mais importante para a empresa
o negcio, e a segurana existe para proteger o negcio da empresa, e no
atrapalh-lo.

1.6.6. Terminologias de segurana


Vulnerabilidade fragilidade que pode fornecer uma porta de entrada
a um atacante
Ameaa agente ou ao que se aproveita de uma vulnerabilidade
Risco (Impacto X Probabilidade) da ameaa ocorrer
Ataque Incidncia da ameaa sobre a vulnerabilidade
Exploit Programa capaz de explorar uma vulnerabilidade

Captulo 1 Introduo Segurana da Informao - 20

1.7. Ameaas e ataques


Em segurana da informao, precisamos estar atentos s possveis ameaas
que podem, de alguma maneira, comprometer os pilares de SI. A partir das ameaas,
podemos ter noo dos riscos que envolvem a atividade organizacional. Para cada
tipo de atividade, ou contexto, o conjunto de ameaas ser diferente, requerendo
tambm reaes e posturas diferentes para diminu-las.
Vamos separar as ameaas em dois grandes grupos: fsicas e lgicas.
As ameaas fsicas, caso ocorram, comprometero o ambiente fsico onde a
informao est armazenada ou processada.
Dentre as ameaas fsicas podemos considerar:
Alagamento
Raios
Acessos indevidos
Desabamentos
E no grupo das ameaas lgicas, podemos contar as seguintes:
Infeco por vrus
Acessos remotos rede
Violao de senhas
Assim como dividimos as ameaas em dois grandes grupos, os ataques
tambm podem ser divididos da mesma maneira: Internos e Externos.
Os ataques internos representam por volta de 70% dos ataques que ocorrem
aos sistemas e redes. Mesmo que a maioria das pessoas acreditem que a maior parte
dos ataques surjam de fontes externas, essa uma maneira errnea de encarar as
coisas.
Dentre os ataques internos, encontramos em sua maioria, aqueles realizados
por funcionrios de dentro da prpria organizao, que esto insatisfeitos, buscam

Captulo 1 Introduo Segurana da Informao - 21


vingana ou participam de alguma ao de espionagem industrial, vendendo as
informaes conseguidas para o concorrente.
Outro

tipo

de

ataque

vindo

de

insiders,

surge

de

funcionrios

despreparados, que sem o devido conhecimento do funcionamento do sistema, ou das


polticas organizacionais, age de maneira errnea, causando o comprometimento do
sistema da empresa.
Quando vamos analisar os ataques externos, novamente nos deparamos com a
possibilidade de comprometimentos cujos objetivos estejam vinculados espionagem
industrial, que apesar de ser ilegal, muitas organizaes recorrem a esse expediente
para no ficar para trs, na luta pelo domnio de mercado.
Outra possibilidade da origem de comprometimentos de sistemas, pode ser a
curiosidade ou simplesmente o desafio que representa para um cracker, cujo objetivo
de comprometer o sistema, seja basicamente isso: comprometer o sistema e poder
dizer que foi ele quem fez isso. Ou ento, o furto de dados que de alguma forma
sejam teis para o cracker. Bons exemplos desse tipo de ataques, podem ser
encontrados no livro A Arte de Invadir, de autoria de Kevin Mitnick.
Exemplo de ameaa:
Uma chuva de granizo em alta velocidade
Exemplo de vulnerabilidade:
Uma sala de equipamentos com janelas de vidro
Exemplo de ataque:
A chuva de granizo contra as janelas de vidro
O risco ser calculado considerando a probabilidade de uma chuva de granizo
em alta velocidade ocorrer e atingir a janela de vidro.

1.8. Mecanismos de segurana


Para mitigar ou diminuir sensivelmente as ameaas, podemos empregar uma
srie de dispositivos e mecanismos de segurana, sejam as ameaas fsicas ou

Captulo 1 Introduo Segurana da Informao - 22


lgicas. Para cada contexto, temos grupos diferentes de mecanismos que podem ser
utilizados.

1.8.1. Mecanismos fsicos


Portas
Trancas
Paredes
Blindagem
Guardas
Cmeras
Sistemas de alarme
Sistema de deteco de movimentos
Biometria
Os mecanismos fsicos de proteo, so barreiras que limitam o contacto ou
acesso direto a informao ou a infra-estrutura (que garante a existncia da
informao) que a suporta.

1.8.2. Mecanismos lgicos


Criptografia
Firewall
Anti-Vrus
IDS
IPS
Proxy

Captulo 1 Introduo Segurana da Informao - 23


Anti-Spam
Os mecanismos lgicos, so barreiras que impedem ou limitam o acesso a
informao, que est em ambiente controlado, geralmente eletrnico, e que, de outro
modo, ficaria exposta a alterao no autorizada por elemento mal intencionado.

1.9. Servios de segurana


Existe hoje em dia um elevado nmero de ferramentas e sistemas que
pretendem fornecer segurana. Alguns exemplos so os detectores de intruses, os
antivrus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de cdigo,
etc.
Alm de dispositivos de segurana, tambm existem diversos servios
relacionados a segurana da informao.
Esses servios precisam de profissionais com um conhecimento altamente
especializado, primeiro por lidar com anlises complexas, e segundo por envolver
informaes sigilosas que precisam de tratamento especial, para que no sejam
comprometidas de alguma maneira.
Dentre os servios oferecidos por profissionais de segurana esto:
Criao de Polticas de Segurana
Implantao de CSIRTs
Hardening de Servidores
Anlise de Vulnerabilidade
Teste de Invaso
Anlise de Aplicao
Percia Computacional
Treinamento de Colaboradores
Auditoria

Captulo 1 Introduo Segurana da Informao - 24

1.10. Certificaes
Na rea de segurana, h muitas certificaes reconhecidas pelo mercado.
Sendo que cada ma delas possui um foco diferente, nvel de conhecimento diferente e
formas de avaliaes diversas.
Abaixo listamos as principais certificaes da rea de SI:

CompTIA
Security+

Cisco Systems
CCNA Security CCSP CCIE Security

EC-Council
CEH CHFI ECSA ENSA LPT

GIAC
GSIF GSEC GCIA GCFW GCFA GCIH GPEN GCUX GCWN GWAPT

GAWN GREM GSE

ISACA
CISA CISM

(ISC)
CAP CISSP CSSLP ISSAP ISSEP ISSMP SSCP

ISECOM
OPSA OPST

Offensive Security
OSCP OSCE

Immunity
NOP

Dentro do contedo estudado e de acordo com o contexto que estamos


estudando, algumas certificaes possuem em sua avaliao muito dos assuntos

Captulo 1 Introduo Segurana da Informao - 25


abordados em aula. Podemos citar, dentre essas, as certificaes:
CEH, ECSA, LPT, OPSA, OSCP, GPEN

1.11. War Games


Para facilitar e possibilitar a utilizao das tcnicas aprendidas no curso, sem
causar qualquer tipo de comprometimento a ambientes reais, podemos utilizar como
ferramenta o que conhecido como War Games: jogos que simulam ambientes reais
e permitem colocar em prtica tcnicas de explorao de vulnerabilidades.

1.11.1. War Games desktop

Uplink
Hacker Evolution
BSHacker
Street Hacker
MindLink
Cyber Wars

1.11.2. War Games online

http://www.hackthissite.org/
http://www.hackquest.de/
http://www.hack4u.org/

Captulo 1 Introduo Segurana da Informao - 26


http://www.mod-x.co.uk/main.php
http://bigchallenge.free.fr/
http://www.hackertest.net/

Você também pode gostar