Você está na página 1de 132

GESTO DE SEGURANA DA INFORMAO

CAPTULO I .................................................................................................................... 4
A importncia da Informao ........................................................................................... 4
Sistema de Informao ................................................................................................. 5
Informao, competitividade e estratgia..................................................................... 7
Classificao das Informaes...................................................................................... 8
Ciclo de Vida da Informao........................................................................................ 9
CAPTULO II................................................................................................................. 11
Segurana da Informao e seus Critrios...................................................................... 11
Morais da Segurana e Composio da Segurana .................................................... 14
CAPTULO III ............................................................................................................... 15
Outros Conceitos ............................................................................................................ 15
Ameaas ..................................................................................................................... 15
Ataques ....................................................................................................................... 16
Vulnerabilidades......................................................................................................... 17
Por que sistemas so vulnerveis............................................................................ 18
CAPTULO IV ............................................................................................................... 20
Mecanismos para Controles de Segurana ..................................................................... 20
Autenticao e autorizao......................................................................................... 20
Combate a ataques e invases .................................................................................... 21
Firewall................................................................................................................... 21
Detector de Intrusos................................................................................................ 24
Privacidade das Comunicaes .................................................................................. 25
Criptografia............................................................................................................. 25
Assinatura Digital ................................................................................................... 30
Virtual Private Network ........................................................................................ 31
Public Key Infrastructure ....................................................................................... 35
Esteganografia ........................................................................................................ 36
Processos de Segurana .............................................................................................. 41
Service Level Agreement ou Acordo de Nvel de Servio...................................... 41
Outros processos de Segurana .............................................................................. 43
CAPTULO V ................................................................................................................ 44
Algumas Leis da Segurana ........................................................................................... 44
Leis Fundamentais...................................................................................................... 44
As 10 Leis Imutveis da Segurana............................................................................ 46
CAPTULO VI ............................................................................................................... 50
Processo de Segurana ................................................................................................... 50
CAPTULO VII.............................................................................................................. 55
Polticas de Segurana .................................................................................................... 55
Definindo um Poltica de Segurana de Informaes ................................................ 56
Armadilhas ............................................................................................................. 57
Como organizar um golpe ...................................................................................... 58
Divises da Poltica .................................................................................................... 59
Texto em nvel estratgico...................................................................................... 59
Texto em nvel ttico .............................................................................................. 60
Texto em nvel operacional .................................................................................... 60
Contedo da Poltica................................................................................................... 61
O que estamos protegendo ?................................................................................... 61
Mtodos de proteo............................................................................................... 62

Responsabilidades .................................................................................................. 62
Uso adequado ......................................................................................................... 63
Conseqncias ........................................................................................................ 64
Penalidades ............................................................................................................. 64
Para relaxar e refletir .................................................................................................. 64
Estudo de Caso ........................................................................................................... 64
CAPTULO VIII ............................................................................................................ 66
Barreiras de Segurana ................................................................................................... 66
Cenrio 1 .................................................................................................................... 68
Cenrio 2 .................................................................................................................... 69
Estudo de Caso ........................................................................................................... 69
CAPTULO IX ............................................................................................................... 70
Gerenciamento de Risco................................................................................................. 70
Conceitos Bsicos....................................................................................................... 70
Importncia da Informao......................................................................................... 71
Vale a pena proteger tudo ? ........................................................................................ 73
Proteger contra o qu ? ............................................................................................... 73
Mas como proteger uma informao ? ....................................................................... 74
A Anlise .................................................................................................................... 77
Estudo de Caso ........................................................................................................... 80
CAPTULO X ................................................................................................................ 82
Contingncia ou Plano de Continuidade de Negcios.................................................... 82
Definies................................................................................................................... 82
Conceitos .................................................................................................................... 82
Justificando................................................................................................................. 84
Estratgias de Contingncia........................................................................................ 84
Planos de Contingncia .............................................................................................. 86
Principais fases de elaborao do Plano de Contingncia Corporativo...................... 87
Riscos Envolvidos ...................................................................................................... 87
Mais Informaes ....................................................................................................... 88
Estudo de Caso ........................................................................................................... 88
Caso Tylenol:estudo de caso. ................................................................................. 89
Western Petroleum Transportation Inc. :Estudo de Caso....................................... 93
CAPTULO XI ............................................................................................................... 96
Auditoria em Informtica ............................................................................................... 96
Introduo................................................................................................................... 96
Perfil do Profissional Auditor em Informtica ........................................................... 97
Posicionamento da Auditoria dentro da organizao ................................................. 97
Importncia da Auditoria e suas fases ........................................................................ 97
Pr-Auditoria .......................................................................................................... 98
Auditoria................................................................................................................. 98
Ps-Auditoria.......................................................................................................... 98
Inter-Relao entre auditoria e segurana em informtica ......................................... 99
A atividade de auditoria em segurana de informao............................................... 99
CAPTULO XII............................................................................................................ 102
Legislao..................................................................................................................... 102
Legislao Brasileira e Instituies Padronizadoras ................................................ 102
Consideraes........................................................................................................... 103
Crime digital ............................................................................................................. 104

Crimes contra a pessoa ......................................................................................... 105


Crimes contra o patrimnio .................................................................................. 105
Crimes contra a propriedade imaterial ................................................................. 105
Crimes contra os costumes ................................................................................... 106
Crimes contra a incolumidade pblica ................................................................. 106
Crimes contra a paz pblica ................................................................................. 106
Outros crimes menos comuns............................................................................... 106
Legislao especfica para o meio digital................................................................. 107
Prova de autoria e dificuldades tcnicas que atrapalham a captura de criminosos
virtuais ...................................................................................................................... 107
CAPTULO XIII .......................................................................................................... 109
Segregao de Ambiente e Funes ............................................................................. 109
Introduo................................................................................................................. 109
Segregao de Funes............................................................................................. 109
Separao dos ambientes de desenvolvimento e de produo ................................. 110
CAPTULO XIV .......................................................................................................... 112
A Questo Humana na Segurana da Informao ........................................................ 112
CAPTULO XV............................................................................................................ 116
Um modelo para Implantao da Segurana ................................................................ 116
Definio dos Servios ou Mecanismos................................................................... 117
O modelo conforme os princpios da segurana....................................................... 118
CAPTULO XVI .......................................................................................................... 123
Instituies Padronizadoras e Normas de Segurana ................................................... 123
Pequeno histrico sobre o surgimento das Normas de Segurana ........................... 123
Normas Existentes sobre Segurana......................................................................... 126
COBIT ...................................................................................................................... 127
TESTES E EXERCCIOS ............................................................................................ 129
Referncias Bibliogrficas............................................................................................ 130

CAPTULO I
A importncia da Informao
A informao o dado com uma interpretao lgica ou natural dada a
ele por seu usurio (Rezende e Abreu, 2000). A informao tem um valor
altamente significativo e pode representar grande poder para quem a possui. A
informao contm valor, pois est integrada com os processos, pessoas e
tecnologias. A prxima figura demonstra, do ponto de vista estratgico, o
relacionamento dos processos, tecnologias e pessoas.

Objetivos

Estratgico

PROCESSOS

PESSOAS
Ttico

Desafios

Metas
Operacional

TECNOLOGIAS

Vivemos em uma sociedade eu se baseia em informaes e que exibe


uma crescente propenso para coletar e armazenar informaes e o uso
efetivo da informao permite que uma organizao aumente a eficincia de
suas operaes (Katzam, 1977).
A informao um ativo que, como qualquer outro ativo importante para
os negcios, tem um valor para a organizao e conseqentemente necessita
ser adequadamente protegida (NBR 17999, 2003). Na sociedade da
informao, a informao o principal patrimnio da empresa e est sob
constante risco (Dias, 2000). A informao representa a inteligncia competitiva
dos negcios e reconhecida como ativo crtico para a continuidade
operacional e sade da empresa (Smola, 2003). A informao e o
conhecimento sero os diferenciais das empresas e dos profissionais que
pretendem destacar-se no mercado e manter a sua competitividade (Rezende
e Abreu, 2000).
As empresas j perceberam que o domnio da tecnologia como aliado

para o controle da informao vital. O controle da informao um fator de


sucesso crtico para os negcios e sempre teve fundamental importncia para
as corporaes do ponto de vista estratgico e empresarial (Synnat, 1987;
Feliciano Neto, Furlan e Higo, 1988). Dispor da informao correta, na hora
adequada, significa tomar uma deciso de forma gil e eficiente. Com a
evoluo dos dados e sistemas, a informao ganhou mobilidade, inteligncia e
real capacidade de gesto. A informao substrato da inteligncia
competitiva; deve ser administrada em seus particulares, diferenciada e
salvaguardada.

Sistema de Informao1
Um sistema de informao pode ser definido tecnicamente como um
conjunto de componentes inter-relacionados que coleta (ou recupera),
processa, armazena e distribui informaes destinadas a apoiar a tomada de
decises, a coordenao e o controle de uma organizao. Alm de dar
suporte tomada de decises, coordenao e ao controle, esses sistemas
tambm auxiliam os gerentes e trabalhadores a analisar problemas, visualizar
assuntos complexos e criar novos produtos.
Os sistemas de informao contm informaes sobre pessoas, locais e
coisas significativas para a organizao ou para o ambiente que a cerca. Trs
atividades em um sistema de informao produzem as informaes de que as
organizaes necessitam para tomar decises, controlar operaes, analisar
problemas e criar novos produtos ou servios. Essas atividades so a entrada,
o processamento e a sada (veja a prxima figura).

Baseado em (Laudon e Laudon, 2004)

A entrada captura ou coleta dados brutos de dentro da organizao ou


de seu ambiente externo. O processamento converte esses dados brutos em
uma forma mais significativa. A sada transfere as informaes processadas s
pessoas que as utilizaro ou s atividades em que sero empregadas. Os
sistemas de informao tambm requerem um feedback, que a entrada que
volta a determinados membros da organizao para ajud-los a avaliar ou
corrigir o estgio de entrada.
Os sistemas de informao so partes integrantes das organizaes. Na
verdade, para algumas empresas, como as que fazem avaliao de crdito,
sem sistema de informao no haveria negcios.
Os administradores de hoje devem saber como estruturar e coordenar
as diversas tecnologias de informao e aplicaes de sistemas empresariais
para atender s necessidades de informao de cada nvel da organizao e
s necessidades da organizao como um todo.

Informao, competitividade e estratgia


Segundo (Rezende e Abreu, 2000), a informao desempenha papis
importantes tanto na definio quanto na execuo de uma estratgia. A
informao auxilia os executivos a identificar tanto as ameaas quanto as
oportunidades para a empresa e cria o cenrio para uma resposta competitiva
mais eficaz. A informao funciona tambm como um recurso essencial para a
definio de estratgias alternativas. A informao essencial para a criao
de uma organizao flexvel na qual existe um constante aprendizado.
As organizaes esto modificando-se profundamente, invertendo suas
pirmides organizacionais, criando unidades de negcios autnomas,
descentralizando decises e constituindo parcerias. A garantia de sua
integrao e da manuteno de parmetros comuns de atuao dada pela
informao, que flui entre suas vrias partes.
A eficcia de uma empresa pode ser definida pela relao entre
resultados obtidos e resultados pretendidos. Para que uma empresa possa
adotar polticas estratgicas eficazes, necessrio que estas sejam baseadas
em informao, que passa a ser a principal matria-prima de qualquer
organizao.
Da perspectiva de uma empresa, o sistema de informao uma
soluo organizacional e administrativa baseada na tecnologia de informao
para enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004).
Desta forma, os sistemas de informao so essenciais para qualquer
organizao (veja a prxima figura). Ter o controle sobre este ambiente
essencial para a qualidade dos servios prestados pela empresa.

A informao certa comunicada a pessoas certas de importncia vital


para a empresa. Para a tomada de decises, necessrios um cuidado
detalhado com a integridade, preciso, atualidade, interpretabilidade e valor
geral da informao.

Classificao das Informaes


Nem toda informao crucial ou essencial a ponto de merecer
cuidados especiais. Por outro lado, determinada informao pode ser to vital
que o custo de sua integridade, qualquer que seja, ainda ser menor que o
custo de no dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001;
Boran, 1996) exposto, a necessidade de classificao da informao em
nveis de prioridade, respeitando a necessidade de cada empresa assim como
a importncia da classe de informao para a manuteno das atividades da
empresa:

Pblica informao que pode vir a pblico sem maiores conseqncias


danosas ao funcionamento normal da empresa, e cuja integridade no
vital;

Interna o acesso a esse tipo de informao deve ser evitado, embora as


conseqncias do uso no autorizado no sejam por demais srias. Sua
integridade importante, mesmo que no seja vital;

Confidencial informao restrita aos limites da empresa, cuja divulgao


ou perda pode levar a desequilbrio operacional, e eventualmente, perdas
financeiras, ou de confiabilidade perante o cliente externo, alm de permitir
vantagem expressiva ao concorrente;

Secreta informao crtica para as atividades da empresa, cuja


integridade deve ser preservada a qualquer custo e cujo acesso deve ser
restrito a um nmero bastante reduzido de pessoas. A manipulao desse
tipo de informao vital para a companhia.

Entretanto, independentemente da relevncia ou tipo da informao, a


gesto dos dados organizacionais estratgica, pois possibilita o apoio para a
tomada de decises em qualquer mbito institucional. Algumas informaes
so centrais para organizao e a divulgao parcial ou total destas pode
alavancar um nmero de repercusses cuja complexidade pode ser pouco ou
nada administrvel pela organizao com conseqncias possivelmente
nefastas.
O conceito de engenharia da informao que um conjunto
empresarial de disciplinas automatizadas, dirigindo ao fornecimento da
informao correta para a pessoa certa no tempo exato (Martin, 1991; Feliciano
Neto, Furlan e Higo, 1988) j demonstrava a importncia da segurana da
informao para as instituies.

Conforme (Crosby, 1992), a qualidade dos processos custa dinheiro,


mas a falta dela custa muito mais. Estabelecendo uma analogia, a segurana
custa dinheiro mas a sua ausncia poder custar muito mais.

Ciclo de Vida da Informao2


O Ciclo de Vida composto e identificado pelos momentos vividos pela
informao que a colocam em risco. Os momentos so vivenciados justamente
quando os ativos fsicos, tecnolgicos e humanos fazem uso da informao,
sustentando processos que, pos sua vez, mantm a operao da empresa. A
prxima figura demonstra uma relao entre o corpo humano e o negcio de
uma empresa.

Os rgos (analogamente, ativos fsicos, tecnolgicos e humanos), se


utilizam sangue (analogamente, informao), para pr em funcionamento os
2

Baseado em (Smola, 2003)

10

sistemas digestivo, respiratrio, etc. (analogamente, processos de negcio),


para conseqentemente, manter a conscincia e a vida do indivduo
(analogamente, a continuidade do negcio).
Correspondendo s situaes em que a informao exposta a
ameaas que colocam em risco suas propriedades, atingindo a sua segurana,
a prxima figura revela todos os 4 momentos do ciclo de vida que so
merecedores de ateno.

Manuseio Momento em que a informao criada e manipulada, seja ao


folhear um mao de papis, ao digitar informaes recm-geradas em uma
aplicao Internet, ou, ainda, ao utilizar sua senha de acesso para
autenticao, por exemplo.
Armazenamento Momento em que a informao armazenada, seja em
um banco de dados compartilhado, em uma anotao de papel
posteriormente postada em um arquivo de ferro, ou, ainda em uma mdia de
disquete depositada na gaveta da mesa de trabalho, por exemplo.
Transporte Momento em que a informao transportada, seja ao
encaminhar informaes por correio eletrnico, ao postar um documento via
aparelho de fax, ou, ainda, ao falar ao telefone uma informao
confidencial, por exemplo.
Descarte Momento em que a informao descartada, seja ao depositar
na lixeira da empresa um material impresso, seja ao eliminar um arquivo
eletrnico em seu computador de mesa, ou ainda, ao descartar um CDROM usado que apresentou falha na leitura.

11

CAPTULO II
Segurana da Informao e seus Critrios
Com a dependncia do negcio aos sistemas de informao e o
surgimento de novas tecnologias e formas de trabalho, como o comrcio
eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas
comearam a despertar para a necessidade de segurana, uma vez que se
tornaram vulnerveis a um nmero maior de ameaas.
As redes de computadores, e conseqentemente a Internet mudaram as
formas como se usam sistemas de informao. As possibilidades e
oportunidades de utilizao so muito mais amplas que em sistemas fechados,
assim como os riscos privacidade e integridade da informao. Portanto,
muito importante que mecanismos de segurana de sistemas de informao
sejam projetados de maneira a prevenir acessos no autorizados aos recursos
e dados destes sistemas (Laureano, 2004).
A segurana da informao a proteo dos sistemas de informao
contra a negao de servio a usurios autorizados, assim como contra a
intruso, e a modificao no-autorizada de dados ou informaes,
armazenados, em processamento ou em trnsito, abrangendo a segurana dos
recursos humanos, da documentao e do material, das reas e instalaes
das comunicaes e computacional, assim como as destinadas a prevenir,
detectar, deter e documentar eventuais ameaas a seu desenvolvimento (NBR
17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999).
Segurana a base para dar s empresas a possibilidade e a liberdade
necessria para a criao de novas oportunidades de negcio. evidente que
os negcios esto cada vez mais dependentes das tecnologias e estas
precisam estar de tal forma a proporcionar confidencialidade, integridade e
disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999;
Albuquerque e Ribeiro, 2002), so os princpios bsicos para garantir a
segurana da informao das informaes:

Confidencialidade A informao somente pode ser acessada por


pessoas explicitamente autorizadas; a proteo de sistemas de
informao para impedir que pessoas no autorizadas tenham acesso ao
mesmo. O aspecto mais importante deste item garantir a identificao e
autenticao das partes envolvidas.

Disponibilidade A informao ou sistema de computador deve estar


disponvel no momento em que a mesma for necessria;

Integridade A informao deve ser retornada em sua forma original no


momento em que foi armazenada; a proteo dos dados ou informaes
contra modificaes intencionais ou acidentais no-autorizadas.

12

O item integridade no pode ser confundido com confiabilidade do


contedo (seu significado) da informao. Uma informao pode ser imprecisa,
mas deve permanecer integra (no sofrer alteraes por pessoas no
autorizadas).
A segurana visa tambm aumentar a produtividade dos usurios
atravs de um ambiente mais organizado, proporcionando maior controle sobre
os recursos de informtica, viabilizando at o uso de aplicaes de misso
crtica.
A combinao em propores apropriadas dos itens confidencialidade,
disponibilidade e integridade facilitam o suporte para que as empresas
alcancem os seus objetivos, pois seus sistemas de informao sero mais
confiveis.
Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e
Tipton, 1999; Albuquerque e Ribeiro, 2002; Smola, 2003; Sandhu e Samarati,
1994) defendem que para uma informao ser considera segura, o sistema que
o administra ainda deve respeitar:

Autenticidade Garante que a informao ou o usurio da mesma


autntico; Atesta com exatido, a origem do dado ou informao;

No repdio No possvel negar (no sentido de dizer que no foi feito)


uma operao ou servio que modificou ou criou uma informao; No
possvel negar o envio ou recepo de uma informao ou dado;

Legalidade Garante a legalidade (jurdica) da informao; Aderncia de


um sistema legislao; Caracterstica das informaes que possuem valor
legal dentro de um processo de comunicao, onde todos os ativos esto
de acordo com as clusulas contratuais pactuadas ou a legislao poltica
institucional, nacional ou internacional vigentes.

Privacidade Foge do aspecto de confidencialidade, pois uma informao


pode ser considerada confidencial, mas no privada. Uma informao
privada deve ser vista / lida / alterada somente pelo seu dono. Garante
ainda, que a informao no ser disponibilizada para outras pessoas
(neste caso atribudo o carter de confidencialidade a informao); a
capacidade de um usurio realizar aes em um sistema sem que seja
identificado.

Auditoria Rastreabilidade dos diversos passos que um negcio ou


processo realizou ou que uma informao foi submetida, identificando os
participantes, os locais e horrios de cada etapa. Auditoria em software
significa uma parte da aplicao, ou conjunto de funes do sistema, que
viabiliza uma auditoria; Consiste no exame do histrico dos eventos dentro
de um sistema para determinar quando e onde ocorreu uma violao de
segurana.

13

Em (Stoneburner, 2001) sugerido que a segurana somente obtida


atravs da relao e correta implementao de 4 princpios da segurana:
confidencialidade, integridade, disponibilidade e auditoria. A prxima figura
ilustra a relao dos princpios para a obteno da segurana da informao.

Confidencialidade

Integridade

Integridade

Confidencialidade

Disponibilidade

Confidencialidade

Auditoria

Integridade

Confidencialidade

Integridade

SEGURANA

A confidencialidade dependente da integridade, pois se a integridade


de um sistema for perdida, os mecanismos que controlam a confidencialidade
no so mais confiveis.
A integridade dependente da confidencialidade, pois se alguma
informao confidencial for perdida (senha de administrador do sistema, por
exemplo) os mecanismos de integridade podem ser desativados.
Auditoria e disponibilidade so dependentes da integridade e
confidencialidade, pois estes mecanismos garantem a auditoria do sistema
(registros histricos) e a disponibilidade do sistema (nenhum servio ou
informao vital alterado).

14

Morais da Segurana e Composio da Segurana3


Como no poderia deixar de ser, a segurana tambm possui algumas
"morais" que surgiram no decorrer do tempo:

As portas dos fundos so to boas quanto s portas da frente.

Uma corrente to forte quanto o seu elo mais fraco.

Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor


delas buscando o ponto mais vulnervel.

Publicao de Steve Bellovin, na lista de distribuio de firewalls em 10 de dezembro de 1992

15

CAPTULO III
Outros Conceitos
Ameaas
Em ingls, utilizado utilizamos o termo threat para definir ameaa. E
temos vrios tipos de threat (Shirey, 2000):

Ameaa Inteligente: Circunstncia onde um adversrio tem a


potencialidade tcnica e operacional para detectar e explorar uma
vulnerabilidade de um sistema;

Ameaa: Potencial violao de segurana. Existe quando houver uma


circunstncia, potencialidade, ao ou evento que poderia romper a
segurana e causar o dano;

Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das


conseqncias de aes prejudiciais a um sistema;

Conseqncias de uma ameaa: Uma violao de segurana resultado da


ao de uma ameaa. Inclui: divulgao, usurpao, decepo e
rompimento;

A ameaa pode ser definida como qualquer ao, acontecimento ou


entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma
vulnerabilidade e conseqentemente gerando um determinado impacto. As
ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco
fazem.
Conforme descrito em (Smola, 2003), as ameaas podem ser
classificadas quanto a sua intencionalidade e ser divididas em grupos:

Naturais Ameaas decorrentes de fenmenos da natureza, como


incndios naturais, enchentes, terremotos, tempestades, poluio, etc.

Involuntrias Ameaas inconscientes, quase sempre causadas pelo


desconhecimento. Podem ser causados por acidentes, erros, falta de
energia, etc.

Voluntrias Ameaas propositais causadas por agentes humanos como


hackers, invasores, espies, ladres, criadores e disseminadores de vrus
de computador, incendirios.
Algumas outras ameaas aos sistemas de informao:

16

Falha de hardware ou software


Aes pessoais
Invaso pelo terminal de acesso
Roubo de dados, servios, equipamentos
Incndio
Problemas eltricos
Erros de usurios
Mudanas no programa
Problemas de telecomunicao
Elas podem se originar de fatores tcnicos, organizacionais e
ambientais, agravados por ms decises administrativas (Laudon e Laudon,
2004).

Ataques
Em ingls, utilizado o termo attack para definir ataque. E existem
vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema
de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente
que seja uma tentativa deliberada (especial no sentido de um mtodo ou
tcnica) para invadir servios de segurana e violar as polticas do sistema
(Shirey, 2000).
O ataque ato de tentar desviar dos controles de segurana de um
sistema de forma a quebrar os princpios citados anteriormente.
Um ataque pode ser ativo, tendo por resultado a alterao dos dados;
passivo, tendo por resultado a liberao dos dados; ou destrutivo visando
negao do acesso aos dados ou servios (Wadlow, 2000).
O fato de um ataque estar acontecendo no significa necessariamente
que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do
sistema ou da atividade e da eficcia de contramedidas existentes.
Para implementar mecanismos de segurana faz-se necessrio
classificar as formas possveis de ataques em sistemas:

Interceptao: considera-se interceptao o acesso a informaes por


entidades no autorizadas (violao da privacidade e confidencialidade das
informaes).
Interrupo: pode ser definida como a interrupo do fluxo normal das
mensagens ao destino.
Modificao: consiste na modificao de mensagens por entidades no
autorizadas, violao da integridade da mensagem.
Personificao: considera-se personificao a entidade que acessa as
informaes ou transmite mensagem se passando por uma entidade
autntica, violao da autenticidade.

17

Vulnerabilidades
A vulnerabilidade o ponto onde qualquer sistema suscetvel a um
ataque, ou seja, uma condio encontrada em determinados recursos,
processos, configuraes, etc.
Todos os ambientes so vulnerveis, partindo do principio de que no
existem ambientes totalmente seguros. Muitas vezes encontramos
vulnerabilidades nas medidas implementadas pela empresa.
Identificar as vulnerabilidades que podem contribuir para as ocorrncias
de incidentes de segurana um aspecto importante na identificao de
medidas adequadas de segurana.
As vulnerabilidades esto presentes no dia-a-dia das empresas e se
apresentam nas mais diversas reas de uma organizao.
No existe uma nica causa para surgimento de vulnerabilidades. A
negligncia por parte dos administradores de rede e a falta de conhecimento
tcnico so exemplos tpicos, porm esta relao pode ser entendida como
sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em
diversos ambientes computacionais, conforme demonstra a prxima figura.

18

Ambiente

Vulnerabilidade

Computacional
n

Relao Ambiente Computacional X Vulnerabilidades

Cada vulnerabilidade existente pode permitir a ocorrncia de


determinados incidentes de segurana. Desta forma, podemos concluir que so
as vulnerabilidades as principais causas das ocorrncias de incidentes de
segurana, conforme apresenta prxima figura.
Vulnerabilidade

Possibilita

Incidente de Segurana

Afeta
Clientes
Imagem

Impacta

Negcio

negativamente

Produto

Por que sistemas so vulnerveis4


Quando grandes quantidades de dados so armazenadas sob formato
eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando
esto em formato manual.
Os avanos nas telecomunicaes e nos sistemas de informao
ampliaram essas vulnerabilidades. Sistemas de informao em diferentes
localidades podem ser interconectados por meio de redes de
telecomunicaes. Logo, o potencial para acesso no autorizado, abuso ou
fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto
de acesso rede.
Alm disso, arranjos mais complexos e diversos de hardware, software,
pessoais e organizacionais so exigidos para redes de telecomunicao,
criando novas reas e oportunidades para invaso e manipulao. Redes sem
fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis
invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A
Internet apresenta problemas especiais porque foi projetada para ser acessada
4

(Laudon e Laudon, 2004)

19

facilmente por pessoas com sistemas de informaes diferentes. As


vulnerabilidades das redes de telecomunicao esto ilustradas na prxima
figura.

Redes de telecomunicao so altamente vulnerveis a falhas naturais


de hardware e software e ao uso indevido por programadores, operadores de
computador, pessoal de manuteno e usurio finais. possvel por exemplo,
grampear linhas de telecomunicao e interceptar dados ilegalmente. A
transmisso de alta velocidade por canais de comunicao de par tranado,
por sua vez, causa interferncia denominada linha cruzada. E, finalmente, a
radiao tambm pode causar falha da rede em vrios pontos.

20

CAPTULO IV
Mecanismos para Controles de Segurana
Autenticao e autorizao
A autorizao o processo de conceder ou negar direitos a usurios ou
sistemas, por meio das chamadas listas de controle de acessos (Acess Control
Lists ACL), definindo quais atividades podero ser realizadas, desta forma
gerando os chamados perfis de acesso.
A autenticao o meio para obter a certeza de que o usurio ou o
objeto remoto realmente quem est afirmando ser. um servio essencial de
segurana, pois uma autenticao confivel assegura o controle de acesso,
determina que est autorizado a ter acesso informao, permite trilhas de
auditoria e assegura a legitimidade do acesso.
Atualmente os processos de autenticao esto baseados em trs
mtodos distintos:

Identificao positiva (O que voc sabe) Na qual o requerente


demonstra conhecimento de alguma informao utilizada no processo de
autenticao, por exemplo uma senha.

Identificao proprietria (O que voc tem) Na qual o requerente


demonstrar possuir algo a ser utilizado no processo de autenticao, como
um carto magntico.

Identificao Biomtrica (O que voc ) Na qual o requerente exibe


alguma caracterstica prpria, tal como a sua impresso digital.

21

Combate a ataques e invases


Destinados a suprir a infra-estrutura tecnolgica com dispositivos de
software e hardware de proteo, controle de acesso e conseqentemente
combate a ataques e invases, esta famlia de mecanismos tem papel
importante no modelo de gesto de segurana, medida que as conexes
eletrnicas e tentativas de acesso indevido crescem exponencialmente. Nesta
categoria, existem dispositivos destinados ao monitoramento, filtragem e
registro de acessos lgicos, bem como dispositivos voltados pra a
segmentao de permetros, identificao e tratamento de tentativas de ataque.

Firewall5
Um firewall um sistema (ou grupo de sistemas) que reforam a norma
de segurana entre uma rede interna segura e uma rede no-confivel como a
Internet. Os firewalls tendem a serem vistos como uma proteo entre a
Internet e a rede privada. Mas em geral, um firewall deveria ser considerado
como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes
seguras e uma ou mais redes no-seguras
Um firewall pode ser um PC, um roteador, um computador de tamanho
intermedirio, um mainframe, uma estao de trabalho UNIX ou a combinao
destes que determine qual informao ou servios podem ser acessados de
fora e a quem permitido usar a informao e os servios de fora. Geralmente,
um firewall instalado no ponto onde a rede interne segura e a rede externa
no-confivel se encontram, ponto que tambm conhecido como ponto de
estrangulamento.
A fim de entender como um firewall funciona, considere que a rede seja
um edifcio onde o acesso deva ser controlado. O edifcio tem uma sala de
5

(Laureano, 2002).

22

espera como o nico ponto de entrada. Nesta sala de espera, as recepcionistas


recebem os visitantes, os guardas de segurana observam os visitantes, as
cmeras de vdeo gravam as aes de cada visitante e leitores de sinais
autenticam os visitantes que entram no edifcio.
Estes procedimentos devem funcionar bem para controlar o acesso ao
edifcio, contudo se uma pessoa no autorizada consegue entrar, no h meio
de proteger o edifcio contra as aes do intruso. Porm, se os movimentos do
intruso so monitorados, possvel detectar qualquer atividade suspeita.
Um firewall projetado para proteger as fontes de informao de uma
organizao, controlando o acesso entre a rede interna segura e a rede externa
no-confivel. importante notar que mesmo se o firewall tiver sido projetado
para permitir que dados confiveis passem, negar servios vulnerveis e
proteger a rede interna contra ataques externos, um ataque recm-criado pode
penetrar o firewall a qualquer hora. O administrador da rede deve examinar
regularmente os registros de eventos e alarmes gerados pelo firewall.
Os firewalls podem ser divididos em duas grandes classes: Filtros de
pacote e servidores proxy;
Filtros de Pacotes A filtragem de pacotes um dos principais
mecanismos que, mediante regras definidas pelo administrador em um firewall,
permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar
pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um
site na Internet.
O modelo mais simples de firewall conhecido como o dual homed
system, ou seja, um sistema que interliga duas redes distintas. Este sistema
possui um servidor com duas placas de rede que faz com que os usurios
possam falar entre si. O exemplo clssico um firewall entre uma Intranet e a
Internet (prxima figura).

23

FIREWALL DUAL HOMED HOST

Workstation

INTERNET
INTERNET

Ethernet da Empresa

Workstation

Workstation

Servidores Proxy Permite executar a conexo ou no a servios em


uma rede modo indireto. Normalmente os proxies so utilizados como caches
de conexo para servios Web. Um proxy utilizado em muitos casos como
elemento de acelerao de conexo em links lentos (veja a prxima figura).

INTRANET

Workstation

FIREWALL PROXY

INTERNET
INTERNET

Ethernet da Empresa

Pginas WEB
Workstation

Workstation

24

Detector de Intrusos6
A maneira mais comum para descobrir intruses a utilizao dos
dados das auditorias gerados pelos sistemas operacionais e ordenados em
ordem cronolgica de acontecimento, sendo possvel inspeo manual
destes registros, o que no uma prtica vivel, pois estes arquivos de logs
apresentam tamanhos considerveis.
Nos ltimos anos, a tecnologia de deteco de intruso (Intrusion
Detection System IDS) tem se mostrado uma grande aliada dos
administradores de segurana. Basicamente, o que tais sistemas fazem
tentar reconhecer um comportamento ou uma ao intrusiva, atravs da
anlise das informaes disponveis em um sistema de computao ou rede,
para alertar um administrador e / ou automaticamente disparar contra-medidas.
Para realizar a deteco, vrias tecnologias esto sendo empregadas em
produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas
incluem anlise estatstica, inferncia, inteligncia artificial, data mining, redes
neurais e diversas outras.
Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados
so extremamente teis, pois podem ser usados para estabelecer a
culpabilidade do atacante e na maioria das vezes o nico modo de descobrir
uma atividade sem autorizao, detectar a extenso dos danos e prevenir tal
ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente
valiosa para anlises em tempo real e tambm aps a ocorrncia de um
ataque.
Classificao de Detectores de Intruso
O IDS tem como principal objetivo detectar se algum est tentando
entrar em um sistema ou se algum usurio legtimo est fazendo mau uso do
mesmo. Esta ferramenta executada constantemente em background e
somente gera uma notificao quando detecta
alguma ocorrncia que seja suspeita ou ilegal. Os sistemas em uso podem ser
classificados com relao a sua forma de monitorao (origem dos dados) e
aos mecanismos (algoritmos) de deteco utilizados.
Quanto Origem dos Dados
Existem basicamente dois tipos de implementao de ferramentas IDS:
Host Based IDS (HIDS) so instalados em servidores para alertar e
identificar ataques e tentativas de acesso indevido prpria mquina,
sendo mais empregados nos casos em que a segurana est focada em
informaes contidas em um servidor;
Network Based IDS (NIDS) so instalados em mquinas responsveis
por identificar ataques direcionados a toda a rede, monitorando o contedo
dos pacotes de rede e seus detalhes como informaes de cabealhos e
protocolos.
Os sistemas NIDS podem monitorar diversos computadores
simultaneamente. Todavia, sua eficcia diminui na medida em que o tamanho e
6

(Laureano, 2004).

25

a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais


rapidamente. Alm disso, o uso de protocolos cifrados (baseados em SSL
Secure Socket Layer) torna o contedo dos pacotes opaco ao IDS. A
velocidade da rede e o uso de criptografia no so problemas para os sistemas
HIDS. Todavia, como esse sistema instalado na prpria mquina a monitorar,
pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham
de forma hbrida, ou seja,combinando as duas tcnicas citadas anteriormente.
Quanto Forma de Deteco
Muitas ferramentas de IDS realizam suas operaes a partir da anlise
de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S
de disco, uso de memria, atividades dos usurios, nmero de tentativas de
login, nmero de conexes, volume de dados trafegando no segmento de rede
entre outros. Estes dados formam uma base de informao sobre a utilizao
do sistema em vrios momentos ao longo do dia. Algumas ferramentas
possuem bases com padres de ataque (assinaturas) previamente constitudo,
permitindo tambm a configurao das informaes j existentes bem como
incluso de novos parmetros. As tcnicas usadas para detectar intruses
podem ser classificadas em:
Deteco por assinatura os dados coletados so comparados com uma
base de registros de ataques conhecidos (assinaturas). Por exemplo, o
sistema pode vasculhar os pacotes de rede procurando seqncias de
bytes que caracterizem um ataque de buffer overflow contra o servidor
WWW Apache;
Deteco por anomalia os dados coletados so comparados com
registros histricos da atividade considerada normal do sistema. Desvios da
normalidade so sinalizados como ameaas.
Deteco Hbrida o mecanismo de anlise combina as duas abordagens
anteriores, buscando detectar ataques conhecidos e comportamentos
anormais.
A deteco por assinatura a tcnica mais empregada nos sistemas de
produo atuais. Um exemplo de IDS baseado em assinatura o SNORT. Os
sistemas antivrus tambm adotam a deteco por assinatura. A deteco de
intruso por anomalia ainda pouco usada em sistemas de produo.

Privacidade das Comunicaes


Criptografia
A palavra criptografia tem origem grega (kriptos = escondido, oculto e
grifo = grafia,escrita) e define a arte ou cincia de escrever em cifras ou em
cdigos, utilizando um conjunto de tcnicas que torna uma mensagem
incompreensvel, chamada comumente de texto cifrado, atravs de um
processo chamado cifragem, permitindo que apenas o destinatrio desejado
consiga decodificar e ler a mensagem com clareza, no processo inverso, a
decifragem.

26

Criptografia a cincia de escrever ocultamente e hoje, sem dvida, a


maneira mais segura de se enviar informaes atravs de um canal de
comunicao inseguro como, por exemplo, a Internet.
A criptografia representa um conjunto de tcnicas que so usadas para
manter a informao segura. Estas tcnicas consistem na utilizao de chaves
e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo
usado possvel desembaralhar a mensagem recebida.
Simtrica ou de chave privada
Estes so os algoritmos convencionais de criptografia, onde a mesma
chave secreta utilizada tanto para cifrar como para decifrar uma mensagem,
devendo ser conhecida por ambos os lados do processo. Este o grande
problema do mtodo, pois a chave tem de ser entregue aos participantes de
modo seguro, e as transaes s podem ser realizadas depois disso.

O fato de ambos os lados conhecerem a chave tambm leva


possibilidade de repdio da transao, pois um lado pode sempre alegar que o
outro usou a chave e realizou a transao em seu nome, indevidamente.
Como cada par de participantes deve ter uma chave prpria, o nmero
de chaves necessrias para comunicao segura entre muitos participantes
cresce combinatoriamente, com agravante adicional de que todas essas
chaves so secretas e devem ser protegidas adequadamente. Ou seja, um
participante do ciclo de criptografia dever ter a chave de todos os outros para
se comunicar com cada um deles. Isso inviabiliza o uso destes algoritmos
isoladamente em certas aplicaes.
Os algoritmos de chave simtrica so usados para cifrar a maioria dos
dados ou fluxos de dados. Estes algoritmos so projetados para serem bem
rpidos e (geralmente) terem um grande nmero de chaves possveis. Os

27

melhores algoritmos de chave simtrica oferecem boa segurana quando os


dados so cifrados com determinada chave, e dificilmente pode-se decifrar os
dados sem possuir a mesma chave. Como a criptografia sempre uma carga
adicional ao processamento, esta vantagem importante e dever ser utilizada
adequadamente.
Os algoritmos de chave simtrica podem ser divididos em duas
categorias: de bloco e de fluxo:
2 Algoritmos de Bloco Cifram os dados a partir de blocos, ou seja, se o
dado a ser cifrado um texto, esse texto ser dividido em blocos e a
criptografia ser aplicada em cima de cada bloco. Um problema com
essa cifragem que se o mesmo bloco de texto simples aparecer em
dois lugares, ele encriptar o mesmo texto, gerando assim, um padro
de repetio.
3 Algoritmos de Fluxo Cifram os dados byte a byte. O dado a ser
criptografado no cifrado por blocos, como o anterior e sim,
serialmente. A informao vai sendo criptografada do inicio ao fim, sem
separaes.
H muitos algoritmos de chave simtrica em uso atualmente. Alguns dos
algoritmos mais comuns no campo da segurana so:
DES o Padro para Criptografia de Dados (Data Encryption Standard) foi
adotado como padro pelo governo dos EUA em 1977, e como padro
ANSI em 1981. O DES um algoritmo de bloco que usa uma chave de 56
bits e tem diferentes modos de operao, dependendo da finalidade com
que usado. O DES um algoritmo poderoso, mas o seu reinado no
mercado comeou a ruir em janeiro/1997, quando a empresa RSA Data
Security Inc. (que detm a patente do sistema criptogrfico RSA) - decidiu
colocar o DES prova, oferecendo um prmio de US$ 10 mil primeira
pessoa ou instituio que decifrasse uma frase criptografada com o DES
(vencido o primeiro desafio, a RSA decidiu repeti-lo a cada semestre,
condicionando o pagamento do prmio quebra do recorde de tempo
estabelecido at o momento). Atualmente uma mquina preparada para a
tarefa capaz de decifrar uma mensagem cifrada com o DES em poucas
horas.
Triple DES uma maneira de tornar o DES pelo menos duas vezes mais
seguro, usando o algoritmo de criptografia trs vezes, com trs chaves
diferentes. Usar o DES duas vezes com duas chaves diferentes no
aumenta tanto a segurana quanto se poderia pensar devido a um tipo
terico de ataque conhecido como meet-in-the-midle (encontro no meio),
com o qual o atacante tenta cifrar o texto limpo simultaneamente com uma
operao do DES e decifrar o texto com outra operao, at que haja um
encontro no meio. Atualmente, o Triple-DES est sendo usado por
instituies financeiras com uma alternativa para o DES.
IDEA O International Data Encryption Algorithm (IDEA - Algoritmo de
Criptografia de Dados Internacional) foi desenvolvido em Zurique, na Sua,
por James L. Massey e Xuenjia Lai, e publicado em 1990. O IDEA usa
chave de 128 bits, e bastante forte.
RC2 Este algoritmo de bloco foi desenvolvido originalmente por Ronald
Rivest, e mantido em segredo pela RSA Data Security. Foi revelado por

28

uma mensagem annima na Usenet em 1996, e parece ser relativamente


forte (embora algumas chaves sejam vulnerveis). O RC2 vendido com
uma implementao que permite a utilizao de chaves de 1 a 2048 bits.
RC4 Inventado em 1987 pela RSA, nunca teve o seu algoritmo de
funcionamento interno publicado. Esse segredo possua interesses
financeiros e no de segurana. A empresa esperava que o mantendo em
segredo, ningum mais o implementaria e o comercializaria. uma
cifragem muito utilizada hoje em dia, at fazendo parte no protocolo de
comunicao SSL (Security Socket Layer).
RC5 Este algoritmo de bloco foi desenvolvido por Ronald Rivest e
publicado em 1994. O RC5 permite que o tamanho da chave, o tamanho
dos blocos de dados e o nmero de vezes que a criptografia ser realizada
seja definida pelo usurio.
Blowfish um algoritmo de criptografia em bloco, rpido, compacto e
simples, inventado por Bruce Schneier. O algoritmo permite a utilizao de
uma chave de tamanho varivel, de at 448 bits, e otimizado para
executar em processadores de 32 ou 64 bits. No patenteado e foi
colocado em domnio pblico.

Assimtrica ou de chave pblica


A existncia da criptografia de chave pblica foi postulada pela primeira
vez em meados de 1975 por Withfield Diffie e Martin Hellman. Os dois
pesquisadores, na poca na universidade de Stanford, escreveram um artigo
em que pressuponham a existncia de uma tcnica criptogrfica com a qual a
informao criptografada com uma chave poderia ser decifrada por uma
segunda chave, aparentemente sem relao com a primeira. Robert Merkle,
ento estudante em Berkeley que tinha idias semelhantes mas, devido
lentido do processo de publicao acadmica, seus artigos s foram
publicados quando a idia de criptografia de chave pblica j era bem
conhecida.
Os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma
em cada extremidade do processo. As duas chaves so associadas atravs de
um relacionamento matemtico, pertencendo a apenas um participante, que as
utilizar para se comunicar com todos os outros de modo seguro.
Essas duas chaves so geradas de tal maneira que a partir de uma
delas no possvel calcular a outra a um custo computacional vivel,
possibilitando a divulgao de uma delas, denominada chave pblica, sem
colocar em risco o segredo da outra, denominada chave secreta ou privada.

29

Os principais sistemas de chaves pblicas atualmente em uso so:


Diffie-Hellman Um sistema para troca de chaves criptogrficas entre
partes. Na verdade, no um mtodo de criptografia ou decifragem, um
mtodo para troca de chave secreta compartilhada por meio de um canal de
comunicao pblico. Com efeito, as duas partes estabelecem certos
valores numricos comuns e cada uma delas cria uma chave. As
transformaes matemticas das chaves so intercambiadas. Cada parte
calcula ento uma terceira chave (a chave de sesso) que no pode ser
descoberta facilmente por um atacante que conhea os valores
intercambiados.
ElGamal Batizado com o nome de seu criador, Taher ElGamal, um
sistema criptogrfico de chave pblica baseado no protocolo de troca de
chaves de Diffie- Hellman. O ElGamal pode ser utilizado para criptografia e
assinatura digital, de forma semelhante ao algoritmo RSA.
DSS O Digital Signature Standard (DSS - Padro de Assinatura Digital) foi
desenvolvido pela Agncia Nacional de Segurana (NSA), e adotado como
Padro Federal de Processamento de Informao (FIPS) pelo Instituto
Nacional de Padres Tecnologia (NIST) dos EUA. O DSS baseado no
Algoritmo de Assinatura Digital - DSA (Digital Signature Algorithm) - que
permite a utilizao de qualquer tamanho de chave, embora no DSS FIPS
s sejam permitidas chaves entre 512 e 1024 bits. O DSS s pode ser
usado para a realizao de assinaturas digitais, embora haja
implementaes do DSA para criptografia.
RSA RSA um sistema criptogrfico de chave pblica conhecido,
desenvolvido por Ronald Rivest, Adi Shamir e Leonard Adleman, ento
professores do MIT (Instituto de Tecnologia de Massachusets). O RSA
utiliza criptografia em blocos e possui uma segurana muito forte, devido ao
alto poder computacional necessrio para se tentar quebrar uma chave
RSA. Pode tanto ser usado para cifrar informaes como para servir de
base para um sistema de assinatura digital. As assinaturas digitais podem
ser usadas para provar a autenticidade de informaes digitais. A chave
pode ser de qualquer tamanho, dependendo da implementao utilizada.

30

Assinatura Digital
Outra grande vantagem dos algoritmos assimtricos, particularmente o
RSA, que o mais conhecido e utilizado atualmente, que o processo
funciona tambm na criptografia no outro sentido, da chave secreta para a
chave pblica, o que possibilita implementar o que se denomina assinatura
digital.
O conceito de assinatura o de um processo que apenas o signatrio
possa realizar, garantindo dessa maneira sua participao pessoal no
processo. Como a chave secreta de posse e uso exclusivo de seu detentor,
um processo de cifragem usando a chave privada do signatrio se encaixa
nesse conceito, permitindo, assim, a gerao de uma assinatura por um
processo digital.
No caso da assinatura digital, inadequado cifrar toda a mensagem ou
documento a ser assinado digitalmente devido ao tempo gasto na criptografia
de um documento utilizando chaves assimtricas. A criptografia aplicada
apenas sobre um identificador unvoco do mesmo. Normalmente utilizado
como identificador o resultado da aplicao de uma funo tipo HASH, que
mapeia um documento digital de tamanho qualquer num conjunto de bits de
tamanho fixo. Ao valor do HASH podem ainda ser anexados a data/hora,
nmero de seqncia e outros dados identificadores, e este conjunto ento
cifrado com a chave secreta do signatrio constituindo a assinatura digital do
documento. A funo de HASH ser explicada em seguida.
Qualquer participante pode verificar a autenticidade de uma assinatura
digital, bastando decifr-la com a chave pblica do signatrio, o qual todos
podem ter acesso. Se o resultado significativo, est garantido o uso da chave
secreta correspondente na assinatura, e portanto sua autenticidade. Resta
ainda comprovar a associao da assinatura ao documento, o que feito
recalculando o HASH do documento recebido e comparando-o com o valor
includo na assinatura. Se forem iguais, prova-se ainda a ligao com o
documento, assim como a integridade (no alterao) do mesmo. Uma vez que
a verificao realizada utilizando a chave pblica, sua validao pode ser
realizada por terceiros, tais como rbitros e auditores.

31

Virtual Private Network 7


A idia de utilizar uma rede pblica como a Internet em vez de linhas
privativas para implementar redes corporativas denominada de Virtual Private
Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia
entre pontos autorizados, criados atravs da Internet ou outras redes pblicas
e/ou privadas para transferncia de informaes, de modo seguro, entre redes
corporativas ou usurios remotos.
A segurana a primeira e mais importante funo da VPN. Uma vez
que dados privados sero transmitidos pela Internet, que um meio de
transmisso inseguro, eles devem ser protegidos de forma a no permitir que
sejam modificados ou interceptados.
Outro servio oferecido pelas VPNs a conexo entre corporaes
7

Retirado de (Chin, 1998).

32

(Extranets) atravs da Internet, alm de possibilitar conexes dial-up


criptografadas que podem ser muito teis para usurios mveis ou remotos,
bem como filiais distantes de uma empresa.
Uma das grandes vantagens decorrentes do uso das VPNs a reduo
de custos com comunicaes corporativas, pois elimina a necessidade de links
dedicados de longa distncia que podem ser substitudos pela Internet. As
LANs podem, atravs de links dedicados ou discados, conectar-se a algum
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de
dados atravs da Internet. Esta soluo pode ser bastante interessante sob o
ponto de vista econmico, sobretudo nos casos em que enlaces internacionais
ou nacionais de longa distncia esto envolvidos. Outro fator que simplifica a
operacionalizao da WAN que a conexo LAN-Internet-LAN fica
parcialmente a cargo dos provedores de acesso.
Aplicaes para redes privadas virtuais
Abaixo, so apresentadas as trs aplicaes ditas mais importantes para
as VPNs.

Acesso Remoto via Internet O acesso remoto a redes corporativas


atravs da Internet pode ser viabilizado com a VPN atravs da ligao local
a algum provedor de acesso (Internet Service Provider - ISP). A estao
remota disca para o provedor de acesso, conectando-se Internet e o
software de VPN cria uma rede virtual privada entre o usurio remoto e o
servidor de VPN corporativo atravs da Internet.

Conexo de Lans via Internet Uma soluo que substitui as conexes


entre LANs atravs de circuitos dedicados de longa distncia a utilizao
de circuitos dedicados locais interligando-as Internet. O software de VPN
assegura esta interconexo formando a WAN corporativa.
A depender das aplicaes tambm, pode-se optar pela utilizao de
circuitos discados em uma das pontas, devendo a LAN corporativa estar,
preferencialmente, conectada Internet via circuito dedicado local ficando
disponvel 24 horas por dia para eventuais trfegos provenientes da VPN.

33

Conexo de Computadores numa Intranet Em algumas organizaes,


existem dados confidenciais cujo acesso restrito a um pequeno grupo de
usurios. Nestas situaes, redes locais departamentais so
implementadas fisicamente separadas da LAN corporativa. Esta soluo,
apesar de garantir a "confidencialidade" das informaes, cria dificuldades
de acesso a dados da rede corporativa por parte dos departamentos
isolados.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo
acessos indesejados atravs da insero de um servidor VPN entre elas.
Observe que o servidor VPN no ir atuar como um roteador entre a rede
departamental e o resto da rede corporativa uma vez que o roteador
possibilitaria a conexo entre as duas redes permitindo o acesso de
qualquer usurio rede departamental sensitiva. Com o uso da VPN o
administrador da rede pode definir quais usurios estaro credenciados a
atravessar o servidor VPN e acessar os recursos da rede departamental
restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser
criptografada assegurando a "confidencialidade" das informaes. Os
demais usurios no credenciados sequer enxergaro a rede
departamental.

Tunelamento
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja
existncia anterior as VPNs. Ele pode ser definido como processo de
encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs
incorpora um novo componente a esta tcnica: antes de encapsular o pacote
que ser transportado, este criptografado de forma a ficar ilegvel caso seja
interceptado durante o seu transporte. O pacote criptografado e encapsulado
viaja atravs da Internet at alcanar seu destino onde desencapsulado e

34

decriptografado, retornando ao seu formato original. Uma caracterstica


importante que pacotes de um determinado protocolo podem ser
encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de
protocolo IPX podem ser encapsulados e transportados dentro de pacotes
TCP/IP.
O protocolo de tunelamento encapsula o pacote com um cabealho
adicional que contm informaes de roteamento que permitem a travessia dos
pacotes ao longo da rede intermediria. Os pacotes encapsulados so
roteados entre as extremidades do tnel na rede intermediria. Tnel a
denominao do caminho lgico percorrido pelo pacote ao longo da rede
intermediria Aps alcanar o seu destino na rede intermediria, o pacote
desencapsulado e encaminhado ao seu destino final. A rede intermediria por
onde o pacote trafegar pode ser qualquer rede pblica ou privada.
Note que o processo de tunelamento envolve encapsulamento,
transmisso ao longo da rede intermediria e desencapsulamento do pacote.

Requisitos bsicos que a VPN atende


No desenvolvimento de solues de rede, bastante desejvel que
sejam implementadas facilidades de controle de acesso a informaes e a
recursos corporativos. A VPN deve dispor de recursos para permitir o acesso
de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a
interconexo de LANs de forma a possibilitar o acesso de filiais,
compartilhando recursos e informaes e, finalmente, assegurar privacidade e
integridade de dados ao atravessar a Internet bem como a prpria rede
corporativa. A seguir so enumeradas caractersticas mnimas desejveis
numa VPN:

Autenticao de Usurios Verificao da identidade do usurio,


restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos
de auditoria, provendo informaes referentes aos acessos efetuados quem acessou, o qu e quando foi acessado.
Gerenciamento de Endereo O endereo do cliente na sua rede privada

35

no deve ser divulgado, devendo-se adotar endereos fictcios para o


trfego externo.
Criptografia de Dados Os dados devem trafegar na rede pblica ou
privada num formato cifrado e, caso sejam interceptados por usurios no
autorizados, no devero ser decodificados, garantindo a privacidade da
informao. O reconhecimento do contedo das mensagens deve ser
exclusivo dos usurios autorizados.
Gerenciamento de Chaves O uso de chaves que garantem a segurana
das mensagens criptografadas deve funcionar como um segredo
compartilhado exclusivamente entre as partes envolvidas. O gerenciamento
de chaves deve garantir a troca peridica das mesmas, visando manter a
comunicao de forma segura.
Suporte a Mltiplos Protocolos Com a diversidade de protocolos
existentes, torna-se bastante desejvel que uma VPN suporte protocolos
padro de fato usadas nas redes pblicas, tais como IP (Internet Protocol),
IPX (Internetwork Packet Exchange), etc.

Public Key Infrastructure


Uma Infra-estrutura de Chaves Pblicas (ICP) um sistema de
segurana baseado em tecnologia para estabelecer e garantir a confiabilidade
de chaves pblicas de criptografia. A criptografia de chaves pblicas tem se
apresentado como um importante mecanismo de segurana para o
fornecimento de servios de autenticao, gerao de provas, integridade de
dados e confidencialidade para operaes internas e externas de e-business.
Quando implementada como um componente integral de uma soluo de
habilitao de confiabilidade, uma ICP pode contribuir para a otimizao da
velocidade e do valor das transaes de e-business.
A infra-estrutura de chaves pblicas atrela as chaves pblicas s suas
entidades, possibilitando que outras entidades verifiquem a validade das
chaves pblicas e disponibilize os servios necessrios para o gerenciamento
das chaves que trafegam em um sistema distribudo.
O objetivo maior dessa arquitetura de segurana moderna proteger e
distribuir a informao que necessria em ambientes altamente distribudos,
nos quais os usurios, recursos e empresas podem estar em lugares
diferentes.
Em transaes comerciais convencionais, por exemplo, os clientes e os
comerciantes baseiam-se em cartes de crditos (p.ex., VISA ou Mastercard)
para completar os aspectos financeiros das transaes. O vendedor autentica o
cliente atravs da comparao de assinaturas ou verificando um documento de
identidade, como um RG. O vendedor se baseia na informao contida no
carto de crdito e na informao obtida junto ao emissor do carto de crdito
para garantir que o pagamento ser recebido. Da mesma forma, o cliente faz a
transao sabendo que ele pode rejeitar a conta se o vendedor falhar no
fornecimento do bem ou servio. O emissor do carto de crdito o terceiro
confivel nesse tipo de transao.
O mesmo modelo pode ser aplicado em uma transferncia de
informao (como um cadastro de pessoa fsica), mesmo sabendo que o
consumidor e o vendedor talvez nunca se encontrem. O vendedor no pode

36

comparar as assinaturas ou pedir um documento de identidade. Eles podem


estar separados por centenas de quilmetros. Mas ambos precisam ser
capazes de assegurar que a outra parte legtima para que haja a troca de
informaes.
A infra-estrutura de chave pblica uma combinao de software,
tecnologias de encriptao e servios que permite s empresas obterem
segurana em suas comunicaes e transaes comerciais via rede,
integrando certificados digitais, criptografia de chave pblica e autoridades
certificadoras numa arquitetura de segurana de redes completa para, dessa
forma, criar uma estrutura de confiana para os dois lados da transao.
A ICP consegue assegurar confidencialidade, integridade e no-repdio
de uma maneira difcil de ser fraudada e que se apresenta de forma
transparente para o usurio. Estes dois pontos, transparncia aliada forte
base tcnica de seus mecanismos, denotam o aspecto forte desta tecnologia.

Esteganografia8
Do grego "escrita coberta". Ramo particular da criptologia que consiste,
no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la,
mascarando a sua presena. Ao contrrio da criptografia, que procura
esconder a informao da mensagem, a esteganografia procura esconder a
EXISTNCIA da mensagem.
Contrariamente criptografia, que cifra as mensagens de modo a tornlas incompreensveis, a esteganografia esconde as mensagens atravs de
artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva
apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas
cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn
code": mesclar a mensagem numa outra e onde apenas determinadas palavras
devem ser lidas para descobrir o texto camuflado.
O primeiro uso confirmado da esteganografia est em "As Histrias" de
Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato
secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo
fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar.
Esperou que os cabelos crescessem e mandou o escravo ao encontro de
Aristgoras com a instruo de que deveriam raspar seus cabelos.
Ainda nas "As Histrias" de Herdoto, consta que, para informar os
espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um
estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na
madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo,
os tabletes, aparentemente virgens, no chamaram a ateno. O problema era
que os gregos no sabiam do que se tratava quando Gorgo, mulher de
Lenidas, teve a idia de raspar a cera.
Na China antiga, escrevia-se mensagens sobre seda fina. Depois se
8

Retirado de http://www.numaboa.com.br/criptologia/stegano/index.php em 16/10/2004.

37

fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro
engolia a bolinha.
No sculo XVI, o cientista italiano Giovanni Porta descobriu como
esconder uma mensagem num ovo cozido: escrever sobre a casca com uma
tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de
vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do
ovo. Depois, basta abrir o ovo para ler a mensagem.
O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar
uma mensagem secreta fazendo minsculos furos em certas letras de um texto
qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil
anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para
garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito
caras. Na realidade, antes da reforma do servio postal ao redor de 1850,
enviar uma carta custava cerca de um shilling para cada cem milhas de
distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de
agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este
procedimento foi at utilizado pelos alemes durante a Primeira Guerra
Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando
letras de jornais com tintas "invisveis".
Os espies alemes da Segunda Guerra utilizavam micropontos para
fazer com que suas mensagens viajassem discretamente. Eram fotografias do
tamanho de um ponto (.) que depois eram ampliadas para que a mensagem
aparecesse claramente. Era uma espcie de microfilme colocado numa letra,
num timbre, etc.
Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft
publicaram na revista Nature o artigo "Hiding messages in DNA microdots"
(escondendo mensagens em micropontos de DNA). Na verdade, qualquer
material gentico formado por cadeias de quatro nucleotdeos (Adenina,
Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro
letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de
fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos.
Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto,
um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e
compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia
misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado
apenas visvel ao microscpio eletrnico. Como possvel aplicao, pode-se
imaginar que uma empresa que produza uma nova espcie de tomate poder
incluir sua marca de fbrica nas molculas do tomate a fim de evitar as
imitaes.
Exemplo: Segurana Monetria Suia
Para quem estiver pensando que a esteganografia obsoleta ou apenas
uma brincadeira de criana, um alerta: a idade ou a simplicidade dos mtodos
no invalidam sua aplicao.

38

No mundo financeiro, a Suia sempre teve um papel de destaque.


Conhecida pela descrio (para no dizer segredo) e pela segurana que
oferece a investidores, a moeda corrente suia no poderia ser uma exceo precisa tambm oferecer um alto grau de segurana quanto sua
autenticidade. Analisando o papel moeda em detalhes, o que mais chama a
ateno so os mtodos esteganogrficos utilizados nos dias de hoje.
A srie atual de notas foi emitida pelo Banco Nacional Suio - BNS entre
1995 e 1998. Abaixo est a srie completa que esconde uma poro de
"truques" esteganogrficos:

Todas as notas desta srie possuem diversos elementos de segurana.


Tomando a nota de 50 francos como exemplo, destacam-se diversas
tecnologias utilizadas tanto na frente como no verso da nota. Conhea os
elementos da frente da nota, cujos pontos de aplicao esto destacados em
vermelho. Cada nota uma verdadeira "biblioteca esteganogrfica", aplicando
alta tecnologia em mtodos conhecidos de longa data:

39

12 A: As cifras com a tinta Iriodin: O nmero mgico.


13 B: As cifras em marca d'gua
14 C: As cifras em talhe doce: O nmero que tinge
15 D: O nmero perfurado (microperf )
16 E: A tinta com efeito ptico varivel: O nmero
camaleo
17 F: As cifras com ultravioleta
18 G: As cifras metalizadas: O nmero cintilante
19 H: O efeito basculante
20 1: Frente e verso
21 2: Marca d'gua do rosto
22 3: Guillochis
23 4: Kinegram: A cifra danante
24 5: Microtexto
25 6: Smbolo para deficientes visuais
As cifras com a tinta Iriodin: O nmero
mgico. O valor da nota impresso no local
indicado com A com uma tinta transparente e
ligeiramente
brilhante
que
se
torna
particularmente visvel quando a luz estiver
num ngulo preciso.
As cifras em marca d'gua. A indicao do valor da nota fica
incrustada no papel sob a forma de marca d'gua. Posicionando a
nota contra a luz e observando detalhadamente, possvel
distinguir, sob a tinta de impresso, a marca d'gua indicando o
valor da mesma.
As cifras em talhe doce: O nmero que tinge. A indicao do
valor da nota, impresso em talhe doce, aparece em relevo e se
revela rugoso ao tato. Ao ser esfregado, por exemplo num
papel branco, deixa traos da tinta de impresso bem visveis.

O nmero perfurado (microperf ). A cifra indicando o valor


inscrita atravs de perfuraes muito finas, denominadas
microperf . Estas perfuraes no so visveis, a no ser que
se observe a nota contra uma fonte luminosa.

40

A tinta com efeito ptico varivel: O nmero


camaleo. A indicao do valor da nota
impresso no local indicado com E com uma tinta
que muda de cor quando recebe luz de
diferentes ngulos. Inclinando a nota lentamente
para frente e para trs possvel observar como
a cor dos nmeros se modificam.
As cifras com ultravioleta. Sob luz ultravioleta, a
metade esquerda da nota mostra o valor em tom
escuro e o rosto claro e fluorescente. A metade
direita mostra o valor da nota em tom claro e
fluorescente e o rosto em tom escuro.

As cifras metalizadas: O nmero cintilante. As


cifras indicando o valor da nota so metalizadas.
Movimentando a nota como se fosse uma
pgina de livro, as cifras cintilam numa cor
prateada. Com o auxlio de uma lupa tambm
possvel reconhecer os monogramas SNB e
BNS do Banco Nacional Suio entre as cifras
metalizadas.
O
nmero
cintilante
est
parcialmente recoberto pela tinta de impresso.
O efeito basculante. A indicao do valor da nota impressa no
local identificado por H s pode ser vista de um ngulo pouco
habitual. Com a nota posicionada horizontalmente, na altura dos
olhos e com um discretssimo ngulo de inclinao, pode-se ler o
valor da mesma.
Frente e verso. Duas cruzes so impressas, uma em cada face da nota,
exatamente na mesma posio. Uma ligeiramente maior que a outra.
Pode-se ver, por transparncia, uma cruz suia entre as duas silhuetas.

Marca d'gua do rosto. A poro superior direita da frente da nota


ocupada pelo rosto em marca d'gua. A direo do olhar idntico ao
do rosto impresso.

Guillochis. A fina estrutura das curvas entrelaadas pode modificar


discretamente sua cor de linha para linha ou ao longo de cada linha.

41

Kinegram: A cifra danante. No centro da


nota fica o Kinegram: o valor da nota,
mostrado em lminas prateadas especiais,
parece se mover.
Dois outros Kinegram menores mostram a
cruz suia e os monogramas do Banco
Nacional Suio: SNB e BNS.
A forma do Kinegram, a posio dos dois
menores e o movimento dos nmeros so
diferentes de acordo com o valor da nota.
Microtexto. Nas duas faces da nota
um texto curto sobre a pessoa
retratada reproduzido numa
impresso to miniaturizada que, s
com o auxlio de uma poderosa lente
de aumento, possvel l-lo.
O
exemplo
aqui
reproduzido
corresponde ao texto encontrado na
frente da nota de 50 francos.

Smbolo para deficientes visuais. Um smbolo, perceptvel ao tato e


diferente para cada valor, est gravado em relevo na poro inferior da
frente de cada nota para possibilitar o reconhecimento da mesma pelos
cegos e deficientes visuais.

Processos de Segurana
Service Level Agreement ou Acordo de Nvel de Servio
A rea de tecnologia da informao (TI) vem adotando ao longo dos
anos a estratgia de contratao de servios terceirizados, tambm conhecida
como body shop. Nesta relao o importante a questo da qualidade dos
servios prestados, bem como a segurana associada, uma vez que o trabalho
com profissionais terceirizados traz tambm seus riscos.
A questo da qualidade dos servios prestados passa a ser
fundamental, e justamente a que entra o SLA (abreviao do termo Service
Level Agreement) ou simplesmente Acordo de Nvel de Servio.

42

Os Acordos de Nvel de Servio so acordos formais entre fornecedores


de servio e clientes (internos e externos), pelos quais se definem,
conjuntamente, condies, responsabilidades e nveis de desempenho para os
servios a serem executados.
Os SLAs podem ser definidos no apenas para servios relacionados
tecnologia, mas tambm para servios operacionais necessrios ao
funcionamento do negcio, como, por exemplo, o fornecimento de energia
eltrica durante uma partida noturna de futebol.
muito comum que os SLAs ocorram, nos relacionamentos da reas de
Tecnologia da Informao (TI), que tem suas mtricas e controles mais
claramente definidos.

Estes so alguns pontos que um SLA deve compreender:


Objetivos e escopo de acordo Neste ponto, deve-se providenciar um
resumo de alto nvel dos objetivos que os servios devem alcanar. Estar
sendo definido, aqui, o que se quer com o acordo, se ele garantir
qualidade, bom desempenho ou custos ou mesmo todos. Sero
relacionadas todas as entidades envolvidas no acordo.

Polticas do acordo Este item contm a descrio das polticas e prticas


adotadas pelo fornecedor e das polticas e prticas requeridas pelo cliente
para alcanar seus objetivos de negcio.

Atualizao do SLA Este item indica como sero as mudanas e


atualizaes no SLA. Como o SLA ocorre por meio da cooperao entre os
fornecedores e a instituio, as mudanas devem ser aprovadas por ambas
as partes, sempre avaliando em que proporo instituio ser afetado
por elas.

Responsabilidades Sero definidos aqui os papis existentes dentro do


acordo, com indicao do que cada parte dever realizar.
Os principais papis so:
Patrocinadores do fornecedor e da instituio, que definiro os
recursos envolvidos no acordo e trataro das decises macro.
Representantes da instituio e dos fornecedores: geralmente so as
funes diretamente envolvidas no relacionamento operacional, do
dia-a-dia do acordo. Realizam aes para atingir metas e cumprir os
pr-requisitos.
Comit de Aprovao Tcnica: envolve os responsveis pelos
servios do cliente e do fornecedor para discutir a viabilidade tcnica
das solicitaes.
Comit de Aprovao do Acordo: envolve os representantes de
ambos as partes e os patrocinadores, para discutir os valores e as
condies para cumprir o acordo, bem como para sanar
divergncias. Este comit avalia o impacto sobre o cliente final da

43

instituio sobre cada deciso tcnica adotada.


Inventrio dos servios e atividades Este item apresenta uma
relao sucinta dos servios e das atividades realizadas pelo fornecedor
e que sero abrangidas pelo acordo de nvel de servios. A data do
inventrio e o nome do responsvel pelo servio so informaes
importantes a serem registradas.
Gerenciamento de segurana e problemas Especificamente, o item
define as clusulas de segurana e os responsveis pela administrao
da segurana e de problemas para cada servio e para o acordo de
forma geral. Normalmente, os fornecedores so responsveis por
implementar procedimentos de segurana e de gerncia de problemas
definidos pelo cliente.
Determinao de nveis de severidade, prioridade, objetivos e
valores Devero ser adotados critrios para definir os nveis de
severidade dos problemas, distintos para cada servio e para cada
categoria de usurios dos servios. O nvel de severidade permitir
definir as prioridades de cada um dos servios a ser prestado. Devero
ser definidos objetivos e valores a serem atingidos com a prestao dos
servios.
Penalidades e benefcios por nvel de servio Podem ser definidos
como uma porcentagem da quantitativa e qualitativa dos servios a
serem prestados.
Medies de desempenho A medio garante que o SLA seja
monitorado de modo que alcance os padres de desempenho definidos.

Se voc ainda no possui um SLA, procure o seu fornecedor e busque uma


soluo em conjunto para a criao deste documento, que uma excelente
maneira de se garantir a qualidade do servio prestado e aumentar o nvel de
segurana da sua empresa.

Outros processos de Segurana

A segurana composto de outras atividades, tais como:


Anlise e Gerncia de Riscos
Planos de Continuidade
Estratgias de Contingncia
Polticas de Segurana
Auditorias
Legislao
Outros
Estes itens sero estudados mais profundamente nos prximos captulos.

44

CAPTULO V
Algumas Leis da Segurana
Leis Fundamentais
So 10 as leis fundamentais da segurana da informao (Ahmad e
Russel, 2002). Todas as vezes que for necessrio participar de um novo
projeto de software ou infra-estrutura em sua empresa, se preocupe em
respeitar as leis abaixo:
1. Segurana do lado do Cliente no funciona
Segurana do lado do cliente segurana implementada unicamente
no cliente;
O usurio sempre tem a oportunidade de quebrar a segurana, pois
ele est no controle da mquina;
A segurana no lado do cliente no fornecer segurana se tempo e
recursos estiverem disponveis ao atacante.
2. Voc no pode trocar chaves de criptografia com segurana sem
uma informao compartilhada.
As informaes compartilhadas so usadas para validar mquinas
antes da criao da sesso;
Voc pode trocar chaves privadas compartilhadas ou usar SSL
(Secure Socket Layer) atravs do seu navegador;
As trocas de chaves so vulnerveis a ataques do tipo man-in-themiddle (homem no meio).
3. No existe proteo total contra cdigo malicioso.
Os produtos de software no so perfeitos;
Os programas de deteco de vrus e cavalo de tria se baseiam em
arquivos de assinatura;
Pequenas mudanas na assinatura de cdigo podem produzir uma
variao no detectvel (at que a nova assinatura seja publicada).
4. Qualquer cdigo malicioso pode ser completamente modificado
para evitar deteco de assinatura.
Os atacantes podem mudar a identidade ou assinatura de um
arquivo rapidamente;
Os atacantes podem usar compactao, criptografia e senhas para
mudar a aparncia do cdigo;
Voc no tem como se proteger contra cada modificao possvel.
5. Os firewalls no podem proteg-lo cem por cento contra ataques.
Os firewalls podem ser software ou hardware, ou ambos;
A principal funo de um firewall filtrar pacotes que chegam e

45

saem;
Ataques sucessivos so possveis como resultado de regras e
polticas incorretas, e de problemas de manuteno.

6. Qualquer IDS pode ser burlado.


Os sistemas de deteco de intruso (IDS) freqentemente so
projetos passivos;
difcil para um atacante detectar a presena de um IDS quando
est sondando;
Um IDS est sujeito configurao incorreta e falta de manuteno.
Essas condies podem criar oportunidades de ataque.
7. Algoritmos criptogrficos secretos no so seguros.
Criptografia difcil;
A maioria da criptografia no revisada e testada o bastante antes
de ser lanada;
Algoritmos comuns esto em uso em diversas reas. Eles so
difceis, mas no impossveis de atacar.
8. Se uma chave no for necessria, voc no tem criptografia voc
tem codificao.
Esta lei universal; no h excees;
A criptografia usada para proteger a codificao. Se no existe
uma chave, voc no pode criptografar;
As chaves precisam ser mantidas em segredo ou no existe
segurana;
As senhas no podem ser armazenadas com segurana no cliente a
menos que haja outra senha para proteg-las;
fcil detectar informaes de senha armazenadas em mquinas
clientes;
Se uma senha no criptografada ou no est protegida quando
armazenada, ele no segura;
A segurana de senha em mquinas clientes requer um segundo
mecanismo para fornecer segurana.
9. Para que um sistema comece a ser considerado seguro, ele precisa
submeter-se a uma auditoria de segurana independente.
A auditoria o comeo de uma boa anlise de sistemas de
segurana;
Os sistemas de segurana, muitas vezes, no so revisados correta
ou completamente, permitindo furos;
Verificao externa vital para a defesa; a falta dela um convite a
ataques.
10. Segurana atravs de obscuridade no funciona.
Ocultar no proteger;
necessria proteo ativa;
O uso da obscuridade por si s convida ao comprometimento.

46

As 10 Leis Imutveis da Segurana


Segundo Scott Culp, gerente central de resposta de segurana da
Microsoft, so 10 as leis da segurana (Culp,2004):
Primeira: Se um malfeitor consegue te persuadir a executar um
programa no seu computador, este computador deixa de ser seu.
O conselho de - jamais executar arquivos de estranhos - merece,
justamente, o primeiro lugar nessa lista. Este o principal problema
enfrentado por usurios com excesso de confiana. Pessoas ms
podem facilmente tomar o controle do seu computador se te
convencerem a executar os seus (deles) programas. Software como
cavalos-de-Tria fazem parte desta lei.
Segunda: Se um malfeitor consegue alterar o sistema operacional do
seu computador, este computador deixa de ser seu.
Programas executam comandos que so interpretados pelo sistema
operacional do computador. Se um programa pode prejudicar seu
funcionamento, imagine o que uma alterao no prprio sistema
operacional pode fazer.
Terceira: Se um malfeitor tiver acesso fsico irrestrito ao seu
computador, este computador deixa de ser seu.
Nenhum sistema lgico de segurana suficientemente bom para
proteger um computador se esse estiver acessvel fisicamente.
Entre os milhares de ameaas que surgem neste cenrio, esto as
simples - como jogar o computador pela janela - e as mais
complexas - como abrir o equipamento, conectar dispositivos que
faam cpias das informaes que trafegam pelo computador para
transferi-las para lugares remotos.
Quarta: Se voc permitir que um malfeitor envie programas para seu
website, este website deixa de ser seu.
Assim como seu computador possui um sistema e programas que
fazem suas tarefas dirias - como as planilhas, editores etc. um
webserver possui um sistema operacional e programas que
respondem pela tarefa de "servir" pginas na internet.
Se voc permitir que um visitante instrua este computador a executar
seus comandos, estar sob a mesma vulnerabilidade da primeira lei.
Estes comandos isolados ou at mesmo um programa completo
podero ser transmitidos e executados pelo computador,
submetendo-o vontade do invasor.
Quinta: Senhas fracas triunfam sobre a mais forte segurana.
Uma senha , por definio, secreta. Entretanto, muitos usurios as
compartilham com colegas ou as entregam a estranhos. Ela serve
para dizer se voc quem diz ser. Deixar algum usar sua senha

47

como permitir que assumam sua identidade. Qualquer ao tomada


sob essa identificao, ser de sua responsabilidade.
Isso sem falar nos que nem mesmo tm uma senha! alarmante o
nmero de contas, inclusive administrativas, que no possuem senha
ou que a senha igual ao login. Claro que a maioria cai no erro de
senhas bvias, nomes, datas de aniversrio, marca do monitor (!)
etc.

Sexta: Um sistema to seguro quanto seu administrador confivel.


Polticas de acesso restrito a servios ou arquivos so peas-chave
para se manter um mnimo de segurana nos sistemas. Mas quem
diz quais arquivos ou servios devem ou no ser acessados? Certo,
o administrador.
Ele possui controle total sobre o sistema e pode, a seu inteiro critrio,
acessar qualquer byte que esteja sob seu domnio, mesmo que ele
no seja a pessoa certa para, digamos, abrir um relatrio confidencial
da diretoria ou a folha de pagamentos.
A confiana no responsvel pela administrao dos sistemas de
segurana deve ser apoiada por mecanismos de monitorao de
acesso exclusivo dos auditores. Utilizao de ferramentas para
responsabilidade compartilhada, onde necessrio o consentimento
de mais de uma pessoa na execuo de determinadas tarefas,
ajudam a minimizar um problema de confiana.
Stima: Dados criptografados so to seguros quanto senha usada
para sua decriptao.
Todos os sistemas de criptografia possuem chaves com as quais
possvel decifrar seu contedo. Um sistema - por mais forte que seja
- perde seu valor caso a senha usada esteja disponvel para
terceiros.
Este erro cometido por muitos usurios, principalmente na guarda
de arquivos usados como chave. Ao invs de grav-los no prprio
computador, procure guard-los em um disquete (e leve este
disquete para um lugar seguro). Caso estes arquivos estejam
protegidos por senhas, ou caso as prprias senhas e passphrases,
senhas formadas por frases, sejam usadas na criptografia, jamais as
anotem em cadernos, post-it, palms etc.
Oitava: Um antivrus desatualizado apenas ligeiramente melhor do
que nenhum antivrus.
As mais eficientes tecnologias de combate aos vrus so baseadas
em pesquisas nos arquivos de um computador, comparando-os com
trechos de vrus j catalogados pelo fabricante do antivrus.
Quando um vrus descoberto, o fornecedor do seu software
antivrus "descreve" este vrus e fornece estes dados para que sua
ferramenta possa reconhec-lo caso o encontre perambulando pelos
seus arquivos.
J deu para imaginar que um antivrus desatualizado, ou seja, que

48

no reconhece um determinado vrus - mesmo que ele esteja bem


embaixo do seu nariz - no vai ser uma proteo muito eficiente. A
grande maioria dos sistemas antivrus possui atualizaes
automticas on-line, facilitando muito esse trabalho. Basta fazer a
sua parte!
Nona: O anonimato absoluto no existe, nem dentro, nem fora da
Internet.
Durante qualquer tipo de interao com outras pessoas, dados sobre
voc so coletados e armazenados, independentemente do propsito
e s vezes at mesmo contra a vontade do interlocutor.
Em uma conversa sobre o tempo em um elevador voc j deixou
disponvel, de forma aproximada, seu peso, sua altura, sua idade,
seu status na sociedade, seu poder aquisitivo e, dependendo do
sotaque, sua origem. Pode-se descobrir mais em crachs,
observando posturas e gestos, puxando outros assuntos e,
finalmente, observando em que andar voc desce do elevador.
Na Internet ou em qualquer outra rede, a situao a mesma:
computadores que conversam com outros computadores deixam as
informaes sobre a comunicao ou seus prprios sistemas
armazenadas no interlocutor ou em pontos intermedirios.
Estas informaes so geralmente arquivadas por convenincia
(para futuras investigaes, por exemplo), mas outras so
especialmente
requisitadas
para
um
levantamento
do
comportamento dos usurios, verificao de um funcionrio quanto
ao seguimento da poltica de segurana de uma empresa ou at
mesmo a identificao inequvoca de uma pessoa cruzando-se
dados de diferentes organizaes e websites.
Dcima: Tecnologia no um remdio para todos os males. OU
Tecnologia no uma panacia.
Algumas pessoas desconfiam de campanhas de marketing que
prometem solues milagrosas, perfeitas, definitivas e de baixo custo
para qualquer tipo de produto. Profissionais da rea de segurana
no desconfiam: tm certeza de que no existe, na sua rea, uma
soluo deste tipo.
Nenhum software ou hardware suficientemente bom para proteger
eternamente seus sistemas computacionais. Assim como nem
mesmo um exrcito inteiro suficientemente bom para impedir um
ataque inimigo bem sucedido.
Primeiro porque segurana no se consegue s com tecnologia nem
s com atitudes. Ela uma combinao de equipamentos seguros e
prticas seguras. Segundo porque a segurana no um produto,
um processo. Mesmo que voc consiga um nvel de segurana
satisfatrio em um determinado momento, nada garante que as
ameaas continuaro as mesmas e que nenhuma outra
vulnerabilidade poder ser explorada no futuro.
No espere que um fabricante fornea correes ou lance verses

49

aprimoradas dos seus sistemas de segurana que resolvam os


problemas descritos acima. No existe, hoje, outra soluo para eles
alm de uma educao em segurana da informao.

50

CAPTULO VI
Processo de Segurana
Segurana no tecnologia, no possvel comprar um dispositivo que
torne a sua empresa segura, assim como no possvel comprar ou criar um
software capaz de tornar seu computador seguro (Wadlow, 2000).
Como trabalho, a segurana tambm se constitui de um processo. Podese fazer uma analogia com o trabalho de uma analista de sistemas, mas o
trabalho de um profissional de segurana, deve-se resumir no mnimo em:

Analise o problema levando em considerao tudo que conhece.


Sintetize uma soluo para o problema a partir de sua anlise.
Avalie a soluo e aprenda em que aspectos no corresponderam a suas
expectativas.

Este processo deve ser feito continuamente, como num crculo vicioso.
O mtodo PDCA (Plan, Do, Check e Action Planejar, Executar,
Verificar e Agir), hoje o principal mtodo da Administrao pela Qualidade
Total, tendo sido criado na dcada de 1920 por Shewhart. Ele se baseia no
controle processos, mas pode ser adaptado para ser utilizando num ciclo de
verificao da informao num processo de segurana, conforme proposto em
(BS 7799-2, 2002).
Neste sentido a anlise e medio dos processos so relevantes para a
manuteno e melhoria dos mesmos, contemplando inclusive o planejamento,
padronizao e a documentao destes.

51

O uso dos mesmos pode ser assim descrito:


Plan Definir o que se quer, planejar o que ser feito, estabelecer metas e
definir os mtodos que permitiro atingir as metas propostas. No caso de
desenvolvimento de um Sistema de Informao, esta atividade pode
corresponder ao planejamento do Sistema.

Do Tomar iniciativa, educar, treinar, implementar, executar o planejado


conforme as metas e mtodos definidos. No caso de desenvolvimento de
um Sistema de Informao, esta atividade pode corresponder ao
desenvolvimento e uso do sistema.

Check Verificar os resultados que se est obtendo, verificar


continuamente os trabalhos para ver se esto sendo executados conforme
planejados. No caso de desenvolvimento de um Sistema de Informao,
esta atividade pode corresponder aos testes, anlise das informaes
geradas e avaliao de qualidade do sistema.

Action Fazer correes de rotas se for necessrio, tomar aes corretivas


ou de melhoria, caso tenha sido constatada na fase anterior a necessidade
de corrigir ou melhorar processos. No caso de desenvolvimento de um
Sistema de Informao, esta atividade pode corresponder aos ajustes,
implementaes e continuidade do sistema.
Plan (planejar)
Estabelecer Contexto
ISMS e Avaliao de Risco
Partes

Partes

Interessadas

Interessadas

Expectativas e

Gerenciamento

requisies da
segurana da
informao.

da Segurana
Do (fazer)

Projeto e Implementao

Aperfeioamento

do ISMS

ISMS

Monitorao e
Reviso do ISMS
Check (checar)

Act (agir)

da Informao.

52

A anlise da segurana deve ser vista como anlise atravs de


permetros. Observe a prxima figura:
Am eaas

Segurana

Fs
ica
F
sic
as
Negcio

Vulnerabilidades

Int
eg
rid
ad
e

Descarte

Inform ao
Disponibilidade

Am eaas

Tecnologias

Autenticidade
Arm azenam ento

Tecnolgica

Manuseio

de
ida
ial
nc
ide
nf
Co

Am eaas

Ci
clo
Vid de
a

Processos

Legalidade

Hu
m

Ativos

an
as

Transporte

na
ma
u
H

Am eaas

Planejamento o fator crtico de sucesso para a iniciativa de gerir a


segurana da informao e o Plano Diretor de Segurana (similar a um Plano
Diretor de Informtica) justamente o elemento especfico para este fim. Este
plano que ir apontar o caminho e os passos (atividades) que iro apontar e
suprir as necessidades de segurana do negcio. Deve ser construdo tendo o
envolvimento de todos os nveis da empresa. Veja a prxima figura:

53

Nvel
Executivo

Comit Executivo de Segurana da Informao


Security Officer
Planejar

Analisar

Monitorar

Implementar

Percepo de
mudanas
no negcio

Sistema de Gesto de Segurana da Informao


Nvel
Ttico

Planejar

Planejar

Planejar

Planejar

Planejar

Planejar

Planejar

Planejar

Analisar

Analisar

Analisar

Analisar

Monitorar

Monitorar

Monitorar

Monitorar

Implementar

Implementar

Implementar

Implementar

Percepo de
mudanas nos
indicadores dos
sistema de
gesto

Nvel
Operacional

Percepo de
mudanas
fsicas,
tecnolgicas e
humanas

Ala de re-alimentao do processo de segurana

A prxima figura ilustra as fases do PDCA ao criar-se uma Plano Diretor


de Segurana.

54

Plano
Diretor de
Segurana

Planejar
realimentao

Analisar

Monitorar

Percepo de
mudanas
fsicas,
tecnolgicas e
humanas

realimentao

Implementar

Situao
Atual
Incio/startup

realimentao

55

CAPTULO VII
Polticas de Segurana9
Existe uma antiga piada, contada mais ou menos assim:
Um guarda de segurana que trabalha no turno da noite em uma
fbrica v um homem baixinho sair do prdio, empurrando um
carrinho de mo vazio. O guarda, com uma suspeita repentina,
pra o homem, que pergunta por que est sendo parado. Apenas
quero ter certeza de que voc no est roubando nada, diz o
guarda, forma grosseira. Confira tudo o que quiser, responde o
homem, e o guarda procura, mas no encontra nada suspeito e
permite que o homem v embora. Na noite seguinte, acontece
mesma coisa. Isso se repete por algumas semanas e ento o
baixinho no aparece mais no porto.
Passam vinte anos e o guarda, j aposentado, est
sentado em um bar, quando o baixinho entra. Reconhecendo-o, o
guarda aposentado se aproxima, explica quem e oferece pagar
uma bebida, se o baixinho responder a uma pergunta. O homem
concorda e o guarda diz: Tenho certeza de que voc estava
levando algo, mas nunca consegui descobrir o que voc estava
roubando. O baixinho pegou a bebida e, enquanto levava o copo
boca, disse: Eu estava roubando carrinhos de mo.
A idia dessa piada sugere, claro, que as medidas de segurana nada
representaro se os guardas no souberem o que devero proteger.
Experimente perguntar ao executivo de uma empresa quais so os
objetivos das equipes de segurana e provavelmente receber respostas
parecidas com so eles que nos mantm seguros l. Se pressionadas,
muitas pessoas podero ir um pouco adiante, descrevendo o lado da
segurana fsica: no permitir a entrada de visitas sem autorizao, verificar
se esto trancadas as portas que devem permanecer trancadas e ajudar em
qualquer emergncia. bem pouco provvel que as mesmas pessoas
compreendam para que existe a equipe de segurana dos computadores.
Na melhor das hipteses, provavelmente voc ouvir manter os hackers
fora de nossa rede. Cabe equipe de segurana da rede partir dessa
descrio vaga e mostrar que seu trabalho mais amplo, at o ponto em
que possa fixar prioridades e merecer estar includo nos oramentos.
Se voc perguntar a profissionais de segurana o que poder fazer de
mais importante para proteger sua rede, eles respondero, sem hesitar, que
escrever uma boa poltica de segurana.

Captulo baseado em (Wadlow, 2000)

56

Definindo um Poltica de Segurana de Informaes


A Poltica de Segurana apenas a formalizao dos anseios da
empresa quanto proteo das informaes (Abreu, 2002).
A poltica de segurana um mecanismo preventivo de proteo dos
dados e processos importantes de uma organizao que define um padro
de segurana a ser seguido pelo corpo tcnico e gerencial e pelos usurios,
internos ou externos. Pode ser usada para definir as interfaces entre
usurios, fornecedores e parceiros e para medir a qualidade e a segurana
dos sistemas atuais (Dias, 2000).
Em um pas, temos a legislao que deve ser seguida para que
tenhamos um padro de conduta considerado adequado s necessidades
da nao para garantia de seu progresso e harmonia. No havia como ser
diferente em uma empresa. Nesta, precisamos definir padres de conduta
para garantir o sucesso do negcio.
Ainda fazendo um paralelo com a legislao, temos nesta: leis, decretos,
medidas provisrias entre outras.
Uma poltica de segurana atende a vrios propsitos:
1 Descreve o que est sendo protegido e por qu;
2 Define prioridades sobre o que precisa ser protegido em primeiro
lugar e com qual custo;
3 Permite estabelecer um acordo explcito com vrias partes da
empresa em relao ao valor da segurana;
4 Fornece ao departamento de segurana um motivo vlido para dizer
no quando necessrio;
5 Proporciona ao departamento de segurana a autoridade necessria
para sustentar o no;
6 Impede que o departamento de segurana tenha um desempenho
ftil.
A poltica de segurana de informaes deve estabelecer princpios
institucionais de como a organizao ir proteger, controlar e monitorar seus
recursos computacionais e, conseqentemente, as informaes por eles
manipuladas. importante que a poltica estabelea ainda as
responsabilidades das funes relacionadas com a segurana e discrimine as
principais ameaas, riscos e impactos envolvidos (Dias, 2000).
A poltica de segurana, deve ir alm dos aspectos relacionados com
sistemas de informao ou recursos computacionais, ela deve estar integrada
com as polticas institucionais da empresa, metas de negcio e ao
planejamento estratgico da empresa. A prxima figura mostra o
relacionamento da poltica de segurana de informaes com a estratgia da
organizao, o plano estratgico de informtica e os diversos projetos
relacionados (Dias, 2000).

57

Estratgia Geral da Organizao


Contribui para
o atingimento da

Estabelece

Plano estratgico
de informtica

Especifica

Define

Poltica de
segurana
de informaes

Gera impactos
sobre

Planos de desenvolvimento de sistemas


Plano de continuidade de servios
Planejamento de capacidade
Outros projetos

Armadilhas
Se uma boa poltica de segurana o recurso mais importante que se
pode criar para tornar uma rede segura, por que a maioria das empresas
considera to difcil criar uma poltica eficiente? Existem vrias razes
principais.

Prioridade: A poltica importante, mas hoje tarde preciso que algum


coloque o servidor da Web on-line. Se for necessrio que as pessoas
deixem de cuidar do que consideram urgentes e usem o tempo para
concordar com a poltica de segurana, ser muito difcil ter sucesso.

Poltica interna: Em qualquer empresa, grande ou pequena, vrios fatores


internos afetam qualquer deciso ou prtica.

Propriedade: De uma maneira bastante estranha, em algumas empresas


existe uma briga entre vrios grupos que desejam ser os donos da poltica
e, em outras empresas, a briga ocorre entre vrios grupos que
explicitamente no querem ser os responsveis pela poltica.

Dificuldade para escrever: Uma boa poltica um documento difcil de se


organizar de maneira precisa, principalmente quando necessrio que seja
abrangente. No possvel prever todos os casos e todos os detalhes.

Algumas sugestes para ajudar a solucionar esses problemas:


Uma boa poltica hoje melhor do que uma excelente poltica no prximo
ano;

58

Uma poltica fraca, mas bem-distribuda, melhor do que uma poltica forte
que ningum leu;
Uma poltica simples e facilmente compreendida melhor do que uma
poltica confusa e complicada que ningum se d o trabalho de ler;
Uma poltica cujos detalhes esto ligeiramente errados muito melhor do
que uma poltica sem quaisquer detalhes;
Uma poltica dinmica que atualizada constantemente melhor do que
uma poltica que se torna obsoleta com o passar do tempo;
Costuma ser melhor se desculpar do que pedir permisso.

Como organizar um golpe


Existe uma forma de estabelecer uma poltica decente em sua empresa.
No perfeita nem sem riscos, mas se conseguir administr-la, voc
economizar muito tempo e dificuldades. O processo o seguinte:
1. Escreva uma poltica de segurana para sua empresa. No inclua
nada especfico. Afirme generalidades. Essa poltica no dever ocupar
mais de cinco pginas. Nem sero necessrios mais de dois dias para
escrev-la. Pense em escrev-la durante o fim de semana, assim no
ser perturbado. No pea ajuda. Faa de acordo com suas prprias
idias. No tente torn-la perfeita, procure apenas reunir alguma idias
essenciais. No necessrio que esteja completa e no precisa ser de
uma clareza absoluta.
2. Descubra trs pessoas dispostas a fazer parte do comit de
poltica de segurana. A tarefa dessas pessoas ser criar regras e
emendas para a poltica, sem modific-la. As pessoas do comit
devero estar interessadas na existncia de uma poltica de segurana,
pertencer a partes diferentes da empresa, se possvel, e estar dispostas
a se encontrarem rapidamente uma ou duas vezes por trimestre.
Deixe claro que a aplicao da poltica e a soluo de qualquer
problema relacionado so sua responsabilidade e no delas. O trabalho
do comit ser o de legisladores e no de executores.
3. Crie um site interno sobre a poltica e inclua uma pgina para
entrar em contato com o comit. medida que as emendas forem
escritas e aprovadas, acrescente-as ao site to depressa quanto
possvel.
4. Trate a poltica e as emendas como regras absolutas com fora de
lei. No faa nada que possa violar a poltica e no permita que ocorram
violaes. Em algum momento, a administrao notar o que est
acontecendo. Permita e incentive que administrao se envolva no
processo tanto quanto possvel, a no ser que o pessoal da
administrao pretenda simplesmente eliminar a sua poltica e deix-lo
com nada. Oriente-os para a criao de uma poltica nova e melhor. No
ser possvel engaj-los a menos que realmente o queiram e este um
mtodo excelente para envolv-los. Se eles continuarem interessados,

59

voc ser capaz de estabelecer uma poltica com o aval da


administrao. Se eles passarem a se ocupar de outras coisas, sua
poltica seguir no processo em andamento.
5. Se algum tiver algum problema com a poltica, faa com que a
pessoa proponha uma emenda. A emenda poder ter apenas uma
pgina. Dever ser to genrica quanto possvel. Para se tornar uma
emenda, ser necessrio que dois dos trs (ou mais) membros do
comit de poltica concordem.
6. Programe um encontro regular para consolidar a poltica e as
emendas. Esse encontro dever acontecer uma vez por ano e dever
envolver voc e o comit de poltica de segurana. O propsito desse
encontro , considerando a poltica e possveis emendas, combin-los
em uma nova declarao de poltica de cinco pginas. Incentive o
prprio comit a redigi-la, se preferir, mas provavelmente o melhor
procedimento ser dedicar um fim de semana para escrever outro
rascunho da poltica, incluindo todas as emendas.
7. Repita o processo novamente. (item 3 em diante). Exponha a poltica
no site, trate-a como uma lei, envolva as pessoas da administrao, se
desejarem ser envolvidas, acrescente emendas conforme seja
necessrio e revise tudo a cada ano. Continue repetindo esse processo,
enquanto for possvel.

Divises da Poltica
Podemos dividir essa documentao em trs tipos de texto a serem
elaborados. So eles (Abreu, 2002):

Texto em nvel estratgico


H situaes no dia-a-dia em que precisamos tomar decises. E, de vez
em quando, o bom senso a ferramenta usada pelos profissionais para a
tomada de uma deciso. Sim, porque se nunca ningum passou pela situao
antes e no h nenhuma orientao da empresa para o que fazer quando ela
acontece, o talento o responsvel pela definio entre a genialidade da
resoluo do problema ou a loucura de quem tomou a deciso errada.
Vamos a um exemplo:
"A segurana da informao deve ser estabelecida desde que no
inviabilize o negcio da instituio".
A frase no disse muito para aqueles que esto procurando "po, po;
queijo, queijo", mas, em compensao, disse tudo para aquele indivduo que se
encontra na seguinte situao:

60

O telefone toca:
- Preciso que voc libere uma regra do firewall para que eu possa
realizar uma operao.
Se ele liberar o acesso ao equipamento, pode ser punido porque tomou
uma deciso que, para todos, obviamente errada. Todos sabem que liberar
aquele acesso abrir uma vulnerabilidade no sistema, mas, se ele no liberar
esse acesso, a empresa deixar de executar uma operao crucial para a
continuidade de um projeto que precisa necessariamente ser terminado hoje.
O que fazer ?
Lendo a frase escrita acima, o funcionrio pode tomar sua deciso
(liberar o acesso, apesar de expor momentaneamente a empresa) com a
conscincia limpa, sabendo que ser parabenizado pela sua competncia e
alinhamento com os valores da empresa. Ento, chegamos palavra chave
quando falamos em nvel estratgico: valores, ou seja, um RUMO a ser
seguido.

Texto em nvel ttico


Analisemos o comentrio:
Minha empresa tem filiais em 3 cidades brasileiras, e as redes desses
trs locais so completamente distintas em funcionamento e padres. Uma vez
precisamos levantar um histrico de um projeto interno, e em uma das filiais
esse histrico no existia. Se fosse na minha filial, existiria. Por que a
diferena?
Simples. Ningum disse ao administrador do banco de dados daquela
filial que a cpia de segurana do banco precisava ser armazenada por 6
meses. O funcionrio daquela cidade achou que era suficiente guardar as fitas
durante 1 ms. Aps esse perodo, as fitas eram reutilizadas para novas cpias
de segurana.
"As cpias de segurana de informaes referentes a projetos devem
permanecer inalteradas durante o perodo de 6 meses aps a sua efetuao."
Concordam que essa frase resolveria o problema ?
A palavra chave para o nvel ttico : padronizao de ambiente.
Equipamentos, software, senhas, utilizao de correio eletrnico, cpias de
segurana, segurana fsica etc. Tudo isso precisa e deve ser padronizado.
Isso faz com que todos os pontos da empresa tenham o mesmo nvel de
segurana e no tenhamos um elo mais fraco na corrente.

Texto em nvel operacional


Na mesma empresa onde tivemos problemas com backup, em uma

61

das cidades ningum consegue receber e-mails com planilhas anexadas.


Obviamente, o que deve estar acontecendo nesse estado que o
administrador, sabiamente ou no, colocou um limite para mensagens de email do tipo: caso ela seja maior do que X, no receba.
Por que temos esse problema, ou soluo, apenas nesse estado?
Porque ningum disse como configurar o equipamento. Nesses casos,
preciso ser minucioso na definio da padronizao, visto que s vezes o
"clicar" de uma "caixinha de configurao" pode ter impacto relevante no
funcionamento do ambiente de TI da empresa e, talvez, nos negcios da
empresa.
A palavra chave nesse caso : detalhamento para garantir perfeio no
atendimento e continuidade dos negcios, independentemente do fator
humano. Se a configurao est no papel, no h como ser realizada de forma
diferente.
A parte operacional da poltica de segurana vem exatamente para
padronizar esses detalhes de configuraes dos ambientes. Podemos ter um
padro nacional ou, quem sabe, um padro por estado. Isso ir depender da
necessidade da empresa. O importante sabermos que precisamos desse
padro. As pessoas possuem conhecimentos diferentes e aposto todas as
minhas fichas que, em qualquer empresa sem uma poltica de segurana (leiase qualquer tipo de papel definindo o que e como deve ser feito), a
configurao de uma cidade no ser igual configurao de uma outra.

Contedo da Poltica
Algumas questes cuja incluso em uma poltica de segurana dever
ser levada em considerao:

O que estamos protegendo ?

Se no souber o que e por que est defendendo, no ser possvel


defend-lo
Saber que est sendo atacado representa mais da metade da batalha.

Descreva de forma razoavelmente detalhada os tipos de nveis de


segurana esperados para sua empresa. Por exemplo, caracterize as
mquinas da rede da seguinte maneira:
Vermelho Contm informaes extremamente confidenciais ou fornece
servios essenciais;
Amarelo Contm informaes sensveis ou fornece servios importantes.
Verde Capaz de ter acesso s mquinas vermelhas ou amarelas, mas
no armazena informaes sensveis nem executa funes cruciais de uma
maneira direta.

62

Branco Sem acesso aos sistemas vermelho, amarelo ou verde e no pode


ser acessado externamente. Sem funes ou informaes sensveis.
Preto Acessvel externamente. Sem acesso aos sistemas vermelho,
amarelo, verde ou branco.

Reunindo essas informaes, voc agora ter um vocabulrio para


descrever todas as mquinas existentes na rede e o nvel de segurana a se
atribudo a cada mquina. As mesma nomenclatura permitir descrever as
redes, alm de exigir, por exemplo, que as mquinas vermelhas estejam
conectadas s redes vermelhas e assim por diante.

Mtodos de proteo
Descrever as prioridades para a proteo da rede. Por exemplo, as
prioridades organizacionais podero ser as seguintes:
1. Sade e segurana humana;
2. Conformidade com a legislao aplicvel local, estadual e federal;
3. Preservao dos interesses da empresa;
4. Preservao dos interesses dos parceiros da empresa;
5. Disseminao gratuita e aberta de informaes no-sensveis.
Descrever qualquer poltica de carter geral para o acesso de cada
categoria do sistema, e ainda criar um ciclo de qualificao que ir descrever
com que freqncia uma mquina de determinado tipo de usurio dever ser
examinada para verificar se ainda est configurada corretamente de acordo
com seu status de segurana.

Responsabilidades
Descrever as responsabilidades (e, em alguns casos, os privilgios) de
cada classe de usurios do sistema.

Geral
o Conhecimento dessa poltica;
o Todas as aes de acordo com essa poltica;
o Informar segurana qualquer violao conhecida a essa poltica;
o Informar segurana qualquer suspeita de problemas com essa
poltica.

Administrador de sistema / Operaes


o Todas as informaes sobre os usurios sero tratadas como
confidenciais;
o No ser permitido acesso no-autorizado a informaes
confidenciais;
o Assegurar todas as aes consistentes com o cdigo de conduta
de um administrador de sistemas.

Administrador de segurana

63

o Mais alto nvel de conduta tica;


o Assegurar todas as aes consistentes com o cdigo de conduta
de um responsvel pela segurana;

Contratado
o Acesso a mquinas especificamente autorizadas na forma
especificamente autorizada;
o Solicitar autorizao prvia por escrito para qualquer ao que
possa ser interpretada como uma questo de segurana.

Convidado
o Nenhum acesso a recursos de computao, a menos que haja
notificao prvia por escrito segurana.

Uso adequado
Como os funcionrios devero ou no usar a rede.

Geral
o Uso pessoal mnimo durante o horrio comercial normal;
o Nenhuma utilizao da rede para atividades comerciais externas;
o Acesso a recursos de Internet consistentes com as polticas de
RH.

Administrador de sistemas
o Acesso responsvel a informaes sensveis ou pessoais na
rede;
o Todo acesso especial justificado por operaes comerciais.

Segurana
o Acesso responsvel a informaes sensveis ou pessoais na
rede;
o Todo acesso especial justificado por operaes comerciais ou
segurana;
o Uso de ferramentas de segurana apenas para objetivos
comerciais legtimos.

Contratado
o Nenhum acesso pessoal a qualquer tempo;
o Uso mnimo da rede e apenas por motivos especficos relativos a
determinados contratos.

Convidado
o Nenhum uso da rede a qualquer tempo

64

Conseqncias
Descrever como determinada a importncia de uma violao da
poltica e as categorias de conseqncias.

Penalidades
Descrever quais as penalidades de acordo
descumprimento de um item da poltica de segurana.

Crtica
o Recomendao para demisso;
o Recomendao para abertura de ao legal

Sria
o Recomendao para demisso;
o Recomendao para desconto de salrio

Limitada
o Recomendao para desconto de salrio
o Repreenso formal por escrito
o Suspenso no-remunerada

com

nvel

do

Para relaxar e refletir

Na Alemanha: tudo proibido, exceto aquilo que permitido.


Na Frana: tudo permitido, exceto aquilo que proibido.
Em Cuba: tudo proibido, inclusive aquilo que permitido.
No Brasil: tudo permitido, inclusive aquilo que proibido.

Estudo de Caso
Como avaliao parcial da disciplina, vamos analisar o estudo de caso.
Quais so as atitudes que sua empresa deve evitar na rea de
informtica.
H menos de uma dcada, bastavam um cadeado,
correntes reforadas no porto e um cachorro feroz para manter a
empresa e seus dados protegidos dos gatunos. Hoje, com a maior
parte das informaes digitalizadas, preciso ir alm. No d
para deixar de investir em softwares de segurana e no
treinamento dos funcionrios para preservar os segredos da
empresa. E no so poucas as ocorrncias de espionagem
industrial. A maioria dos 'piratas' conta com a ajuda dos
funcionrios da rea de informtica. Com bons conhecimentos
tcnicos, facilitam a vida da concorrncia por meio da entrega de
dados confidenciais da casa.
Vejam abaixo quais so os sete pecados capitais da rea

65

de tecnologia e confira se sua empresa comete alguns deles:


1. ORGULHO Os administradores de rede acreditam que
apenas os firewalls (softwares que barram a entrada e sada de emails) e os tradicionais antivrus so capazes de garantir total
segurana aos arquivos da empresa. Descartam qualquer outra
ao preventiva.
2. INVEJA Profissionais que baixam programas espies
(spyware), usam brechas de segurana na rede para roubar
dados confidenciais da empresa.
3. GULA Os funcionrios no resistem fartura de banda
e baixam arquivos pesados de vdeo e de msica, possibilitando
que a rede de acesso Internet fique mais lenta.
4. LUXRIA A combinao do acesso a sites de
pornografia, banda larga e rede ponto-a-ponto facilita a
captura de imagem para o computador pessoal. E,
conseqentemente, facilita tambm a troca de arquivos entre os
funcionrios, deixando vulnervel o acesso a informaes
sigilosas.
5. IRA Ceder aos apelos dos momentos de fria e
cometer ataques rede interna pode provocar perdas de dados e
desperdcio de recursos.
6. COBIA A tentao de encher o computador do
trabalho com arquivos em MP3 e DVDs funciona como uma porta
de entrada para vrus e programas espies (spyware).
7. PREGUIA Ficar pendurado nos programas de
mensagens instantneas, jogos interativos e eventos de esportes
ao vivo no ambiente de trabalho gera custos e mau uso do tempo.
90% dos gerentes de tecnologia da informao usam apenas
antivrus para a proteo da rede
QUESTO
1) Escreva polticas de segurana para resolver os problemas
detectados / apontados no texto. Para cada poltica escrita, voc deve justificar
a sua utilizao e ilustrar / descrever uma possvel falha de segurana que
seria evitada se a sua poltica fosse seguida risca. Lembre-se de escrever
uma poltica no nvel estratgico, ttico e operacional.

66

CAPTULO VIII
Barreiras de Segurana
Conceitualmente, diante da amplitude e complexidade do papel da
segurana, comum estudarmos os desafios em camadas ou fases,
particionando todo o trabalho para tornar mais claro o entendimento de cada
uma delas. Chamamos esta diviso de barreiras.

DIAGNOSTICAR

DETER

DETECTAR

DISCRIMINAR

DIFICULTAR

Ameaas

DESENCORAJAR

Cada uma delas tem uma participao importante no objetivo maior de


reduzir os riscos, e por isso, deve ser dimensionada adequadamente para
proporcionar a mais perfeita interao e integrao, como se fossem peas de
um nico quebra-cabea.

NEGCIO
Ativos

Controles
Crescimento do Impacto

Barreira 1: Desencorajar Esta a primeira das cinco barreiras de


segurana e cumpre o papel importante de desencorajar as ameaas.
Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e
o estmulo pela tentativa de quebra de segurana por efeito de mecanismos
fsicos, tecnolgicos ou humanos. A simples presena de uma cmera de
vdeo, mesmo falsa, de um aviso da existncia de alarmes, campanhas de
divulgao da poltica de segurana ou treinamento dos funcionrios
informando as prticas de auditoria e monitoramento de acesso aos
sistemas, j so efetivos nesta fase.

67

Barreira 2: Dificultar O papel desta barreira complementar anterior


atravs da adoo efetiva dos controles que iro dificultar o acesso
indevido. Como exemplo, podemos citar os dispositivos de autenticao
para acesso fsico, como roletas, detectores de metal e alarmes, ou lgicos,
como leitores de carto magntico, senhas, smartcards e certificados
digitais, alm da criptografia, firewall, etc.

Barreira 3: Discriminar Aqui o importante se cercar de recursos que


permitam identificar e gerir os acessos, definindo perfis e autorizando
permisses. Os sistemas so largamente empregados para monitorar e
estabelecer limites e acesso aos servios de telefonia, permetros fsicos,
aplicaes de computador e bancos de dados. Os processos de avaliao e
gesto do volume de usos dos recursos, como e-mail, impressora, ou at
mesmo o fluxo de acesso fsico aos ambientes, so bons exemplos das
atividades desta barreira.

Barreira 4: Detectar Mais uma vez agindo de forma complementar s


suas antecessoras, esta barreira deve munir a soluo de segurana de
dispositivos que sinalizem, alertem e instrumentam os gestores da
segurana na deteco de situaes de risco. Seja em uma tentativa de
invaso, uma possvel contaminao por vrus, o descumprimento da
poltica de segurana da empresa, ou a cpia e envio de informaes
sigilosas de forma inadequada.
Entram aqui os sistemas de monitoramento e auditoria para auxiliar na
identificao de atitudes de exposio, como o antivrus e os sistema de
deteco de intrusos, que reduziram o tempo de resposta a incidentes.

Barreira 5: Deter Representa o objetivo de impedir que a ameaa atinja


os ativos que suportam o negcio. O acionamento desta barreira, ativando
seus mecanismos de controle, um sinal de que as barreiras anteriores no
foram suficientes para conter a ao da ameaa. Neste momento, medidas
de deteno, como aes administrativas, punitivas e bloqueio de acessos
fsicos e lgicos, respectivamente a ambientes e sistemas, so bons
exemplos.

Barreira 6: Diagnosticar Apesar de representar a ltima barreira no


diagrama, esta fase tem um sentido especial de representar a continuidade
do processo de gesto de segurana. Pode parecer o fim, mas o elo de
ligao com a primeira barreira, criando um movimento cclico e contnuo.
Devido a esses fatores esta a barreira de maior importncia. Deve ser
conduzida por atividades de anlise de riscos que considerem tanto os
aspectos tecnolgicos quanto os fsicos e humanos, sempre orientados s
caractersticas e s necessidades especficas dos processos de negcio da
empresa.

importante notar que um trabalho preliminar de diagnstico mal


conduzido ou executado sem metodologia e instrumentos que confiram maior
preciso ao processo de levantamento e anlise de riscos, poder distorcer o

68

DETECTAR

NEGCIO
Ativos

DIAGNOSTICAR

DIFICULTAR

Ameaas

DETER

DISCRIMINAR

DESENCORAJAR

entendimento da situao atual de segurana e simultaneamente a situao


desejada. Desta forma, aumenta a probabilidade de se dimensionar
inadequadamente estas barreiras, distribuindo os investimentos de forma
desproporcional, redundante muitas vezes, e pior, de forma ineficaz. O retorno
sobre investimento no corresponder s expectativas e a empresa no
atingir o nvel de segurana adequado natureza de suas atividades.

Crescimento do Impacto

Cenrio 1
Tome como exemplo uma grande loja de departamentos e 10 possveis
assaltantes (daqueles bem simples, que roubam somente roupas / perfumes /
etc).
Vamos ver como funcionaria cada barreira. As 5 primeiras barreiras (se
corretamente organizadas), poderia funcionar da seguinte forma:

DESENCORAJAR Ao entrar na loja, os assaltantes percebem um grande


aviso na porta Sorria, voc est sendo filmado !!!. Como este aviso, 2
assaltantes ficaram intimidados e desistiram do furto. Sobraram 8.
DIFICULTAR Nas peas de roupas que seriam roubadas, existe um
dispositivo eletromagntico que impede a sada do produto da loja sem
antes passar pelo caixa. Com isto, 2 assaltantes foram para outra loja.
Sobraram 6.

69

DISCRIMINAR A loja dispem de cmeras de vdeo posicionadas de


forma a cobrir todos os pontos da loja. Estas cmeras possibilitam a
identificao dos assaltantes. Ao perceberem as cmeras, 2 assaltantes
ficaram receosos e desistiram. Sobraram 4.
DETECTAR Ao passar pela porta, os alarmes identificaram as peas de
roupas com os dispositivos, soando um alarme sonoro. 2 assaltantes
largaram as peas de roupas e fugiram. No perca as contas, ainda
sobraram 2.
DETER O armrio, digo, vigia da loja, prende os 2 ltimos assaltantes.
Estes meliantes to cedo no voltam a agir.
DIAGNOSTICAR Nesta fase, a equipe de segurana da loja ir fazer um
balano sobre eficcia dos mtodos adotados. O ideal, seria que os
assaltantes desistam ao encontrar a barreira DISCRIMINAR. Neste
exemplo, se todos os 4 assaltantes ignorassem a barreira DETECTAR, o
vigia (barreira DETER) teria dificuldades. Ou se os 2 ltimos assaltantes
estivessem armados, o vigia (barreira DETER) poderia no funcionar
adequadamente (poderia haver troca de tiros, ocasionado em possveis
perdas humanas).

Um exemplo de melhoria poderia ser aplicado


DISCRIMINAR, ao identificar suspeitos, atravs de algum
reconhecimento de imagens interligado com o banco de dados
polcia poderia ser chamada de forma a evitar maiores prejuzos
seus clientes.

na barreira
software de
da polcia, a
para a loja e

Cenrio 2
Num cenrio bancrio, a porta giratria com identificao de metais,
pode ser classificado como um mtodo de desencorajamento, dificuldade (no
fcil passar uma arma), discriminao (identifica uma arma) , deteco e
deteo (pois o suspeito fica preso na porta).

Estudo de Caso
Rever as polticas de segurana criadas por vocs e verificar se as
barreiras esto sendo aplicadas nas polticas;

70

CAPTULO IX
Gerenciamento de Risco
O risco no um novo problema ou uma nova terminologia; os seres
humanos sempre tiveram de enfrentar (ou encarar) os riscos no seu meio
ambiente, embora seu significado tenha mudado, como tem mudado a
sociedade e o prprio meio onde vive. No passado, a grande preocupao
estava centrada nos desastres naturais (geolgicos e climatolgicos) na forma
de inundaes, secas, terremotos e tempestades.
Aps a revoluo industrial, os riscos naturais foram substitudos por
aqueles gerados pelo prprio homem; nos Estados Unidos, os acidentes
originados dos perigos tecnolgicos, representam de 15 a 20% da mortalidade
humana e tem ultrapassado significativamente daqueles naturais, em termos
do impacto perante a sociedade, custo e importncia (Leveson et al, 1997).
Uma das ferramentas mais poderosas no gerenciamento de riscos o
conhecimento. Na era do conhecimento, onde a informao considerada um
dos principais patrimnios de grande parte das organizaes, esta deve ser
tratada como tal, sendo protegida nos seus aspectos de disponibilidade,
integridade, confidencialidade e autenticidade, seguindo a linha adotada pelo
Governo Federal. Neste contexto, o gerenciamento de risco indica os caminhos
e as informaes que devem ser protegidas.

Conceitos Bsicos

Risco
o Uma expectativa de perda expressada como a probabilidade de que
uma ameaa em particular poder explorar uma vulnerabilidade com
um possvel prejuzo;
o Risco pode se definido como uma medida da incerteza associada
aos retornos esperados de investimentos (Duarte Jnior, 2004);
o Subentende-se por risco, o nvel do perigo combinado com: (1) a
probabilidade de o perigo levar a um acidente e, (2) a exposio ou
durao ao perigo (algumas vezes denominado de latente); algumas
vezes, o risco limitado ao relacionamento entre o perigo e o
acidente, ou seja, a probabilidade do perigo conduzir a um acidente,
mas no da probabilidade do perigo ocorrer (Leveson et al, 1997);
o Conforme (Scoy, 1992), risco no ruim por definio, o risco
essencial para o progresso e as falhas decorrentes so parte de um
processo de aprendizado.

Avaliao ou Anlise de Risco Um processo que identifica


sistematicamente recursos valiosos de sistema e ameaas a aqueles
recursos, quantifica as exposies de perda (isto , potencialidade de

71

ocorrer uma perda) baseadas em freqncias estimadas e custos de


ocorrncia, e (opcionalmente) recomenda como alocar recursos s
contramedidas no para minimizar a exposio total.

Gerenciamento de Riscos O processo de identificar, de controlar, os


eventos incertos, eliminando ou minimizando os que podem afetar os
recursos de sistema.

O perigo tem duas importantes caractersticas: a gravidade (algumas


vezes denominada de dano) e a probabilidade da ocorrncia. A prxima figura
ilustra o conceito do risco e o seu relacionamento com o perigo (Leveson et al,
1997).
RISCO

Nvel do perigo
Gravidade

Propabilidade de

Exposio

Probabilidade do perigo

do perigo

ocorrncia do perigo

ao perigo

conduzir a um acidente.

A gravidade do perigo definida como o pior acidente possvel de


ocorrer, resultante do perigo dado pelo ambiente na sua condio menos
favorvel. A probabilidade de ocorrncia do perigo pode ser especificada tanto
quantitativamente como qualitativamente; infelizmente, quando o sistema est
sendo projetado e os nveis de perigo estejam sendo avaliados e pontuados,
para a eliminao dos riscos potenciais, as informaes necessrias para a sua
avaliao nem sempre esto disponveis; neste caso, utiliza-se de banco de
dados de alguns projetos que estejam disponveis ou ainda, baseando-se em
avaliaes puramente qualitativas. A combinao da gravidade somada a
probabilidade de ocorrncia freqentemente denominada de nvel do perigo.
A exposio ou durao de um perigo uma componente do risco; desde que
um acidente envolve uma coincidncia de condies, na qual o perigo
justamente um deles, quanto maior o estado de perigo existir maiores so as
chances de que outras condies ocorram, ou seja, a coincidncia de
condies necessrias para um acidente pode ter estatisticamente, uma baixa
probabilidade, mas a probabilidade da coincidncia pode dramaticamente ser
aumentada, caso o perigo esteja presente por longos perodos de tempo.

Importncia da Informao
Para que o processo de classificao possa ser guiado com xito, no
dependendo exclusivamente da avaliao do consultor de segurana, faz-se

72

necessrio o envolvimento dos criadores, gestores, curadores e usurios da


informao. Estes devem estar habilitados a responder aos seguintes
questionamentos.
A. Qual a utilidade da informao ?
Aparentemente simples, a resposta para esta pergunta deve ser
consolidada base a uma viso holstica - a informao parte de um todo
muitas vezes indecomponvel. A informao que suporta o departamento
comercial tem diferente utilidade quando confrontada com as informaes
provenientes da engenharia. Quando justificar utilidade, lembre sempre dos
fins: suporte, operao, estratgia, etc.
B. Qual o valor da informao ?
Existem diferentes mtodos para a valorao da informao. So
abordagens qualitativas, quantitativas e mistas; algumas compostas de
clculos e frmulas hermticas - por vezes to confusas que causam suspeita
aos homens de esprito prtico. Acredito que to ou mais eficiente que o
aparato analtico informatizado seja a avaliao pessoal do dono da
informao. Ele saber qualificar sua munio: qual o prejuzo caso esta
informao seja revelada ou comprometida? Caso haja dificuldade em compor
o resultado atravs de um indicador financeiro preciso, vale tambm a
descrio atravs de escalas de classificao.
C. Qual a validade da informao ?
Salvo excees justificadas, toda informao deve possuir um perodo
de validade - manter informaes desatualizadas, redundantes ou de
integridade duvidosa, quando no por imposio legal, significa espao em
disco, leia-se custo adicional.
D. Quem responsvel pela manuteno da classificao da
informao ?
Em algumas organizaes, o criador da informao responsvel pela
sua classificao inicial nos quesitos da trade da segurana confidencialidade, integridade e disponibilidade. Esta classificao deve ser
acompanhada pela definio de grupos, perfis ou usurios individuais com
permisso para o acesso.
Na era do conhecimento, onde a informao considerada um dos
principais patrimnios de grande parte das organizaes, esta deve ser tratada
como tal, sendo protegida nos seus aspectos de disponibilidade, integridade,
confidencialidade e autenticidade, seguindo a linha adotada pelo Governo
Federal.
Com a dependncia do negcio aos sistemas de informao e o
surgimento de novas tecnologias e formas de trabalho, como o comrcio
eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas
comearam a despertar para a necessidade de segurana, uma vez que se
tornaram vulnerveis a um nmero maior de ameaas.

73

De ataques de hackers a epidemias de vrus, sobrecarga de sistemas a


utilizao indevida por parte dos funcionrios, uma variedade de ameaas
exige uma abordagem sistemtica para identificar, quantificar, tratar e
monitorar os riscos a que o negcio est sujeito.
Como analisar riscos sem estudar minuciosamente os processos de
negcio que sustentam sua organizao? Como classificar o risco destes
processos sem antes avaliar as vulnerabilidades dos componentes de
tecnologia relacionados a cada processo? Quais so os seus processos
crticos? Aqueles que sustentam a rea comercial, a rea financeira ou a
produo? Voc saberia avaliar quantitativamente qual a importncia do seu
servidor de web? Para cada pergunta, uma mesma resposta: conhecer para
proteger.

Vale a pena proteger tudo ?


Partindo do pressuposto que segurana da informao requer
investimentos, deve ser estimado o valor da informao a ser protegida, de
forma que seja maximizado o retorno dos investimentos. um jogo que no
pra. A cada novo investimento as empresas devem tornar os resultados
palpveis, expressando-os em nmeros.
Mas como fazer isso? Uma das tcnicas disponveis no mercado o
ROI, do ingls Return on Investment. Entretanto, no existe um modelo
unificado para clculo de ROI, nem o modelo ideal. Esta uma ferramenta que
parte do princpio que a empresa capaz de mensurar todos os seus ativos e
respectivos custos, com base no comportamento histrico.
preciso conhecimento do negcio para definir o modelo que melhor se
adapte a cada situao. Conhecimento do negcio este o ponto chave de
qualquer Gerenciamento de Riscos.

Proteger contra o qu ?
O objetivo da segurana da informao proteg-la contra riscos. Em
linhas gerais, riscos so eventos ou condies que podem ocorrer e, caso
realmente ocorram, podem trazer impactos negativos para um determinado
ativo (no caso, a informao).
Como pode ser percebida atravs da leitura da afirmao acima, a
incerteza a questo central do risco. Estamos trabalhando com hipteses: a
probabilidade de ocorrncia de uma situao e o grau do dano (severidade)
decorrente de sua concretizao.
Mas vamos a questes mais prticas: uma vez quantificado o valor de
uma informao, devem ser levantados os meios em que esta se encontra,
tanto armazenado quanto em trnsito, e delimitado o escopo de atuao.
Escopos infinitos caracterizam um dos erros mais comuns cometidos durante

74

um Gerenciamento de Riscos.
Cabe aqui a ressalva de que nosso objetivo proteger a informao,
no o ativo que a contm. De que adianta investir na proteo de um servidor
de rede, por exemplo, que no armazena nenhuma informao crtica ao
negcio? Os esforos devem ser concentrados no que realmente significativo
para a empresa.

Riscos Financeiros

Riscos da
Informao

Riscos de
Pessoal

Riscos Fiscais

NEGCIO

Riscos Jurdicos

Riscos de Incidente

Riscos da
Cadeia Produtiva

Riscos de
crdito

Mas como proteger uma informao ?


Inicialmente, faz-se necessrio uma definio do que seja
Gerenciamento de Riscos propriamente dito. Este um processo que objetiva
identificar os riscos ao negcio de uma empresa e, a partir de critrios de
priorizao, tomar aes que minimizem seus efeitos. caracterizado,
sobretudo, por ter uma abordagem mais estruturada e cientfica. dividido em 4
(quatro) etapas bsicas:
1. Identificao dos Riscos: Como o prprio nome j diz, nessa etapa
so identificados os riscos a que o negcio (o foco sempre deve ser este) est
sujeito.
O primeiro passo a realizao de uma Anlise de Riscos, que pode ser
tanto quantitativa baseada em estatsticas, numa anlise histrica dos
registros de incidentes de segurana quanto qualitativa baseada em knowhow, geralmente realizada por especialistas, que tm profundos conhecimentos
sobre o assunto.
Devido a sua agilidade, geralmente as empresas tendem a adotar os

75

modelos qualitativos, que no requer clculos complexos. Independentemente


do mtodo adotado, uma Anlise de Riscos deve contemplar algumas
atividades, como o levantamento de ativos a serem analisadas, definies de
uma lista de ameaas e identificao de vulnerabilidades nos ativos.
2. Quantificao dos Riscos: Nessa etapa mensurado o impacto que
um determinado risco pode causar ao negcio.
Como praticamente impossvel oferecer proteo total contra todas as
ameaas existentes, preciso identificar os ativos e as vulnerabilidades mais
crticas, possibilitando a priorizao dos esforos e os gastos com segurana.
Uma das ferramentas existentes no mercado o BIA, do ingls Business
Impact Analysys. Esta tcnica consiste, basicamente, da estimativa de
prejuzos financeiros decorrentes da paralisao de um servio.
Voc capaz de responder quanto sua empresa deixaria de arrecadar
caso um sistema estivesse indisponvel durante 2 horas? O objetivo do BIA
responder questes desse tipo.
3. Tratamento dos Riscos: Uma vez que os riscos foram identificados e
a organizao definiu quais sero tratados, as medidas de segurana devem
ser de fato implementadas.
Definies de quais riscos sero tratadas ? Isso mesmo. O ROI e o BIA
servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser
eliminados, outros reduzidos ou at mesmo aceitos pela empresa, tendo
sempre a situao escolhida documentada. S no permitido ignor-los.
Nessa etapa ainda podem ser definidas medidas adicionais de
segurana, como os Planos de Continuidade dos Negcios que visam manter
em funcionamento os servios de misso-crtica, essenciais ao negcio da
empresa, em situaes emergenciais e Response Teams que possibilitam
a deteco e avaliao dos riscos em tempo real, permitindo que as
providncias cabveis sejam tomadas rapidamente.
4. Monitorao dos Riscos: O Gerenciamento de Riscos um
processo contnuo, que no termina com a implementao de uma medida de
segurana. Atravs de uma monitorao constante, possvel identificar quais
reas foram bem sucedidas e quais precisam de revises e ajustes.
Mas como realizar uma monitorao de segurana? O ideal que este
trabalho seja norteado por um modelo de Gesto de Segurana, que defina
atribuies, responsabilidades e fluxos de comunicao interdepartamentais.
S que a realidade costuma ser bem diferente... No so todas as empresas
que possuem uma estrutura prpria para tratar a segurana de suas
informaes.
Ento a monitorao de riscos pode ocorrer numa forma mais light,

76

digamos. No necessrio todo o formalismo de uma estrutura especfica, mas


devem ser realizadas algumas atividades importantes, tais como:

Elaborao de uma poltica de segurana, composta por diretrizes, normas,


procedimentos e instrues, indicando como deve ser realizado o trabalho,
e
Auditoria de segurana, a fim de assegurar o cumprimento dos padres
definidos e, conseqentemente, medir a eficcia da estratgia de segurana
adotada.

Um efetivo gerenciamento de riscos necessita de alguns requisitos


bsicos que devem ser de conhecimento de todos os envolvidos nesse
assunto. Esse conhecimento, inclusive, uma outra dificuldade a ser vencida.
Normalmente apenas algumas pessoas ficam sabendo do processo de
gerenciamento de riscos. O desejvel que todos os envolvidos tenham
acesso s informaes desse gerenciamento, considerando, evidentemente, a
questo da confidencialidade da informao: acesso parcial, acesso somente
de leitura, acesso para atualizao, etc... Neste caso o uso de uma ferramenta
adequada e com inteligncia para tratar todas as informaes geradas
fundamental.
Como requisitos bsicos para o gerenciamento de riscos, consideramos
que devam existir:
Objetivos de negcio Antes de qualquer anlise de riscos, devem
existir os objetivos de negcio relativos organizao ou rea organizacional
em estudo. Somente podemos falar em riscos, se existem os objetivos de
negcio. Cada objetivo deve ser o mais explcito possvel. "Crescer o
faturamento em 15% em relao ao ano passado" muito melhor do que um
genrico "aumentar o faturamento". "Garantir um tempo de resposta no
ambiente computacional de no mximo trs segundos" muito melhor do que
"ter um tempo de resposta que deixe o usurio satisfeito".
Riscos Para cada objetivo de negcio definido, devem ser
identificados os riscos que podem impedir que esse objetivo seja alcanado.
Em uma primeira anlise pode se fazer uma listagem completa de todos os
riscos possveis e imaginveis. Depois podem ser selecionados os riscos mais
significativos para que o trabalho de gerenciamento de risco tenha um custo /
benefcio adequado.
Aes Para cada risco selecionado e definido como significante para o
processo de gerenciamento de riscos, devemos identificar aes que possam
minimizar a ocorrncia desse risco. Essas aes podem j existir ou no.
Na medida em que esses elementos forem sendo identificados em um
nmero crescente, temos a necessidade de avaliar a prioridade e importncia
de todo esse material. Mas, que parmetros devemos tomar por base ? Quais
as avaliaes que devemos fazer ? Para cada um dos elementos sugerimos
que sejam analisados:

77

Importncia para o negcio Cada objetivo deve ser avaliado sobre a sua
importncia para o negcio da organizao.
Probabilidade de ocorrncia Os riscos devem ser analisados sob a
probabilidade de sua ocorrncia. Impacto no negcio Cada ocorrncia de
risco traz impactos diferentes para o negcio da organizao. Identificar o
grau desse impacto ser um dado importante para a priorizao desse
processo.
Grau de minimizao do risco As aes definidas para minimizar um risco
possuem um grau de eficcia. Quanto mais eficazes forem, maior o poder
de minimizao do risco.
Esforo a ser gasto O esforo associado para que a ao possua uma
boa eficcia um parmetro a ser considerado. Muito esforo em aes
que minimizem riscos de pequeno impacto no negcio significa um ponto de
ateno.

Para se chegar aos valores desses parmetros a serem julgadas, as


organizaes necessita de um processo que expresse verdadeiramente a
avaliao das pessoas envolvidas. Este processo pode ser desde um simples
questionrio at sesses de trabalho conduzidas por facilitadores e com apoio
de softwares de deciso de grupo.
Muitos erros podem ser cometidos nesse processo de gerenciamento de
riscos. Uma forma de minimizar esses erros considerar como fatores crticos
de sucesso:

A definio do escopo da rea a ser trabalhada;


A definio explcita dos objetivos de negcio;
A existncia de uma abordagem metodolgica;
O acesso informao por todos os envolvidos.

A Anlise
A anlise de risco consiste em um processo de identificao e avaliao
dos fatores de risco presentes e de forma antecipada no Ambiente
Organizacional, possibilitando uma viso do impacto negativo causado aos
negcios.
Atravs da aplicao deste processo, possvel determinar as
prioridades de ao em funo do risco identificado, para que seja atingido o
nvel de segurana desejado pela organizao. Proporciona tambm
informaes para que se possa identificar o tamanho e o tipo de investimento
necessrio de forma antecipada aos impactos na Organizao causados pela
perda ou indisponibilidade dos recursos fundamentais para o negcio. Sem um
processo como este no so possveis identificar a origem das
vulnerabilidades, nem visualizar os riscos.
Utiliza-se como mtrica as melhores prticas de segurana da

78

informao do mercado, apontadas na norma ISO/IEC 17799. A partir destas


informaes faz-se possvel elaborao do perfil de risco, que segue a
frmula: (Ameaa) x (Vulnerabilidade) x (Valor do Ativo) = RISCO. Ateno: a
ISO/IEC 17799 no ensina a analisar o risco, serve apenas como referncia
normativa.

RISCO =

Probabilidade
De um evento
Ameaas

Vulnerabilidades

Conseqncia
do evento
Danos Materiais
Interrupes
Imagem
Multas

A - Por que fazer uma anlise de risco ?


Durante o planejamento do futuro da empresa, a Alta Administrao
deve garantir que todos os cuidados foram tomados para que seus planos se
concretizem. A formalizao de uma Anlise de Risco prov um documento
indicador de que este cuidado foi observado. O resultado da Anlise de Risco
d organizao o controle sobre seu prprio destino atravs do relatrio
final, pode-se identificar quais controles devem ser implementados em curto,
mdio e longo prazo. H ento uma relao de valor; ativos sero protegidos
com investimentos adequados ao seu valor e ao seu risco.
B - Quando fazer uma anlise de riscos ?
Uma anlise de riscos deve ser realizada sempre antecedendo um
investimento. Antes de a organizao iniciar um projeto, um novo processo de
negcio, o desenvolvimento de uma ferramenta ou at mesmo uma relao de
parceria, deve-se mapear, identificar e assegurar os requisitos do negcio. Em
situaes onde a organizao nunca realizou uma Anlise de Risco,
recomendamos uma validao de toda a estrutura.
C - Quem deve participar da anlise de riscos ?
O processo de anlise de riscos deve envolver especialistas em anlise
de riscos e especialistas no negcio da empresa esta sinergia possibilita o
foco e a qualidade do projeto. Um projeto de Anlise de Risco sem o

79

envolvimento da equipe da empresa, muito dificilmente retratar a real situao


da operao.
D - Quanto tempo o projeto deve levar ?
A execuo do projeto deve ser realizada em tempo mnimo. Em
ambientes dinmicos a tecnologia muda muito rapidamente. Um projeto com
mais de um ms em determinados ambientes , ao final, pode estar
desatualizado e no corresponder ao estado atual da organizao.
Conforme (Stoneburner, 2001), a forma para descobrir se existe algum
risco em um projeto e se o mesmo aceitvel, apresentada na prxima
figura:

Projeto
Projetode
de
Sistema
Sistema

Falha
Falhaou
ou
Fraqueza
Fraqueza??

SIM

No
Noexiste
existerisco
risco

No
Noexiste
existerisco
risco

&&

Existe
ExisteAmeaa
Ameaa! !

NO

Risco
Riscoaceitvel
aceitvel

Existe
Existeuma
uma
vulnerabilidade
vulnerabilidade
para
paraum
umataque
ataque

NO

NO

Custo
Custodo
do
Ataque
Ataque<<
Ganho
Ganho

SIM

Pode
Podeser
ser
explorado
explorado??

SIM

Perda
Perda>>
Custo
Custoda
da
defesa
defesa
NO

Risco
Riscoaceitvel
aceitvel

SIM

RISCO
RISCOINACEITVEL
INACEITVEL

Inteno
Inteno

80

Projeto
Projetode
de
Sistema
Sistema

Falha
Falhaou
ou
Fraqueza
Fraqueza??

SIM

Crtico
Crticopara
para
Segurana?
Segurana?

SIM

Existe
Existeuma
uma
vulnerabilidade
vulnerabilidade
explorar
exploraraa
fraqueza
fraqueza

NO

NO

No
Noexiste
existerisco
risco

No
Noexiste
existerisco
risco

Existe
ExisteAmeaa
Ameaa! !

Perda
Perda>>
Custo
Custoda
da
defesa
defesa

SIM

RISCO
RISCOINACEITVEL
INACEITVEL

NO

Risco
Riscoaceitvel
aceitvel

Estudo de Caso

Descrio:
O desenho acima mostra o site de uma empresa que abrigar um novo CPD.
O terreno cercado por grades ( aprox. 2 metros), com 4 portes:
Porto A: entrada para o bloco A
Porto B: entrada de funcionrios e de caminhes para carga e descarga
Porto C: atualmente desativado (porto grande)
Porto D: entrada de pedestres(porto pequeno)

81

O terreno contm 4 construes:


Bloco A:
No subsolo, h 3 depsitos distintos:
1.
papelaria e material de expediente;
2.
mveis usados;
3.
equipamentos de informtica reutilizvel.
No trreo funcionam uma grfica, um estoque de atacado e a rampa de carga e
descarga.
No primeiro andar funcionar o CPD e um novo setor com um grande volume
de cheques. Separados do CPD por uma parede corta-fogo estaro a grfica
plana, o escritrio e o laboratrio da grfica, que contm materiais altamente
inflamveis.
Existem 2 entradas para o CPD. A principal, pelo porto A e uma outra pela
rea de carga e descarga.
Pavilho 1: documentos de microfilmagem e papis
Pavilho 2: Setorial de transporte, estoque de papel da grfica e lanchonete
Pavilho 3: mveis e equipamentos obsoletos
Tendo em vista a segurana fsica:
1.
2.

Quais so os riscos com relao a acesso, incndio, inundao, etc?


Quais aes/solues vocs recomendariam?

82

CAPTULO X
Contingncia ou Plano de Continuidade de Negcios
Num mundo de negcios competitivo como o de hoje, as empresas
simplesmente no podem mais ficar indisponvel para seus clientes mesmo que
tenham problemas com seus processos de negcios, recursos e / ou dados e
informaes. Velocidade de processamento e de decises, altssima
disponibilidade, flexibilidade e foco em produtos de acordo com o mercado so
requisitos fundamentais para "sobrevivncia e sucesso". Porm, se no houver
Planejamento para Segurana e Contingncia adequados, alguns ou at todos
requisitos estaro ameaados e, conseqentemente, a empresa ameaada.

Definies

Plano de Contingncia Um plano para a resposta de emergncia,


operaes backup, e recuperao de aps um desastre em um sistema
como a parte de um programa da segurana para assegurar a
disponibilidade de recursos de sistema crticos e para facilitar a
continuidade das operaes durante uma crise.

Disponibilidade A propriedade que e um sistema ou um recurso de


sistema de estarem acessveis e utilizveis sob demanda por uma entidade
autorizada pelo o sistema, de acordo com especificaes de desempenho
projetadas para o sistema; isto , um sistema que est disponvel para
fornecer servios de acordo com o projeto do sistema sempre que pedido
por seu usurio.

Confiabilidade A habilidade de um sistema de executar uma funo


requerida sob condies indicadas por um perodo de tempo especificado.

Sobrevivncia - A habilidade de um sistema de continuar em operao ou


existindo apesar das condies adversas, inclui as ocorrncias naturais,
aes acidentais, e ataques ao sistema.

Conceitos10
Diferentemente do que se pensava h alguns anos sobre definio de
Continuidade de Negcio, quando o conceito estava associado sobrevivncia
das empresas principalmente atravs das suas estratgias comerciais,
reduo de custos com produtividade e fortalecimento da marca , observa-se
atualmente uma mudana que cria um novo conceito associado a um modelo
de gesto mais abrangente, onde todos os componentes e processos
essenciais ao negcio tenham os seus risco de inoperncia ou paralisao
minimizadas por Planos de Continuidade de Negcios atualizados,
10

(Plachta, 2001)

83

documentados e divulgados corretamente.


Na poca em que o antigo conceito era usado, todas as preocupaes
referentes a inoperabilidade dos componentes (sejam estes de suporte
tecnologia ou aos processos) eram tratadas isoladamente por cada gestor ou
tcnico responsvel que, como no possuam uma visualizao necessria de
todas as interdependncias existentes, no orientavam a implementao s
atividades fins da empresa.
Em um primeiro momento imagina-se que Planos de Continuidade visam
permitir que os negcios sejam mantidos da mesma forma durante o regime de
contingncia. Este tipo de raciocnio restrito. O que devemos levar em conta
"o que que nossos clientes precisam ?" E assim considerar "a continuidade
de que servios (ou da oferta de que produtos) nossos clientes esperam de ns
?".
Seria necessrio ento criar uma soluo onde todas as reas
pudessem ter uma viso global dos seus inter-relacionamentos e, com isto
seria possvel definir critrios referentes ao custo de recuperao, de
inoperncia ou de impacto refletidos na atividade fim da empresa.
Quando se enumerava os grandes viles responsveis pela
indisponibilidade e o caos nas empresas, pensava-se em desastres como as
ameaas naturais, terremotos, inundaes e outros similares. Porm, estes
fatores perderam terreno para as vulnerabilidades herdadas pelas empresas
em decorrncia do aumento desenfreado, e necessrias, das novas
tecnologias.
Com isso, o conceito de desastre, antes atrelado ao caos gerado por
fatores naturais, vem sendo substitudo pelo conceito de evento, que a
concretizao de uma ameaa previamente identificada, podendo ser seguido
ou no de um desastre.
Por exemplo, o recebimento de um vrus por um usurio de e-mail
identifica-se como um evento at que o programa seja executado, resultando
na perda de dados, o que seria um desastre, considerando o valor das
informaes atingidas.
Nos dias de hoje, aps os atentados nos Estados Unidos, intensifica-se
um conceito de estado de alerta para o Plano de Continuidade de Negcios
denominado Plano de Administrao de Crise, onde todas as medidas para o
estado de vigilncia e aes de resposta emergenciais devem estar
documentadas e destinadas s equipes de planto responsveis pela sua
execuo.
Atravs destas medidas, observamos cada vez mais que a continuidade
dos processos e negcios est atrelada no somente recuperao ou ao
contingenciamento dos processos vitais, mas tambm vigilncia contnua dos
eventos.

84

Sendo assim, quando possvel a identificao imediata da


probabilidade da ocorrncia de um evento que ocasionar a indisponibilidade
de um processo crtico ou vital, este dever ser tratado como uma situao de
crise aplicando-se o plano de controle e administrao para a reduo do
risco desta ocorrncia.

Justificando
Mesmo sem ter planos formais de contingncia, atravs dos
questionamentos abaixo um alto executivo pode saber se a sua organizao
est preparada para o inevitvel:

Quais so os principais negcios da minha empresa ?


Quais so os fatores de risco operacionais que podem afetar seriamente os
negcios da empresa ?
Qual seria o impacto nas receitas geradas pelo negcios da empresa se um
ou mais fatores de risco se manifestasse ?
Como a empresa est preparada para lidar com o inevitvel ou o
inesperado ?

Para cada questo no respondida ou respondida insatisfatoriamente,


cresce a vulnerabilidade da empresa frente a fatos cuja ocorrncia esteja fora
de seu controle, sendo a ponderao dessa vulnerabilidade maior quanto maior
a ordem da questo no respondida.

Estratgias de Contingncia11

Estratgia de Contingncia Host-site Recebe este nome por ser uma


estratgia quente ou pronta para entrar em operao assim que uma
situao de risco ocorrer. O tempo de operacionalizao desta estratgia
est diretamente ligado ao tempo de tolerncia a falhas do objeto. Se a
aplicssemos em um equipamento tecnolgico, um servidor de banco de
dados, por exemplo, estaramos falando de milessegundos de tolerncia
para garantir a disponibilidade do servio mantido pelo equipamento.

Estratgia de Contingncia Warm-site Esta se aplica a objetos com


maior tolerncia paralisao, podendo se sujeitar indisponibilidade por
mais tempo, at o retorno operacional da atividade. Tomemos, como
exemplo, o servio de e-mail dependente de uma conexo. Vemos que o
processo de envio e recebimento de mensagens mais tolerante que o
exemplo usado na estratgia anterior, pois poderia ficar indisponvel por
minutos, sem, no entanto, comprometer o servio ou gerar impactos
significativos.

Estratgia de Contingncia Cold-site Dentro do modelo de classificao

11

(Smola, 2003)

85

nas estratgias anteriores, esta prope uma alternativa de contingncia a


partir de um ambiente com os recursos mnimos de infra-estrutura e
telecomunicaes, desprovido de recursos de processamento de dados.
Portanto, aplicvel situao com tolerncia de indisponibilidade ainda
maior.

Estratgia de Contingncia de Realocao de Operao Como o


prprio nome denuncia, esta estratgia objetiva desviar a atividade atingida
pelo evento que provocou a quebra de segurana, para outro ambiente
fsico, equipamento ou link, pertencentes mesma empresa. Esta
estratgia s possvel com a existncia de folgas de recursos que
podem ser alocados em situaes de crise. Muito comum essa estratgia
pode ser entendida pelo exemplo que se redireciona o trfego de dados de
um roteador ou servidos com problemas para outro que possua folga de
processamento e suporte o acmulo de tarefas.

Estratgia de Contingncia Bureau de Servios Considera a


possibilidade de transferir a operacionalizao da atividade atingida para
um ambiente terceirizado; portanto, fora dos domnios da empresa. Por sua
prpria natureza, em que requer um tempo de tolerncia maior em funo
do tempo de reativao operacional da atividade, torna-se restrita a poucas
situaes. O fato de ter suas informaes manuseadas por terceiros e em
um ambiente fora de seu controle, requer ateno na adoo de
procedimentos, critrios e mecanismos de controle que garantam condies
de segurana adequadas relevncia e criticidade da atividade
contingenciada.

Estratgia de Contingncia Acordo de Reciprocidade Muito


conveniente para atividades que demandariam investimentos de
contingncia inviveis ou incompatveis com a importncia da mesma, esta
estratgia prope a aproximao e um acordo formal com empresas que
mantm caractersticas fsicas, tecnolgicas ou humanas semelhantes a
sua, e que estejam igualmente dispostas a possuir uma alternativa de
continuidade operacional. Estabelecem em conjunto as situaes de
contingncia e definem os procedimentos de compartilhamento de recursos
para alocar a atividade atingida no ambiente da outra empresa. Desta
forma, ambas obtm reduo significativa dos investimentos. Apesar do
notrio benefcio, todas as empresas envolvidas precisam adotar
procedimentos personalizados e mecanismos que reduzam a exposio das
informaes que, temporariamente, estaro circulando em ambiente de
terceiros. Este risco se agrava quando a reciprocidade ocorre entre
empresas pseudoconcorrentes que se unem exclusivamente com o
propsito de reduzir investimentos, precisando faz-lo pela especificidade
de suas atividades, como por exemplo, no processo de impresso de
jornais.

Estratgia de Contingncia Auto-suficincia Aparentemente uma


estratgia impensada, a auto-suficincia , muitas vezes, a melhor ou nica
estratgia possvel para determinada atividade. Isso ocorre quando

86

nenhuma outra estratgia aplicvel, quando os impactos possveis no


so significativos ou quando estas so inviveis, seja financeiramente,
tecnicamente ou estrategicamente. A escolha de qualquer uma das
estratgias estudadas at o momento depende diretamente do nvel de
tolerncia que a empresa pode suportar e ainda depende do nvel de risco
que seu executivo est disposto a correr. Esta deciso pressupe a
orientao obtida por uma anlise de riscos e impactos que gere subsdios
para apoiar a escolha mais acertada.

Planos de Contingncia
So desenvolvidos para cada ameaa considerada em cada um dos
processos do negcio pertencentes ao escopo, definindo em detalhes os
procedimentos a serem executados em estado de contingncia.
acertadamente subdividido em trs mdulos distintos e complementares que
tratam especificamente de cada momento vivido pela empresa.

Plano de Administrao de Crise Este documento tem o propsito de


definir passo-a-passo o funcionamento das equipes envolvidas com o
acionamento da contingncia antes, durante e depois da ocorrncia do
incidente. Alm disso, tem que definir os procedimentos a serem
executados pela mesma equipe no perodo de retorno normalidade. O
comportamento da empresa na comunicao do fato imprensa um
exemplo tpico de tratamento dado pelo plano.

Plano de Continuidade Operacional Tem o propsito de definir os


procedimentos para contingenciamento dos ativos que suportam cada
processo de negcio, objetivando reduzir o tempo de indisponibilidade e,
conseqentemente, os impactos potenciais ao negcio. Orientar as aes
diante da queda de uma conexo Internet, exemplificam os desafios
organizados pelo plano.

Plano de Recuperao de Desastres Tem o propsito de definir um


plano de recuperao e restaurao das funcionalidades dos ativos
afetados que suportam os processo de negcio, a fim de restabelecer o
ambiente e as condies originais de operao.

fator crtico de sucesso estabelecer adequadamente os gatilhos de


acionamento para cada plano de contingncia. Estes gatilhos de so
parmetros de tolerncia usados para sinalizar o incio da operacionalizao da
contingncia, evitando acionamentos prematuros ou tardios. Dependendo das
caractersticas do objeto da contingncia, os parmetros podem ser: percentual
de recurso afetado, quantidade de recursos afetados, tempo de
indisponibilidade, impactos financeiros, etc.

87

Principais fases de elaborao do Plano de Contingncia


Corporativo
O Plano de Contingncia Corporativo prov a avaliao de todas as
funes de negcio, juntamente com a anlise do ambiente de negcios em
que a empresa se insere, ganhando-se uma viso objetiva dos riscos que
ameaam a organizao. Com o Plano de Contingncia, ela poder se
assegurar de que possui o instrumental e treinamento necessrios para evitar
que interrupes mais srias em sua infra-estrutura operacional possam afetar
sua sade financeira.
A metodologia do Programa do Plano de Contingncia consiste de 6
passos:
1
2
3
4
5
6

Avaliao do projeto: escopo e aplicabilidade;


Anlise de risco;
Anlise de impacto em negcios;
Desenvolvimento dos planos de recuperao de desastres;
Treinamento e teste dos planos;
Implementao e manuteno;

Riscos Envolvidos
So vrios os riscos envolvidos na criao e anlise de um Plano de
Contingncia. Observe a figura abaixo.

88

Mais Informaes
O NIST National Institute of Standards and Technology
(http://www.nist.gov/) criou um documento intitulado Contingency Planning
Guide for Information Technology Systems que demonstra os conceitos j
explicados aqui e mtodos / exemplos de como aplicar e realizar um Plano de
Continuidade de Negcios.

Estudo de Caso
Os desastres acontecidos no envolvem computao. Entretanto, eles
testaram o gerenciamento e ambos os negcios teriam se convertido em
grandes perdas caso os mesmos no tivessem sido administrados
efetivamente.

89

Caso Tylenol:estudo de caso.


A nica coisa necessria para que o mal triunfe a de que homens de bem no faam nada.
Edmund Burke
A humanidade no consegue tolerar muito a realidade.
T. S. Eliot

ADULTERAO, O MAL VINDO DE FORA: O CASO TYLENOL


Talvez, nem um outro caso recente tenha um impacto to grande como
a grande tragdia ocorrida com os eventos associados ao Tylenol. Um artigo
publicado na conhecida revista de negcios Forbes revela um lado sinistro do
caso como um todo. Uma premonio funesta estava no ar antes que os atos
hediondos que logo seriam associados ao Tylenol tivessem ocorrido. No
comeo de setembro de 1982, no retiro estratgico de planejamento de trs
dias da Johnson e Johnson, a empresa controladora da McNeil, o Presidente
da J & J's James Burke meditou sobre como tinham sorte em estarem numa
indstria que tinha tantas marcas extremamente lucrativas. Entretanto, ele
refletiu em voz alta, "E se algo acontecesse a um deles [aos seus principais
produtos], como o Tylenol?" "Nada," ele observou, " impenetrvel." Ningum
poderia aparecer com algo que poderia diminuir o mpeto do que parecia ser
um negcio extremamente bem sucedido, mas Burke "riu de si mesmo...por
estar se preocupando com coisas as quais ele no tinha por que se preocupar."
Ento o impensvel aconteceu.
No dia 29 de setembro de 1982, dois irmos, Adam e Steven Janus, e
Mary Kelleran, de dois diferentes subrbios fora de Chicago, morreram por
terem tomado cpsulas de Tylenol Extra-Forte. Um veneno mortal, cianeto,
havia sido injetado nas cpsulas. Um dia depois, Mary Reiner e Mary
McFarland , tambm dos subrbios de Chicago, morreriam de envenenamento
por cianeto. Tylenol fora identificado como o culpado em todos os casos. Mais
especificamente, as cpsulas venenosas foram rastreadas at o nmero do
lote 1910 MD e MC 2738. O pior havia acontecido. No s Tylenol havia sido
envenenado mas o desastre tinha sido ampliado a diversos lotes. Ningum
sabia como diversos lotes diferentes haviam sido infectados.
J & J reagiu prontamente. Todos os 93.400 frascos do lote nmero MC
2880 foram imediamente recolhidos. Um dia depois todos os 171.000 frascos
do lote nmero 1910 MD foram tambm recolhidos.
Em 4 de outubro de 1982, o FDA (Federal Drug Administration, o rgo
americano responsvel pelo controle de remdios) ordenou que seus 19
laboratrios comeassem a testar as cpsulas de Tylenol Extra-Forte. As
cpsulas foram recolhidas numa amostra aleatria das prateleiras em todo o
pas.
Naquele mesmo dia, a viuva de Adam Janus entrou com uma ao de
$15 milhes de dlares por danos contra a J & J. Duas outras aes foram
movidas mais tarde no valor de $ 35 milhes. Porm a mais grave de todas,
uma quarta ao estava para ser movida exigindo a restituio a qualquer
pessoa no pas que houvesse comprado Tylenol naquele ano! As estimativas
de custos potenciais daquela ao chegavam a $ 600 milhes.

90

Em 5 de outubro, no dia seguinte, o envenenamento havia se espalhado


por toda a nao. Trs frascos de Tylenol Extra-Forte contendo uma
quantidade de estriquinina foram achados em Oroville, Califrnia.
Em 6 de outubro, J & J enviou mensagens via telex para
aproximadamente 15,000 revendedores e distribuidores. As mensagens
pediam para que eles removessem todos os 11 milhes de frascos do Tylenol
normal e do Extra-Forte de suas prateleiras.
O custo inicial para a J & J foi calculado em mais do que dlares
simplesmente. A tragdia cobrou o seu preo em impacto psicolgico do
mesmo modo que o fizera em dlares. Isto afetou a confiana e a segurana
que os executivos da J & J tinham em seus prprios produtos do mesmo modo
que afetou o pblico. A melhor analogia a de que para os executivos da J & J
e da McNeil fora como se algum da famlia houvesse morrido. A essncia, o
alicerce, do negcio de analgsicos foram construdos sobre uma palavra
chave: confiana. As pessoas tomavam Tylenol porque era recomendado por
mdicos ou porque lhes fora dado em hospitais. Elas o tomavam porque, nas
palavras de Burke, "elas no estavam bem e estavam num estado altamente
emotivo." As perguntas agora, segundo o autor do artigo publicado na Forbes,
Thomas More, colocara, eram: se a emotividade fora responsvel pela ingesto
inicial de Tylenol e a subsequente identificao da marca com este fato,
aquelas mesmas emoes se voltariam contra Tylenol porque as pessoas no
arriscariam com um produto cujo nome fora carregado emocionalmente de
maneira negativa? Se o nome Tylenol fora inicialmente associado com a
eptome da desconfiana e do mal? Quem culparia o pblico por no estar
disposto a dar uma nova chance?
Mesmo que o dlar no fosse suficiente para calcular o impacto total de
tal tragdia, a quantidade era impressionante de qualquer modo. Esta
quantidade era tudo menos desprezvel ou trivial. Em 1975, a McNeil comeou
a promover o Tylenol agressivamente como uma alternativa de analgsico para
aqueles que sofriam do estmago ou de outros efeitos colaterais da aspirina.
Em 1982, Tylenol tinha 35% do mercado de $ 1 bilho de dlares do
analgsico. Como uma prova da significncia de Tylenol para a J & J, ele
representava uma estimativa de 7% das vendas mundiais e algo em 15% ou
20% de seus lucros totais em 1981. Antes dos envenenamentos, os executivos
da McNeil previam confiantemente que Tylenol obteria 50% do mercado, ou
mais, at 1986.
Em suma, J & J recolheu uns 31 milhes de frascos com um valor de
revenda de mais de $ 100 milhes. Como resultado, os seus ganhos do
terceiro quadrimestre caram de 78 centavos a ao em 1981 para 51 centavos
em 1982. Os analistas de segurana projetaram uma queda de 70% em $ 100
milhes em vendas de balco dos produtos Tylenol no quarto quadrimestre.
Em 1983, previa-se que o Tylenol obteria meio bilho de dlares em vendas.
Depois da tragdia, os analistas previram que J & J teria sorte se ganhasse
metade disto.
A tragdia do Tylenol o nosso primeiro e talvez mais proeminente
exemplo do tipo de ato trgico impensvel que pode acontecer a qualquer
organizao. Um produto (ou servio) central, de suporte do qual a organizao
obtm uma quantia significante de sua renda e razo pela qual o pblico tem
um reconhecimento e lealdade considerveis em relao marca, foi criado

91

para fazer o bem. As propriedades do produto (servio) ento so alteradas, de


maneira drstica, pela injeo de substncias estranhas. O produto (servio)
ento convertido em um agente para se fazer mal a seus consumidores
insuspeitos. Como resultado, tanto os consumidores como os fabricantes do
produto (servio) sofrem uma perda considervel. Toda organizao agora est
vulnervel a este tipo de perda, tragdia, e ameaa.
Quando dizemos que este tipo de coisa impensvel, ns o fazemos em
dois sentidos distintos. Um, inacreditvel -totalmente impensvel- que algum
poderia de fato perpetrar tal ato contra outros seres humanos. A maioria de ns
acha difcil imaginar que tipo de mente realmente poderia fazer tais coisas. No
est alm de nossa imaginao pensar em atos violentos. Na verdade ns o
fazemos a todo o momento sem estar plenamente consciente. Porm estaria
alm da normalidade se nossos impulsos violentos cruzassem a barreira, no
importando quo frgil que ela possa ser, da mera fantasia para a sua atuao
de fato.
Dois, alm de medidas preventivas de embalagem, difcil se no
impossvel saber-se o que algum poderia ter feito anteriormente para prever
tais tragdias. Numa nao de aproximadamente 226.500.000 de pessoas,
parece ser claramente impossvel prever quais indivduos fariam tal coisa a
ponto de se poder isol-los e determinar sua exata localizao e momento de
atacar.
Em ambos relatos ns nos sentimos totalmente bloqueados. Nos
sentimos desamparados, merc de um ambiente incontrolvel e imprevisvel.
Como um autor escrevera comentando sobre o que a tragdia do Tylenol
significou para ele: "Um homem na Califrnia ameaou envenenar potes de
picles nas lojas Safeway (modo seguro, em ingls) a menos que recebesse
uma enorme quantia de dinheiro.
Na verdade, a mim parece um pouco assustador viver num mundo onde
sequer potes de picles sejam seguros...."
A crise do Tylenol em 1982 vista como um caso clssico de
neutralizao eficiente de crise. O sucesso da Johnson e Johnson
principalmente atribudo a sua resposta rpida e as suas aes, sua
agressividade, suas extensas e eficientes relaes pblicas e campanha na
mdia, sua abertura, e sua disposio em divulgar informaes relacionadas
crise para o pblico. A repetio da crise em fevereiro de 1986 certamente no
mudou a sua imagem. A experincia de 1986 foi caracterizada pelas mesmas
qualidades bsicas; J&J foi rpida, agressiva, e aberta.
Uma crise uma situao fora da situao normal. As condies da
crise podem evocar uma deciso de se fazer uma substituio total da diretoria
por uma nova equipe, que poderia trazer uma nova perspectiva e um novo
quadro. O argumento o de que os executivos atuais so arquitetos das
prticas e polticas existentes, defensores do status quo, e conseqentemente
relutantes em iniciar e instituir o tipo de mudanas necessrias para o controle
efetivo da crise. Obviamente, solues extremas talvez no sejam necessrias.
No entanto, uma crise cria uma nova situao que no pode ser trabalhada
com normas antigas.

92

A urgncia de uma resposta rpida tambm uma caracterstica da


maioria das situaes crticas. Uma crise uma situao crtica e sensvel que
uma vez sendo negligenciada ou tratada inadequadamente, pode causar o
colapso de toda a organizao, pois o tempo disponvel para formular e
implantar uma resposta geralmente limitado. Uma situao de crise
apresenta um dilema. A resposta tem de ser sonora e efetiva bem como rpida
e vigorosa. No caso do Tylenol contaminado, acredita-se que a resposta rpida
e agressiva da J&J tenha sido significante para a soluo da crise, para se readquirir o mercado perdido, e para o fortalecimento da credibilidade da
companhia junto aos consumidores. Diferentemente, em setembro de 1985
quando a rede estatal canadense de rdio e TV (Canadian Broadcasting
Corporation) acusou a subsidiria canadense da Star-Kist Foods, Inc. de enviar
exportar um milho de latas de atum "ranoso e em decomposio", a
companhia preferiu fazer pouco e se manter de boca fechada, assumindo que
o tempo automaticamente tomaria conta do problema. As semanas seguintes a
esta inatividade, causou uma queda de 90% na receita canadense da StarKists, prejudicou seriamente a credibilidade do pblico na Star-Kist Foods e na
sua firma controladora H.J. Heinz Co, e colocou seriamente o futuro da StarKist Foods Inc em dvida no Canad.

93

Western Petroleum Transportation Inc. :Estudo de Caso


Os nomes desta companhia e dos funcionrios foram mudados neste
estudo de caso:estudo de caso.
PROJETO DE ORGANIZAO PARA ACIDENTES QUMICOS PERIGOSOS
A temperatura estava em uns 20 graus negativos em West City, fora do
escritrio central da Western Petroleum Transportations, Inc. A western
Petroleum (WPT) opera um sistema extenso de oleodutos que transporta mais
de 50 tipos de produtos petroqumicos (hidrocarbonos lquidos) dos centros de
produo de West City para os mercados do leste. Em 1984, mais de 200.000
metros cbicos por dia de hidrocarbonos foram despejados no sistema.
A WPT tem sido uma operao lucrativa, com uma renda descontada de
impostos de mais de $ 100 milhes de dlares. Os dados sobre segurana da
WPT tambm so invejveis; em 40 anos, a WPT teve apenas um grande
acidente fatal.
Nesta manh em particular, vrios membros da Equipe de Manuteno
de Oleodutos da WPT estavam pintando, inspecionando equipamentos, e
fazendo um inventrio do terminal central da WPT na "Refinary Row" nos
arredores de West City. Trs membros foram enviados para a rea de Three
Creeks, 100 km distante do trabalho de rotina em uma estao bombeadora.
Estas tarefas eram condizentes com os deveres da equipe, as quais incluam a
manuteno do oleoduto, a localizao de vazamentos e de problemas, a
reparao da linha, e o transporte de equipamento tanto de ida para como de
vinda dos locais de trabalho.
O piloto da companhia estava no ar em um vo de inspeo de rotina
sobre a linha preferencial do oleoduto. Nesta manh, nenhum problema fora
observado e o oleoduto parecia estar intacto.
Ao meio dia, a sala de controle no terminal recebeu uma ligao
telefnica de um fazendeiro de Three Creeks avisando sobre um provvel
vazamento de gs na rea. Embora os instrumentos da controle no
indicassem quaisquer irregularidades na linha, at mesmo grandes vazamentos
de substncias como gases liquefeitos naturais (GNLs) no so detectados
pelos instrumentos da sala de controle. Mesmo assim todos os oleodutos
paralelos da WPT foram imediatamente fechados.
O terminal ligou para Mel Ginter, o chefe de seo da equipe de
manuteno para avis-lo do vazamento suspeito. O Gerente Assistente do
Distrito recebeu a ligao e notificou o Gerente do Distrito. Simultaneamente, o
chefe de seo da Equipe de Manuteno chegou no escritrio j sabendo da
situao. Depois de informar outros membros da equipe para ficarem
aguardando por outras instrues no rdio. Ginter e um membro da equipe
partiu imediatamente para o local na camionete equipada com rdio de Ginter.
O Gerente e seu assistente argumentaram sobre o vazamento, ligaram
para a polcia para solicitar segurana para a rea do vazamento, e enviaram
um avio da companhia para monitorar o vazamento. Os trabalhadores da
WPT foram dirigidos para assegurar que uma vlvula de fechamento corrente
acima tivesse sido ativada para parar o fluxo do vazamento de produtos
qumicos para o segmento de linha. E o Gerente Assistente foi enviado para
supervisionar o local de vazamento.

94

A polcia ergueu barreiras no norte e no sul, e em seguida foi dispensada


pelos membros da equipe de manuteno na barreira do sul. O chefe de seo
chegou na barreira do norte s 14:30 e observou que a rea de vazamento era
no campo de um fazendeiro, a um quilmetro da residncia mais prxima e
muitos quilmetros distante da cidade mais prxima.
O chefe de seo (Mr. Ginter) e um membro da equipe inspecionaram a
rea de vazamento. Caminhando prximo a uma coluna de gs, eles
confirmaram um vazamento de gs liquefeito natural e usaram um detetor de
gs para estabelecer uma localizao aproximada. A localizao exata seria
difcil de determinar; o vazamento de gs toma o caminho de menor resistncia
para chegar superfcie, portanto o gs pode aparecer com uma certa
distncia da origem do vazamento.
De volta camionete, Ginter se comunicou via rdio para West City para
consertar o equipamento e avisou ao Gerente que uma linha estava vazando
gases liquefeitos naturais. As outras duas (intactas) foram reabertas.
O Gerente Assistente chegou barreira do norte e ento comearam os
contatos via rdio entre o Gerente em West City , o Assistente e o Chefe de
Seo no local. A polcia fora dispensada na barreira do norte assim que os
membros da equipe e equipamentos comearam a chegar mais ou menos s
15:30. A rea de vazamento foi inspecionada repetidamente.
s 16:00 o Gerente Assistente e o Chefe de Seo concordaram que
eles estavam enfrentando um grande vazamento de gases liquefeitos naturais.
Os gases liquefeitos naturais so uma mistura de propano, butano, e
condensados levados sob presso temperaturas muito aqum de zero. Com
uma volatilidade alta, os GLNs podem ser inflamados com uma centelha, e
podem ter efeitos intoxicantes quando inalados. "A Ignio controlada" ou
ignio controlada um procedimento comum para vazamentos de GNLs e
efetuado para se evitar uma ignio no planejada de nuvens errticas de gs
durante os esforos.
O Gerente Assistente e o Chefe de Seo disseram ao gerente que "ns
temos de considerar seriamente a operao de efetuar a ignio controlada". O
Gerente endossou a deciso pela ignio controlada "apenas se fosse 100%
segura," e propiciou a instalao de uma vlvula-rolha 300 metros corrente
acima do vazamento para isolar uma seo pequena da linha. Uma vez que
GLNs em pouco mais de um quilmetro e meio de linha poderia valer milhes
de dlares, a ignio controlada seria cara; o fogo poderia queimar por 36
horas, atrasando os reparos e destruindo condensados que poderiam ser
recuperados mais tarde.
s 17:30 o assistente e o chefe de seo concordaram em no efetuar a
ignio controlada: estava escuro agora e a ignio controlada poderia ser
muito perigosa devido as dificuldades de monitoramento visual da coluna de
gs.
Mais membros da equipe chegaram, trazendo um sistema de iluminao
usado para iluminar locais de trabalho noite. Dois detetores de gs estavam
no local, embora as suas baterias estivessem se acabando. Um trailer com o
grosso do equipamento de reparo e suprimentos estava a caminho, incluindo
detetores de gs, e roupas prprias para a proteo contra o efeito congelante
de GNLs. A roupa protetora contra fogo no estava disponvel, apesar do
perigo de uma ignio no planejada.

95

s 19:15, o Gerente Assistente estava s na barreira do norte e um


membro da equipe estava assegurando a barreira do sul. O sistema de
iluminao a diesel no dava partida na barreira do sul. Ele foi rebocado com
outro equipamento para um local a umas poucas centenas de metros contra o
vento a partir do vazamento onde o chefe de seo, quatro outros membros da
equipe de manuteno e um funcionrio contratado estavam localizados.
O sistema de iluminao finalmente "deu partida", apenas para voltar a
parar. Os odores de gs e as nuvens de gs que chegavam altura dos
joelhos se moviam pela rea e fizeram com que os membros da equipe
ficassem mais preocupados, e s 20:20 dois trabalhadores foram desligar as
mquinas de seu equipamento. De repente uma chama que tinha o tamanho
de vrios campos de futebol irrompeu. Um membro da equipe correu para o
campo e escutou gritos dos funcionrios a medida que o fogo os queimava.
O Gerente Assistente viu o fogo e tentou inutilmente estabelecer contato
via rdio com a equipe. Um fazendeiro que se dirigia para a barreira do norte
foi deixado para compor a barreira enquanto o assistente seguiu ao local de
trabalho. Logo em seguida, o caminho de equipamento de West City chegou
barreira do norte.
O membro da equipe que havia escapado do fogo retornou para o local
de trabalho e achou outros companheiros seriamente queimados, gritando em
agonia e dor. Ele correu em direo barreira do norte e relatou os ferimentos
causados ao Gerente Assistente. Eles enviaram esta mensagem via rdio para
os quartis da WPT, e ento se dirigiram para ajudar os homens feridos.
Os executivos da companhia a caminho do vazamento escutaram o
relatrio e chamaram uma ambulncia para levar os feridos a um pequeno
hospital local. O fogo no oleoduto queimou descontroladamente por trs dias.
Os homens feridos foram mais tarde transferidos para a unidade de
queimados de um hospital importante onde o chefe de seo e um trabalhador
morreram duas semanas depois. Trs outros trabalhadores permaneceram
hospitalizados por diversos meses.

96

CAPTULO XI
Auditoria em Informtica
Introduo
O crescente uso dos computadores nas empresas bem como a sua
importncia estratgica, vem fazendo com que as empresas se preocupem em
aumentar o controle sobre os departamentos de processamento de dados, j
que estes controlam informaes vitais empresa.
Este controle feito atravs de um processo de Auditoria, que visa
descobrir as irregularidades em tais departamentos (caso seja feito em
microcomputadores) ou nos centros de processamento da empresa. A
Auditoria tambm identifica os pontos que iro desagradar a alta administrao
para que estes possam ser corrigidos.
Como no passado, a base da investigao era restrita ao setor da
finanas, as empresas no viam o porqu de manter um departamento
somente de auditores, preferindo contratar empresas prestadoras deste
servio. Atualmente com a proliferao do comutador, j necessrio manter
um departamento de auditoria interna.
A prtica deste tipo de auditoria iniciou-se nos Estados Unidos e na
Europa na dcada de 80. Como as tcnicas de processamentos e as maneiras
de burlar os controles vem evoluindo de maneira rpida, os auditores devem
estar sempre atentos a tais mudanas.
A Auditoria de processamento de dados deve abranger todas as reas
de um departamento de processamento de dados:

Coordenao de Problemas
Coordenao de Mudanas
Sistemas em Processamento Batch (em srie)
Recuperao de desastre
Capacidade dos Sistemas
Desempenho dos Sistemas
Desenvolvimento de Sistemas
Sistemas em Processamento On-Line (linha por linha)
Sistemas Financeiros
Rede de Telecomunicaes
Segurana de informao
Centro de computao
Microcomputador
Distribuio dos Custos

97

Perfil do Profissional Auditor em Informtica


O auditor aquela pessoa, ou departamento, que foi designado pela alta
administrao da empresa para avaliar, examinar e descobrir os pontos falhos
e a devida eficcia dos departamentos por ela vistoriados. Logicamente
auditado aquela pessoas ou setor que sofre a investigao da auditoria.

O auditor deve ser um profissional de grande conhecimento da rea de


processamento de dados e todas as suas fases. Deve ter objetividade,
discrio, raciocnio lgico e principalmente um sentimento real de
independncia, ou seja, em seus relatrios sejam eles intermedirios ou finais,
devem possuir personalidade e at mesmo os fatos incorretos na
administrao do auditado.

Posicionamento da Auditoria dentro da organizao


Este setor deve ser totalmente independente dos outros setores a fim de
que no tenha influncias no seu desempenho. Deve estar ligado diretamente
alta administrao da empresa.
Outro ponto importante a existncia de um planejamento prvio, no
nvel de datas, de quando e como iro ocorrer as auditorias. O sigilo deste
planejamento importante para que no hajam acertos de ltima hora que iro
resultar em relatrios no condizentes com a realidade, prejudicando o
desempenho da organizao.

Importncia da Auditoria e suas fases


Como j foi dito a auditoria dentro de um departamento, principalmente
na rea de processamento de dados, de vital importncia para empresa, j
que atravs desta a alta administrao dever ditar os rumos da empresa, alm

98

de evitar fraudes e garantir o bom desempenho dos setores auditados. Este


processo composto de: Pr-Auditoria, Auditoria e Ps-Auditoria.

Pr-Auditoria
Nesta fase enviado ao departamento a ser auditado um anncio,
atravs de um notificao formal do setor de auditoria ou pelo setor de Controle
Interno da empresa. Este anncio deve ser feito com at duas semanas de
antecedncia e dever especificar quais sero as reas a ser auditadas, com
seus respectivos planos de trabalho.
Ainda destro desta fase, sero feitas as primeiras reunies da alta
administrao com os auditores visando esclarecer os pontos e planos de
trabalho.
Nesta fase o grupo Auditor deve preparar as atividades administrativas
necessrias para a realizao da auditoria, definir as reas a auditar, orientar o
grupo de auditores quanto a estratgia a ser adotada, preparar o documento de
anncio e anunciar o setor da Auditoria.
O setor a ser auditado deve preparar as atividades administrativas de
apoio ao Grupo Auditor, educar o pessoal do setor quanto ao processo que
ser utilizado, deliberar (resolver aps examinar) quais informaes so
necessrias ao processo e fazer uma reviso final no setor.

Auditoria
Terminadas as reunies iniciais e aps definir as aes que sero
tomadas, inicia-se a auditoria. O Auditor-chefe far as solicitaes por escrito e
com data de retorno do representante do setor auditado.
De acordo com as datas preestabelecidas (na pr-auditoria) sero feitas
reunies onde os fatos identificados sero expostos e entregue um relatrio
destes fatos ao representante do setor auditado para que este emita, por meio
de outro relatrio as razes de estar em desacordo.
Se tais razes no forem aceitas pelo grupo Auditor, elas faro parte do
relatrio denominado Sumrio Executivo, que apresentado alta diretoria da
empresa. Dentro deste mesmo relatrio constar uma Avaliao Global da
situao da rea de informtica que est sendo auditada. Geralmente a
auditoria dura cerca de seis semanas.
Nesta fase, o Grupo Auditor deve avaliar os Controles (ou seja, como a
rea auditada funciona); documentar os desvios encontrados (falhas); validar
as solues, preparar o relatrio final e apresent-lo para a Presidncia.
O Setor auditado deve prover as informaes necessrias ao trabalho da
auditoria, analisar a exposio dos desvios encontrados, entender os desvios
encontrados, desenvolver planos de ao que solucionaro os desvios
encontrados, corrigir as exposies e revisar o Sumrio Executivo.

Ps-Auditoria
Terminada a auditoria, o grupo auditor emite um relatrio final
detalhando as suas atividades. Este relatrio conter o objetivo da Auditoria, as

99

reas cobertas por ela, os fatos identificados, as aes corretivas


recomendadas e a avaliao global do ambiente auditado.
Este relatrio enviado a todas as linhas administrativas, comeando
pela presidncia e terminando no representante do setor auditado.
Nesta fase, o Setor Auditado deve solucionar os desvios encontrados
pela auditoria, preparar resposta ao Relatrio Final e apresentar para a
Presidncia, administrar concluso dos desvios e manter o controle para que
os erros no se repitam e a eficcia seja mantida.
O Grupo Auditor deve distribuir o Relatrio Final, revisar resposta
recebida (solues e justificativas apresentadas), assegurar o cumprimento do
compromissado e analisar a tendncia de correo.

Inter-Relao entre auditoria e segurana em informtica


Resumindo, podemos dizer que a segurana e a auditoria so
interdependentes, ou seja, uma depende da outra para produzirem os efeitos
desejveis alta administrao.
Enquanto a segurana tem a funo de garantir a integridade dos dados,
a auditoria vem garantir que estes dados estejam realmente ntegros
propiciando um perfeito processamento, obtendo os resultados esperados.
Com isso, conclumos que para que uma empresa continue competitiva
no mercado, ela deve manter um controle efetivo sobre as suas reas e isso
feito atravs do processo de auditoria.

A atividade de auditoria em segurana de informao


A auditoria tem como verificar se os requisitos para segurana da
informao esto implementados satisfatoriamente, mantendo a segurana nos
dados da empresa e verificando se os seus bens esto sendo protegidos
adequadamente.
Inicialmente o auditor deve revisar o plano aprovado, ou seja, verificar se
o mtodo utilizado para proteo de informaes o melhor ou se precisa
sofrer alguma atualizao, sempre relacionado com o esquema de trabalho a
seguir dentro da rea que est sendo auditada.
Depois de terminado o estudo do plano, o auditor solicita os
procedimentos necessrios para descrever as diversas atividades que exige
uma Segurana em Informtica. Esses procedimentos sero confrontados com
a realidade do dia-a-dia dentro do departamento, ou seja, verificando se todos
os procedimentos necessrios Segurana em Informtica so corretamente
utilizados no departamento que est sendo auditado.
Na investigao o Auditor dever revisar os seguintes itens, verificando
se:

100

O proprietrio (aquele que tem permisso para acessar um certo conjunto


de informaes), periodicamente faz uma reviso em todos os dados que
ele possui acesso para verificar se houver perdas, alteraes, ou outras
problemas de qualquer natureza. O Centro de Computao deve ser
avisado sobre os resultados obtidos atravs da reviso tanto quando eles
forem favorveis (os dados esto corretos) ou quando for encontrado
alguma irregularidade.
Todos os proprietrios esto identificados, ou seja, os que possuem acesso
a um conjunto de informaes especficas;
Os inventrios so realizados conforme requerido, padronizados e
periodicamente;
Os dados possuem a proteo necessria para garantir sua integridade,
protegendo-os contra acessos e alteraes indevidas;
As documentaes necessrias devem ser avaliadas pelas reas
competentes, garantindo que estas demonstrem o que realmente ocorre
dentro da rea a que se est referindo as documentaes;
Quando ocorrem desastres desde um erro de digitao at a perda total dos
dados de um banco de dados, existe um plano de recuperao em caso de
desastre que so testados conforme requerido. Por exemplo, existem os
sistemas de backup e recovery, isto , os dados mais importantes devem
possuir cpias evitando transtorno em caso de acontecimentos
inesperados, verificando sempre se essas cpias esto seguras evitando
problemas;
Os programas crticos, ou seja, os programas de sobrevivncia da empresa
mais importantes, so seguros o suficiente que qualquer tentativa de fraude
no consiga alterar o sistema;
Um terminal tem acesso somente as informaes inerente queles que iro
manipul-lo, ou seja, um terminal no setor de Finanas s prover
informaes ligadas a este setor e seus processos, no ter acesso s
informaes relacionadas ao setor de Recurso Humanos. Por sua vez,
estes terminais podem possuir senhas prprias, podendo ser acessado
somente pelos envolvidos a este setor que estejam autorizados a
possurem tais informaes, estando protegido assim, contra acessos no
autorizados, ou utilizado outros mtodos, pois depende de que rea encara
como segurana da informao;
As senhas devem possuir suas trocas automticas garantidas, pois muito
arriscado para uma empresa, principalmente empresas de grande porte,
manter uma mesma senha por um grande perodo;
O processo de auto-avaliao desta rea foi feito e concludo com sucesso;
Todos os usurios esto autorizados para o uso do computador, isto ,
qualquer pessoa no autorizada a manipular dados dentro do sistema
possa obter informaes sem influenciar o sistema. Ex.: alteraes.

101

A auditoria no serve somente para apontar os defeitos e problemas


encontrados dentro de uma organizao, o processo de auditoria deve ser
considerada uma forma de ajuda aos negcios da empresa.
Outro documento importante sobre o processo de auditoria em sistemas
de informao o A Guide to Understanding Audit in Trusted Systems
publicado pela National Computer Security Center (hoje o atual NIST).

102

CAPTULO XII
Legislao
Legislao Brasileira e Instituies Padronizadoras
A segurana de informaes, em funo de sua grande importncia para
a sociedade modera, deu origem a diversos grupos de pesquisa, cujos
trabalhos muitas vezes so traduzidos em padres de segurana, e a projetos
legislativos que visam tratar do assunto sob o aspecto legal, protegendo os
direitos da sociedade em relao a suas informaes e prevendo sanes
legais aos infratores.
Em geral, os padres de segurana so utilizados no mbito
internacional, enquanto as leis e normas so normalmente estabelecidas em
carter nacional, podendo haver, entretanto, similaridade entre as legislaes
de pases diferentes.
Para implantar segurana de informaes, recomendvel, portanto,
que a instituio pesquise e sempre se mantenha atualizada quanto
legislao aplicvel e aos padres de segurana estabelecida por organismos
nacionais e internacionais.
A nossa legislao, com relao segurana de informaes, no est
to consolidada como a legislao americana, porm j existem alguns
dispositivos legais sobre assuntos relativos informtica, direitos autorais e
sigilo de informaes:

Projeto de lei do Senador Renan Calheiros, de 2000 define e tipifica os


delitos informticos;
Projeto de lei n 84, de 1999 dispe sobre os crimes cometidos na rea de
informtica e suas penalidades;
Lei n 9.609, de 19 de fevereiro de 1998 dispe sobre a proteo da
propriedade intelectual de programa de computador e sua comercializao
no pas;
Lei n 9.610, de 19 de fevereiro de 1998 altera, atualiza e consolida a
legislao sobre direitos autorais;
Lei n 9.296, de 24 de julho de 1996 regulamenta o inciso XII, parte final,
do artigo 5, da Constituio Federal. O disposto nessa lei aplica-se a
interceptao do fluxo de comunicaes em sistemas de informtica e
telemtica;
Projeto de Lei do Senado n 234, de 1996 dispe sobre crime contra a
inviolabilidade de comunicao de dados de computador;
Projeto de Lei da Cmara dos Deputados n 1.713, de 1996 dispe sobre
o acesso, a responsabilidade e os crimes cometidos nas redes integradas
de computadores;

103

Decreto n 96.036, de 12 de maio de 1988 regulamenta a Lei n 7.646, de


18 de dezembro de 1987, revogada pela Lei n 9.609, de 19 de fevereiro de
1998;
Decreto n 79.099, de 06 de janeiro de 1977 aprova o regulamento para
salvaguarda de assuntos sigilosos.

Voc pode acompanhar todas as leis referentes a internet no site Internet


Legal (http://www.internetlegal.com.br/legis/) mantido pelo advogado Omar
Kaminski. Garanto que vale a pena a visita ao site. Outro site com artigos
interessantes sobre a legitimidade dos documentos digitais o do advogado
Aldemario Arajo Castro (http://www.aldemario.adv.br/dinformatica.htm),
mantido
pelo
prprio.
Esta
referncia
(http://www.estig.ipbeja.pt/~ac_direito/dinfhome.html) veio l de Portugal,
oferecido pelo amigo e professor Manuel David Masseno.

Consideraes12
A Internet a mdia mais segura, e a mais insegura, que existe. J ,
estatisticamente, onde ocorre a maioria das fraudes, invases de privacidade, e
outros ilcitos cveis e criminais. Por outro lado, tecnicamente, a que oferece
maiores condies de garantia de integridade, procedncia e autenticidade nas
comunicaes. Como se situa a lei, entre esses dois plos ?
Em primeiro lugar, cabe lembrar que bem antes da Internet, essa
questo j se apresentava, em face da armazenagem eletrnica, das
transmisses de dados em redes fechadas, do intercmbio eletrnico de dados
(EDI), etc., sem que existissem leis de assinatura digital, contratos eletrnicos,
e semelhantes. Como, ento, o Direito dava conta dessas situaes ?
Simples: fazendo uso de dois princpios fundamentais, o da autonomia
da vontade ("o contrato lei entre as partes") e o da responsabilidade civil
("quem causa um dano ilicitamente, deve repar-lo"). Por exemplo, em
contratos de EDI se estipulava obrigao de sigilo em relao a senhas, e
reconhecimento da validade de mensagens eletrnicas para fins de prova
documental. E o fabricante de computadores ficava sujeito a consertar ou
indenizar qualquer defeito.
Porm, havia, e continua a haver, um detalhe. que a alta sofisticao
da informtica, e a dependncia que ela gera, so associadas as maiores
responsabilidades, tanto para os fornecedores de solues de informtica,
quanto para os que dela se utilizam para oferecer bens ou servios a terceiros.
Nos EUA, chegaram at a tentar criar a expresso computer malpractice,
para elevar o nvel de responsabilidade do setor equiparando-o severidade
dos erros mdicos, denominados medical malpractice. No mundo inteiro, os
prejuzos da informtica geram indenizaes maiores, e o uso de
computadores costuma ser classificado como agravante no julgamento de
crimes.
12

(Almeida, 2001)

104

Assim, como minimizar essa responsabilizao mais grave? Resposta


bsica: atentando no dever de escolher um bom fornecedor ou funcionrio
(culpa in eligendo), no de exercer um mnimo de vigilncia (culpa in
vigilando), no de no omitir informaes relevantes (culpa in omittendo) e no
de contratar em termos adequados (culpa in contraendo). Resumindo, tratase de contratar um fornecedor bem reputado e que possua o estado da arte,
acompanhar seu trabalho, assegurar as informaes importantes, e fazer um
contrato bem estruturado. Isto significa haver tomado as precaues
esperveis no limite das possibilidades, o que isenta de maiores
responsabilidades, na medida em que ningum culpado pelo impossvel.
Lgico, as leis que esto vindo para regular a Internet, nas reas de
privacidade (cookies e spam), assinatura digital, concorrncia, consumidor,
e outras, reforaro as protees asseguradas pelo Direito. Mas como o ritmo
do Legislativo, em qualquer pas, mais lento que a evoluo contnua da
Internet, sempre haver dficit legislativo, portanto os princpios tradicionais do
Direito continuaro necessrios.
A que a lei e a tcnica se juntam, transformando a responsabilidade
em oportunidade. que o conhecimento especializado de ambas permite tirar
o melhor partido da aplicao dos princpios antigos, atualizando-os frente a
novas realidades. Alm de diferencial competitivo, este know-how propicia,
para os que o utilizam, que a Internet seja, de fato e de direito, a mais segura
das mdias.

Crime digital13
O crime digital em todas as suas formas um Crime de Meio, um crime
corriqueiro que cometido atravs do uso do computador, e no uma nova
modalidade de crime nunca visto antes. Logo, a questo de se punir os
criminosos digitais no tanto pela falta de leis que o permitam, mas tambm
pelo despreparo do poder de polcia em lidar contra os atos ilegais com as
ferramentas que se encontram disponveis na jurisdio brasileira.
um fato conhecido de que a justia brasileira lenta tanto em
processar quanto legislar, porm com a existncia da tipificao dos crimes j
na legislao, e apenas a necessidade de se utilizar os ditos tipos de crimes no
mbito da informtica ajuda a agilizar eventuais processos contra criminosos
digitais.
Os crimes que podemos analisar ento so aqueles cujo fim est
coberto pelo mbito da legislao j vigente, divididos entre crimes contra a
pessoa, crimes contra o patrimnio, crimes contra a propriedade imaterial,
crime contra os costumes, crimes contra a incolumidade pblica, crimes contra
a paz pblica e outros crimes menos comuns. Ser exemplificado, a seguir,
formas digitais da ocorrncia destes crimes.
13

Fonte: (Ravanello, Hijazi e Mazzorana, 2004)

105

Crimes contra a pessoa


So crimes que visam a vida e a integridade fsica dos seres humanos:

Homicdio: Ticio invade um sistema de controle de semforos,


deixando o sinal no estado "verde" tanto para o pedestre quanto para
o veculo que vem no sentido contrrio, causando o atropelamento
do pedestre; neste caso, respondem tanto o motorista e o invasor por
homicdio, o motorista responde por homicdio culposo por no ter
pretendido matar um pedestre e o invasor por homicdio doloso, por
ter deliberadamente causado um evento capaz de tirar vidas.
Crimes contra a honra: Uma pessoa mal intencionada publica em
uma pgina web informaes de cunho calunioso ou informaes
que no se pode provar; Uma pessoa envia para mais de uma
pessoa um e-mail expondo a sua opinio negativa acerca de outra
pessoa de maneira caluniosa, com informaes acerca da pessoa
que quem enviou o e-mail no consegue provar a veracidade.
Induo, Estmulo ou Auxlio ao Suicdio: Ticio encontra Mvio em
uma sala de bate-papo, onde Mvio revela Ticio seu desejo de
extinguir a sua vida. Ento Ticio passa a estimular Mvio a cometer o
suicdio, e caso Mvio venha a ter sucesso neste ato, a prova
material da influncia de Ticio na morte de Mvio exatamente o
computador e os eventuais logs de conversas entre Ticio e Mvio. A
ttulo de exemplo, na data de 18/03/1999, o jornal "O Tempo", de
Belo Horizonte, publicou o endereo de um site americano que
encorajava o suicdio como soluo final dos problemas, e pedia que
os suicidas publicassem suas cartas de despedida no site. Pelo
menos 3 pessoas das que postaram suas cartas de despedida no
site foram encontradas mortas e uma quarta no teve sucesso na
tentativa de suicdio e foi internada para tratamento psicolgico;

Crimes contra o patrimnio

Furto: Ticio entra em um site de algum operador financeiro e passa a


manipular os centavos de diversas contas, transferindo-os para uma
conta prpria.
Estelionato: Ticio envia e-mails fazendo correntes e pedindo que
sejam efetuados depsitos monetrios em uma conta corrente
especfica; ou ainda: a mesma pessoa utiliza um software criado para
gerar nmeros falsos de carto de crdito e de CPF, fazendo
compras ento com estes nmeros falsos. O crime de estelionato o
mais comum pela Internet, e o que mais gera processos criminais.

Crimes contra a propriedade imaterial

Violao de Direito Autoral: Ticio cria um site que permite que


outras pessoas faam download de programas completos ou

106

msicas sem pagar nada por isso.


Concorrncia Desleal: o dono da Empresa MevioTronic publica em
um site que o produto produzido pela sua concorrente, a empresa
TicioTronic, altamente nocivo para a sade, segundo uma pesquisa
americana.
Usurpao de nome ou pseudnimo alheio: Ticio invade o site de
um famoso escritor Mvio e l publica um conto de sua autoria, e um
comentrio assinado pelo escritor dizendo que nele baseou alguma
obra qualquer.

Crimes contra os costumes

Pedofilia: Publicar, gerar, transmitir ou acessar imagens de crianas


e adolescentes mantendo relaes sexuais.
Favorecimento prostituio: Ticio constri um site que contm
links para fotos e nmeros de telefone de prostitutas, ou ainda uma
Mvio que envia mensagens (e-mail, celular, torpedo), convidando
mulheres a se cadastrarem e oferecerem seus servios em dado site.
Rufianismo: no mesmo site acima, uma opo para se contratar as
mulheres e se pagar com o carto de crdito diretamente no site.

Crimes contra a incolumidade pblica

Trfico de Drogas e de Armas com ou sem Associao para:


Ticio anuncia em um leilo pela Internet drogas ou armas com
entrega em domiclio.

Crimes contra a paz pblica

Incitao ao Crime: Ticio, preconceituosa faz um site com


comentrios racistas e com a possibilidade de outras pessoas
tambm "expressarem sua opinio".
Formao de Quadrilha ou bando: Ticio, Mvio e Licio combinam,
em um chat pela Internet a invaso de um site de um grande banco,
com o objetivo de dividir os esplios entre suas contas.

Outros crimes menos comuns

Ultraje a culto ou prtica religiosa: Ticio constri um site apenas


para maldizer uma prtica religiosa e todos os seus seguidores.
Crime eleitoral: Ex-candidato Ticio, desprovido de direitos eleitorais
por ter sido caado anteriormente, envia mensagens s pessoas,
pedindo votos para seu aliado, o candidato Mvio.

107

Legislao especfica para o meio digital14


A lei 9.296/96 a primeira lei especfica para o meio digital e trata,
basicamente do sigilo das transmisses de dados, segundo a qual vedado a
qualquer pessoa ou entidade o direito de interceptao de mensagens digitais
ou telefnicas, bem como quaisquer comunicaes entre 2 computadores por
meios telefnicos, telemticos ou digitais.
A interpretao mais recente desta lei observa exatamente esta ultima
parte da lei, "comunicao entre 2 computadores" e a aplica a furto de dados
de bancos de dados, invaso e espionagem ou sniffing da rede e outros delitos
que envolvam a manipulao de um terceiro um conjunto de dados
pertencente a outros computadores.
Ainda a lei 9.983/00 prev como crime a ao de divulgao de segredo,
inclusive por meio da Internet tanto a sua transmisso quanto sua descoberta,
sendo considerado como segredo, para efeitos da lei, senhas, dados de
clientes ou quaisquer outras informaes que no possam ser obtidas seno
atravs da invaso do site. Esta lei tambm inclui como crime aes que
englobam mas no se limitam insero proposital de dados invlidos em
bancos de dados e da construo e modificao de sistemas sem a
autorizao do proprietrio.
Ainda circula pela cmara dos deputados um Projeto de lei, de nmero
89/04 que prev condutas tipicamente do meio digital, como disseminao de
vrus, invaso e pichao de sites, entre outros.

Prova de autoria e dificuldades tcnicas que atrapalham a


captura de criminosos virtuais15
Visto que h legislao capaz de atender muitas das ocorrncias de
crimes digitais, podemos afirmar que no apenas a incapacidade de se
processar um crime digital que impede que o Brasil tenha um nmero to
grande de ocorrncias de invases sem punio.
A principal dificuldade encontra-se em efetuar a prova da autoria de um
crime digital, prova esta que a evidncia irrefutvel de que uma pessoa
utilizou um computador para efetuar um crime.
A legislao brasileira compara o computador, nos casos de crime
digital, uma ferramenta, arma do crime. Se em um homicdio ns temos a
figura da vtima, o ato (perfuraes por arma de fogo) e a arma que foi usada,
em um crime digital existe a mesma estrutura, que a vtima que teve sua
perda moral ou material, o ato (modificao de dados, excluso, cpia
indevida) e a arma que foi usada para tal, no caso o computador.
Em um crime real, no entanto, existe a necessidade em se ligar a arma
14
15

Fonte: (Ravanello, Hijazi e Mazzorana, 2004)


Fonte: (Ravanello, Hijazi e Mazzorana, 2004)

108

de um crime a uma pessoa que o tenha cometido. Esta ligao pode ser
efetuada por testemunhos, por anlises forenses laboratoriais ou por provas
materiais como fotos e filmagens, por exemplo.
No mundo digital, no entanto, h uma complicao a isso: como garantir
que uma pessoa realmente utilizou tal computador para efetuar um crime? As
tcnicas forenses so utilizadas para determinar com exatido qual computador
foi utilizado e quais as aes do criminoso digital, porm difcil de se ligar
uma pessoa ao ato criminoso. Esta exatamente a maior dificuldade em se
reprimir o crime digital. Para poder autuar um criminoso digital, necessrio
um conjunto muito grande de provas circunstanciais ou ento de uma autuao
em flagrante delito; dadas s dimenses da Internet, onde o crime pode ser
cometido em qualquer lugar do mundo e a partir de qualquer outro lugar do
mundo, o flagrante instantneo de mostra difcil de se obter, logo necessria
sempre uma investigao profunda na qual se permite que o delito seja
praticado s vezes at mais de uma vez, para que se possa obter uma
autuao em flagrante.

109

CAPTULO XIII
Segregao de Ambiente e Funes
Introduo
Um dos muitos itens que constam na norma a segregao de funo.
A segregao de funo pode ser explicada com um exemplo simples: um DBA
cria a base dados, um programador ir criar os programas que trabalham com
esta base, mas ser o usurio que ir popular a base. Nem o DBA e nem o
programador poder ter permisses para alterar as informaes cadastradas
pelo usurio do sistema.
A segregao de ambientes, consiste em trabalhar com pelo menos 3
ambientes idnticos em termos de configurao de mquina (ou no mnimo, em
termos de funcionalidade) e software, estes ambientes so chamados
popularmente de Desenvolvimento, Homologao e Produo. Teoricamente, o
programador somente tem acesso total no ambiente de desenvolvimento. O
processo de transferncia de software de um ambiente para outro, deve ser
realizada por uma pessoa ou rea especfica e deve estar o mais bem
documentado possvel.
A proteo destes ambientes simples, o desenvolvedor somente tem
acesso ao ambiente de desenvolvimento (baseando em autenticao do
prprio sistema operacional, com login e senha) e ele no pode ter o domnio
de nenhuma chave de acesso aos ambientes de homologao e produo (no
pode ter acesso ao sistema operacional e nem ao banco de dados destes
ambientes). Caso exista a necessidade de um acesso, deve ser criada uma
chave temporria de acesso e todas as informaes (comandos de sistema
operacional e banco de dados) devem ser registradas.
A empresa deve ter uma norma rgida para tentativas de acesso
indevidas e detectadas. Deve-se estabelecer uma poltica clara e que deve ser
cumprida. Uma sugesto de punio uma multa para o funcionrio infrator
com possvel demisso no caso de re-incidncia.
Vamos ver os conceitos a seguir, extrados diretamente da norma.

Segregao de Funes
A segregao de funes um mtodo para reduo do risco de mau
uso acidental ou deliberado dos sistemas. Convm que a separao da
administrao ou execuo de certas funes, ou reas de responsabilidade, a
fim de reduzir oportunidades para modificao no autorizada ou mau uso das
informaes ou dos servios, seja considerada.
As pequenas organizaes podem considerar esse mtodo de controle

110

difcil de ser implantado, mas o seu princpio deve ser aplicado to logo quanto
possvel e praticvel. Onde for difcil a segregao, convm que outros
controles, como a monitorao das atividades, trilhas de auditoria e o
acompanhamento gerencial sejam considerados. importante que a auditoria
da segurana permanea como uma atividade independente.
Convm que sejam tomados certos cuidados para que as reas nas
quais a responsabilidade seja apenas de uma pessoa no venha a ser alvo de
fraudes que no possam ser detectadas. Recomenda-se que o incio de um
evento seja separado de sua autorizao. Recomenda-se que os seguintes
controles sejam considerados:

importante segregar atividades que requeiram cumplicidade para a


concretizao de uma fraude, por exemplo, a emisso de um pedido de
compra e a confirmao do recebimento da compra.
Se existir o perigo de conluios, ento necessrio o planejamento de
controles de modo que duas ou mais pessoas necessitem estar envolvidas,
diminuindo dessa forma a possibilidade de conspiraes.

Separao dos ambientes de desenvolvimento e de produo


A separao dos ambientes de desenvolvimento, teste (homologao) e
produo so importantes para se alcanar segregao de funes
envolvidas. Convm que as regras para a transferncia de software de
desenvolvimento para produo sejam bem definidas e documentadas.
As atividades de desenvolvimento e teste podem causar srios
problemas, como, por exemplo, modificaes no autorizadas total ou
parcialmente de arquivos ou do sistema. Convm que seja avaliado o nvel de
separao necessrio entre o ambiente de produo e os ambientes de teste e
de desenvolvimento, para prevenir problemas operacionais. Convm que uma
separao semelhante tambm seja implementada entre as funes de
desenvolvimento e de teste. Nesse caso, necessria a existncia de um
ambiente confivel e estvel, no qual possam ser executados os testes e que
seja capaz de prevenir o acesso indevido do pessoal de desenvolvimento.
Quando o pessoal de desenvolvimento e teste possui acesso ao
ambiente de produo, eles podem introduzir cdigos no testados ou
autorizados, ou mesmo alterar os dados reais do sistema. Em alguns sistemas
essa capacidade pode ser mal utilizada para a execuo de fraudes, ou
introduo de cdigos maliciosos ou no testados. Esse tipo de cdigo pode
causar srios problemas operacionais. O pessoal de desenvolvimento e os
encarregados dos testes tambm representam uma ameaa a
confidencialidade das informaes de produo.
As atividades de desenvolvimento e teste podem causar modificaes
no intencionais no software e a informao se eles compartilham o mesmo
ambiente computacional. A separao dos recursos de desenvolvimento, de
teste e operacionais dessa forma bastante desejvel para a reduo do risco

111

de modificao acidental ou acesso no autorizado ao software operacional e


dados dos negcios. Recomenda-se que os seguintes controles sejam
considerados:

Convm que o software de desenvolvimento e o software de produo


sejam, sempre que possvel, executados em diferentes processadores, ou
diferentes domnios ou diretrios.
Convm que as atividades de desenvolvimento e teste ocorram de forma
separada, tanto quanto possvel.
Convm que compiladores, editores e outros programas utilitrios no
sejam acessveis a partir do ambiente de produo, quando isso no for
uma necessidade.
Convm que o processo de acesso ao ambiente de produo seja diferente
do acesso de desenvolvimento para reduzir a possibilidade de erro.
Convm que os usurios sejam incentivados a usar diferentes senhas para
esses ambientes e as telas de abertura exibam mensagens de identificao
apropriadas.
Convm que o pessoal de desenvolvimento receba senhas para acesso ao
ambiente de produo, e de forma controlada e apenas para suporte a
sistemas no ambiente de produo. Convm que sejam utilizados controles
que garantam que tais senhas seja alteradas aps o uso.

112

CAPTULO XIV
A Questo Humana na Segurana da Informao
Os avanos tecnolgicos, principalmente na rea dos computadores,
tm permitido a automao de muitos processos e trabalhos antes manuais,
em uma variedade de aplicaes, em geral com foco no aspecto econmico e
relacionado ao aumento da produtividade, na reduo dos custos, alm de
outros objetivos como a reduo da fadiga e de tempo em processos
repetitivos, preciso no manuseio de informaes, etc. Contudo, os
equipamentos de automao agregam um alto valor monetrio no processo,
como os custos dos equipamentos, dos custos decorrentes da prpria
operao, manuteno e de treinamento aos operadores; por outro lado, em
determinadas aplicaes, necessrio aplicao da redundncia nos
equipamentos para que os nveis de confiabilidade sejam garantidos (Leveson
et al, 1997).

De que adianta toda a proteo tecnolgica ?

Algumas tarefas realizadas por humanos necessitam de preciso de


uma mquina eletrnica, mas so os homens que criam as especificaes para
estas mquinas e muitas destas especificaes contm inconsistncias e
indefinies (Martin, 1991). Antigamente, a ateno sobre a segurana da
informao estava focada para a tecnologia. Hoje, o desafio construir uma
relao de confiabilidade com clientes e parceiros.
Conforme (Rezende e Abreu, 2000), as empresas esto procurando dar
mais ateno ao ser humano, pois ele que faz com que as engrenagens
empresariais funcionem perfeitas e harmonicamente, buscando um
relacionamento cooperativo e satisfatrio para ambas as partes, com objetivos
comuns.

113

Atualmente, os negcios de uma empresa esto atrelados a 3 itens


importantes:

Processos Conjunto de atividades que produzem um resultado til para o


cliente interno ou externo.

Pessoas Grupos que visam alcanar seus objetivos e atender as suas


necessidades (Rezende e Abreu, 2000). Na realidade, so as pessoas que
projetam e executam os diversos processos dentro de uma empresa.

Tecnologia Toda e qualquer ferramenta utilizada pelas pessoas da


empresa para que seja realizada.

Conforme a figura abaixo demonstra, os processos, as pessoas e


tecnologias devem atender a uma estratgia da empresa, pode-se afirmar que
a estratgia da empresa obter o lucro para seus administradores e acionistas.
Para que a estratgia seja alcanada, necessria a conscientizao de todas
as partes envolvidas.

Processo

Pessoas

Tecnologia

Comportamento Firewall
Polticas
PKI
Cultura
Estrutura
IDS
Papeis

Estratgia

Conscientizao
Relao dos componentes de uma empresa.

Conforme (DeMarco e Lister, 1990), os principais problemas de uma


empresa no so de natureza tecnolgica, mas sim sociolgica. Partindo deste
princpio, pode-se afirmar que o elo mais fraco de um processo de segurana
a pessoa (ou grupos de pessoas).
No planejamento estratgico das informaes, vital a participao do
Analista ou Gestor do Negcio, pois somente ele pode mensurar a importncia
da informao (Feliciano Neto, Furlan e Higo, 1988). Se um processo no
funciona adequadamente, por que alguma pessoa a projetou errada ou
escolheu a tecnologia inadequada. Caso alguma das tecnologias venha a
falhar ou no atender as necessidades da empresa, a culpa da pessoa que

114

configurou ou mesmo definiu aquela tecnologia. Vale lembrar que falhas da


tecnologia por outros fatores, como por exemplo, a ausncia de eletricidade,
tambm pode ser atribuda pessoa. Afinal, ela deveria ter-se preocupado em
garantir a continuidade das operaes da empresa.
Os fatores de sucesso crticos para empresa so decompostos em
fatores de sucesso crticos para os departamentos e ento relacionados s
motivaes dos executivos (Martin, 1991). Os produtos e servios so criados
dentro de um ambiente extremamente dinmico. O desafio est em inovar,
ousar, agilizar e controlar, identificando e gerenciando os riscos para as partes
envolvidas.
A divulgao das informaes pelas pessoas que participam da
organizao constitui-se em uma falta tica e moral grave. Semelhantemente,
na economia do conhecimento a divulgao de dados ou informaes
organizacionais pode acarretar em perdas econmicas ou danos quanto a
possibilidades de insero privilegiada para a organizao ou seus produtos e /
ou servios no mercado (danos estratgicos). Conforme a prxima figura
demonstra (baseando-se na tradicional pirmide de nveis dentro de uma
empresa), o nvel operacional caracterizado por 2 lados: Quem precisa
implantar a segurana e as pessoas que precisam utilizar os recursos da
empresa.
Estratgico

Ttico

Operacional

Tcnicos ou
Usurios

Pessoal de
segurana

Neste contexto, alguns cuidados devem ser tomados com relao s


pessoas, processos e tecnologias de uma empresa (DeMarco e Lister, 1990):
Ensinar aos seus funcionrios a ler sobre o desenvolvimento do seu
trabalho;
possvel obter qualidade sem ferramentas maravilhosas;
No existe tcnicos ou ferramentas que tragam a qualidade de uma hora
para outra;
Constantes modificaes so inimigas da qualidade;
No construa sistemas que querem prever e tratar todas as possibilidades

115

altere somente quando o caso rarssimo ocorrer;


Uma metodologia funciona, quando toda a equipe conhece, entende e
compreende o significado da mesma;
Os melhores testes so feitos por outros tcnicos que no participaram na
confeco do software. Mais importante, os tcnicos que realizam os testes
conhecem tanto da rea de negcios como da rea tecnolgica;

Todas informaes (ou quase) tm a interferncia de um ser humano no


processo ou tecnologia, neste caso necessrio garantir a confiabilidade
humana nas partes envolvidas.No contexto da engenharia, a confiabilidade
humana a probabilidade de que um humano execute corretamente uma
tarefa designada em um tempo especificado, durante um perodo de tempo
definido em um ambiente tambm especificado (Lasala, 1998).

116

CAPTULO XV
Um modelo para Implantao da Segurana
Conforme (Stoneburner, 2001), o modelo de segurana descrito na
prxima figura que mostra os servios preliminares e os elementos usados
para suportar e executar a segurana da tecnologia de informao, junto com
seus relacionamentos preliminares. O modelo classifica tambm os servios
de acordo com sua finalidade preliminar como segue:

Suporte Servios genricos para a maioria das atividades na


segurana da informao.

Preveno Estes servios focalizam em impedir que ocorra uma falha


na segurana.

Deteco e Recuperao Focalizam na deteco e recuperao no


caso de uma falha na segurana.

Transaes
TransaesPrivadas
Privadas

Preveno

No
Norepdio
repdio
Autenticao
Autenticao

Usurio
Usurio
ou
ou
Processo
Processo

Autorizao
Autorizao

Controle
Controlede
deAcesso
Acesso
Deteco
Detecode
deIntrusos
Intrusos
eeConfinamento
Confinamento

Recuperao
Suporte

Auditoria
Auditoria
Verificador
Verificadorde
de
Integridade
Integridade

Retorno
Retornoaaum
um
Estado
EstadoSeguro
Seguro

Proteo
Proteodas
dasComunicaes
Comunicaes
(visualizao,
substituio,
(visualizao, substituio,modificao
modificaoeere-envio)
re-envio)
Identificao
Identificao
Gerenciamento
Gerenciamentode
deChaves
Chavesde
deCriptografia
Criptografia
Administrao
Administraoda
daSegurana
Segurana
Sistemas
de
Proteo
Sistemas de Proteo
(privilgios,
(privilgios,reuso
reusode
deobjetos,
objetos,separao
separaode
deprocessos,
processos,etc)
etc)

Recurso
Recurso

117

Definio dos Servios ou Mecanismos


Os servios de suporte so, por sua natureza, persuasivos e interrelacionados com muitos outros servios:

Identificao Para que sejam executados outros servios, necessrio


que os assuntos e objetos sejam identificados. Este servio fornece a
capacidade para identificar usurios, processos e recursos.

Gerenciamento de Chaves de Criptografia As chaves de criptografia


devem ser seguramente gerenciadas, para prover funes criptogrficas
implementadas em outros servios.

Administrao da Segurana As diversas camadas de segurana


precisam de administradores para instalaes especficas e controles do
ambiente operacional.

Sistemas de Proteo Representam a qualidade das implementaes de


segurana adotadas. So base de confiana do sistema de segurana.

Os servios de preveno, visam impedir que ocorram quebras na


segurana:

Proteo das Comunicaes Em sistemas distribudos, os objetivos de


segurana somente so obtidos se os sistemas de comunicao so
altamente confiveis. A proteo das comunicaes garante os servios de
integridade, disponibilidade e confidencialidade das informaes em
trnsito.

Autenticao Este servio provm os meios para verificar a identidade de


um sujeito ou objeto.

Autorizao Especifica e habilita o gerenciamento das aes que podem


ser realizadas dentro de um sistema.

Controle de Acesso Verificar as permisses que um determinado sujeito


ou objeto tm sobre o sistema.

No repdio Este servio executado tipicamente no ponto da


transmisso ou da recepo, pois o objetivo assegurar de que os
remetentes no possam negar de ter emitido a informao e os receptores
no podem negar a de ter recebido-as.

Transao Privada Protege contra a perda da privacidade no que diz


respeito s transaes que esto sendo executadas por um indivduo.

Como nenhum conjunto de medidas de preveno perfeito,


necessrio que falhas de segurana sejam identificadas e possam ser tomadas

118

aes reduzir seu impacto:

Auditoria A auditoria importante para a segurana, pois atravs dela


que ser possvel detectar e recuperar as informaes aps a realizao de
algum ato indesejado.

Deteco de Intruso e Confinamento A deteco de situaes


inseguras essencial para respostas oportunas. Se uma falha de
segurana no for detectada, no ser possvel iniciar os procedimentos de
resposta e confinamento de forma eficaz.

Verificador de Integridade Essencial para identificar uma potencial


corrupo da informao ou sistema.

Retorno a um estado seguro Capacidade do sistema retornar (rollback)


a um estado salvo caso tenha havido uma falha de segurana.

O modelo conforme os princpios da segurana


A implementao da disponibilidade e da integridade so obtidas
atravs do controle e identificao das pessoas e alteraes no autorizadas, e
a capacidade do sistema ser recuperado.

119

Preveno
Recuperao
Suporte

Usurio
Usurio
ou
ou
Processo
Processo

Autorizao
Autorizao

Controle
Controlede
deAcesso
Acesso
Deteco
Detecode
deIntrusos
Intrusos
eeConfinamento
Confinamento

Verificador
Verificadorde
de
Integridade
Integridade

Recurso
Recurso

Retorno
Retornoaaum
um
Estado
EstadoSeguro
Seguro

Proteo
Proteodas
dasComunicaes
Comunicaes
(visualizao,
substituio,
(visualizao, substituio,modificao
modificaoeere-envio)
re-envio)
Identificao
Identificao
Gerenciamento
Gerenciamentode
deChaves
Chavesde
deCriptografia
Criptografia

A confidencialidade obtida atravs da proteo das comunicaes,


do controle de acesso e do uso eficaz dos mecanismos de privacidade (de
forma a manter a confidencialidade).

120

Transaes
TransaesPrivadas
Privadas

Preveno
Recuperao
Suporte

Usurio
Usurio
ou
ou
Processo
Processo

Autorizao
Autorizao

Controle
Controlede
deAcesso
Acesso

Recurso
Recurso

Proteo
Proteodas
dasComunicaes
Comunicaes
(visualizao,
substituio,
(visualizao, substituio,modificao
modificaoeere-envio)
re-envio)
Identificao
Identificao
Gerenciamento
Gerenciamentode
deChaves
Chavesde
deCriptografia
Criptografia

A auditoria do sistema necessria para manter a rastreabilidade das


aes e o no-repdio das transaes efetuadas no sistema.

121

Preveno
No
Norepdio
repdio

Recuperao
Suporte

Usurio
Usurio
ou
ou
Processo
Processo

Auditoria
Auditoria

Recurso
Recurso

Controle
Controlede
deAcesso
Acesso

Identificao
Identificao
Gerenciamento
Gerenciamentode
deChaves
Chavesde
deCriptografia
Criptografia

E finalmente, possvel obter a garantia (qualidade) segurana de um


sistema de informao, se alguns dos servios citados forem implementados.
Esta garantia dependente da forma e dos objetivos do sistema.

122

Preveno
Recuperao
Autenticao
Autenticao

Usurio
Usurio
ou
ou
Processo
Processo

Suporte
Auditoria
Auditoria

Controle
Controlede
deAcesso
Acesso
Deteco
Detecode
deIntrusos
Intrusos
eeConfinamento
Confinamento

Verificador
Verificadorde
de
Integridade
Integridade

Retorno
Retornoaaum
um
Estado
EstadoSeguro
Seguro

Proteo
Proteodas
dasComunicaes
Comunicaes
(visualizao,
substituio,
(visualizao, substituio,modificao
modificaoeere-envio)
re-envio)
Identificao
Identificao

Sistemas
Sistemasde
deProteo
Proteo
(privilgios,
reuso
de
objetos,
separao
(privilgios, reuso de objetos, separaode
deprocessos,
processos,etc)
etc)

Recurso
Recurso

123

CAPTULO XVI
Instituies Padronizadoras e Normas de Segurana
Pequeno histrico sobre o surgimento das Normas de
Segurana16
Desde o incio da civilizao humana h uma preocupao com as
informaes e com os conhecimentos atrelados a elas. Inicialmente, esta
ateno especial pode ser observada no processo de escrita de alguns povos,
como o caso da antiga civilizao egpcia, na qual somente as castas
"superiores" da sociedade tinham acesso aos manuscritos da poca, e menos
pessoas ainda ao processo de escrita dos mesmos. Assim a escrita, por meio
de hierglifos do Egito antigo, representa uma das vrias formas utilizadas
pelos antigos de protegerem e, ao mesmo tempo, perpetuarem o seu
conhecimento.
Contudo, somente na sociedade moderna, com o advento do surgimento
dos primeiros computadores, houve uma maior ateno para a questo da
segurana das informaes. De incio, esta preocupao era ainda muito
rudimentar, porm com o passar do tempo este processo mudou.
A questo da segurana no mbito dos computadores ganhou fora com
o surgimento das mquinas de tempo compartilhado, tambm conhecidas
como computadores "time-sharing", ou seja, que permitiam que mais de uma
pessoa, ou usurio, fizesse uso do computador ao mesmo tempo, processo
comum na atualidade, mas que at ento no era possvel.
O "time-sharing" permitiu que vrios usurios pudessem acessar as
mesmas informaes, contudo este acesso no gerenciado poderia gerar
efeitos indesejveis, tal como: um estagirio pode ter acesso aos dados do
presidente da firma. Logo, nasce necessidade da implementao de
ferramentas que implementem o fornecimento de mecanismos para minimizar o
problema do compartilhamento de recursos e informaes de forma insegura.
Neste perodo foi ento caracterizado o que ficara conhecido como o
"problema clssico de computadores", o qual pode ser resumido na seguinte
questo: "Como fazer com que usurios autorizados possam ter acesso a
determinadas informaes, ao mesmo tempo em que os usurios no
autorizados no possam acess-las ?".
Todavia, a resposta para a pergunta acima no era, e ainda no ,
trivial. A primeira resposta, sugerida na poca para solucionar o problema foi
construo de um Sistema Operacional (S.O.) melhor, mais aprimorado.
16

(Gonalves, 2003)

124

Contudo, a sociedade ainda no possua o conhecimento de como constru-lo.


Assim, em outubro de 1967, nasceu nos Estados Unidos o primeiro
esforo para solucionar tal situao. Isto se deu com a criao de uma "fora
tarefa", que resultou em um documento intitulado "Security Control for
Computer System: Report of Defense Science Boad Task Force on computer
Security" [este documento foi editado por W. H. Ware], e representou o incio
do processo oficial de criao de um conjunto de regras para segurana de
computadores, que mais tarde chegaria ao seu cume com a publicao da uma
norma internacional de segurana da informao no ano de 2000, que como o
nome afirma de mbito mundial.
Porm, este esforo no se deu somente por parte do Departamento de
Defesa dos Estados Unidos (United States Department of Defese - DoD); a
Agncia Central de Inteligncia (Central Inteligency Agency) tambm comprou
esta briga, e iniciou o desenvolvimento do primeiro Sistema Operacional que
implementava as polticas de segurana do DoD, que foi o ADEPT-50.
Em outubro de 1972, J. P. Anderson escreve um relatrio tcnico
denominado: "Computer Security Technologs Planning Study", no qual ele
descreve "todos" os problemas envolvidos no processo de se fornecer os
mecanismos necessrios para salvaguardar a segurana de computadores.
Este documento, combinado com os materiais produzidos por D.E. Bell e
por L. J. La Padula, e denominados "Secure Computer Systens: Mathematical
Fundations", "Mathemathical Model" e "Refinament of Mathematical Model",
deram origem ao que ficou conhecido como "Doctrine", esta por sua vez seria a
base de vrios trabalhos posteriores na rea de segurana.
Paralelamente o Coronel Roger R. Schell, da Fora Area americana,
que na poca trabalhava na Diviso de Sistemas Eletrnicos - EDS (Eletronic
System Division - Air Force Systems Command) iniciou o desenvolvimento de
vrias tcnicas e experimentaes que levariam ao surgimento do que ficou
conhecido como "Security Kernels", que nada mais do que os componentes
principais para o desenvolvimento de um Sistema Operacional "Seguro".
Em 1977, o Departamento de Defesa dos Estados Unidos formulou um
plano sistemtico para tratar do Problema Clssico de Segurana, o qual daria
origem ao "DoD Computer Security Initiative", que, por sua vez, desenvolveria
a um "centro" para avaliar o quo seguro eram as solues disponibilizadas.
A construo do "Centro" gerou a necessidade da criao de um
conjunto de regras a serem utilizadas no processo de avaliao. Este conjunto
de regras ficaria conhecido informalmente como "The Orange Book", devido a
cor da capa deste manual de segurana, e o Coronel Roger Shell foi o primeiro
diretor deste centro.
O processo de escrita do "Orange Book", conhecido oficialmente como
"Trusted Computer Evaluation Criteria DoD 5200.28-STD", teve o seu incio

125

ainda no ano de 1978. No mesmo ano, a publicao da primeira verso "Draft",


ou rascunho, deste manual, entretanto somente no dia 26 de dezembro de
1985 foi publicada a verso final e atual deste documento.
Graas s operaes e ao processo de criao do Centro de Avaliao e
do "Orange Book" foi possvel a produo de uma larga quantidade de
documento "tcnicos", que representaram o primeiro passo na formao de
uma norma coesa e completa sobre a segurana de computadores. A srie de
documentos originados pelo esforo conjunto dos membros do centro
reconhecida pelo nome de "The Rainbow Serie", cujos documentos continuam
sendo atualizados largamente, tais documentos so distribudos gratuitamente
pela internet.
Mesmo que o "Orange Book" seja considerado, atualmente, um
documento "ultrapassado", podemos consider-lo como o marco inicial de um
processo mundial e contnuo de busca de um conjunto de medidas que
permitam a um ambiente computacional ser qualificado como seguro.
Esta norma de segurana permitiu e continua permitindo a classificao,
por exemplo, do nvel de segurana fornecido pelos sistemas operacionais
atualmente utilizados, como so os casos do OpenBSD, do FreeBSD, do
NetBSD, do Solaris, do AIX, do QNX, dos vrios "sabores" de Linux e at
mesmo das vrias verses do Windows. Com a classificao realizada pelo
"Centro" ficou mais fcil comparar as solues fornecidas pela indstria, pelo
mercado e pelo meio acadmico de uma forma geral, o que no era possvel
at ento.
Outro fator a ser lembrado que o "Orange Book", dentro de sua
"formalidade", permite, de uma maneira simples e coesa, especificar o que
deve ser implementado e fornecido por um software, para que ele seja
classificado em um dos nveis de "segurana" pr-estipulados, permitindo
assim que este tambm seja utilizado como fonte de referncia para o
desenvolvimento de novas aplicaes e para o processo de atualizao ou
refinamento de aplicaes j existentes e em uso.
Logicamente podemos concluir que o processo de busca de solues
para os problemas de segurana em ambientes computacionais envolve a
necessidade do desenvolvimento de padres, os quais sero tanto utilizados
no apoio construo de sistemas computacionais "seguros" como para a
avaliao dos mesmos. A existncia de uma "Norma" permite o usurio tomar
conhecimento do quo protegidas e seguras estaro as suas informaes,
possibilitando ao mesmo uma ferramenta que ir auxiliar a escolha de uma
soluo. Do ponto de vista dos profissionais tcnicos, eles passaro a possuir
uma ferramenta comum de trabalho, evitando assim que cada equipe tenha
para si um padro desconexo das demais equipes, dificultando aos clientes a
melhor escolha.
O "The Orange Book" representou o marco "zero", do qual nasceram
vrios padres de segurana, cada qual com a sua filosofia e mtodos

126

proprietrios, contudo visando uma padronizao mundial. Houve um esforo


para a construo de uma nova norma, mais atual e que no se detivesse
somente na questo da segurana de computadores, mas sim na segurana de
toda e qualquer forma de informao.
Este esforo foi liderado pela "International Organization for
Standardization (ISO). No final do ano de 2000, o primeiro resultado desse
esforo foi apresentado, que a norma internacional de Segurana da
Informao ISO/IEC-17799:2000, a qual j possui uma verso aplicada aos
pases de lngua portuguesa, denominada NBR ISO/IEC-17799.

Normas Existentes sobre Segurana


A segurana dos sistemas e informaes foi um dos primeiros itens a ter
padres definidos. Esta necessidade de segurana particularmente verdade
nas transaes via Internet. A gerncia de segurana da informao visa
identificar os riscos e implantar medidas que de forma efetiva tornem estes
riscos gerenciveis.
Uma das primeiras normas definidas foi a BS7799 - Code of Practice for
Information Security Management. Aps um trabalho intenso de consulta
pblica e internacionalizao, em primeiro de dezembro de 2000 a norma foi
aceita como um padro internacional ISO/IEC 17799:2000.
A aderncia ao ISO/IEC 17799 permite que as empresas demonstrem
publicamente que foi feito um investimento no sentido de proteger a
Confidencialidade, Integridade e Disponibilidade das informaes. O padro
define 127 controles que permitem identificar as necessidades de segurana
apropriadas para o ambiente definido como escopo do sistema de gerncia de
segurana a ser implantado. A norma ISO/IEC 17799 apresenta controles de
segurana para implantao e administrao de sistemas e redes, guias para
implantao de Polticas de Segurana, planos de continuidade de negcio e
aderncia legislao.
A origem da ISO/IEC 17799 remonta ao final da dcada de 80. Em 1987,
no Reino Unido, o DTI (Department Of Trade Centre) criou o CCSC (Comercial
Computer Security Centre) com o objetivo de auxiliar as companhias britnicas
que comercializavam produtos para segurana de Tecnologia da Informao
atravs da criao de critrios para avaliao da segurana.
Outro objetivo do CCSC era a criao de um cdigo de segurana para
os usurios das informaes. Com base nesse segundo objetivo, em 1989 foi
publicado a primeira verso do cdigo se segurana, denominado PD0003 Cdigo para Gerenciamento da Segurana da Informao.
Em 1995 esse cdigo foi revisado e publicado como uma norma
britnica (BS), a BS7799:1995. Em 1996, essa norma foi proposta ao ISO para
homologao mas essa foi rejeitada. Uma segunda parte desse documento foi
criada posteriormente e publicada novembro de 1997 para consulta pblica e

127

avaliao.
Em 1998 esse documento foi publicado como BS7799-2:1998. Nesse
ano, a lei britnica, denominada Ato de Proteo de Dados, recomendou a
aplicao da norma na Inglaterra, o que viria a ser efetivado em 1o de maro
de 2000.
Em maio de 2000 o BSI homologou a primeira parte da BS7799. Em
outubro do mesmo ano, na reunio do comit da ISO em Tquio, a norma foi
votada e aprovada pela maioria dos representantes. Os representantes dos
pases ricos, excetuando a Inglaterra, foram todos contra a homologao, mas,
sob votao, venceu a maioria e a norma foi homologada em 1o. de dezembro
como ISO/IEC 17799:2000.
Em abril de 2001 a verso brasileira da norma ISO foi posta em consulta
pblica. Em setembro de 2001, a ABNT homologou a verso brasileira da
norma, denominada NBR ISO/IEC 17799.
A atual norma inglesa BS7799 no se limita a aspectos meramente
tcnicos de processamento, IT e redes, mas abrange todos os aspectos de
segurana da organizao. Os itens so:
1
2
3
4
5
6
7
8
9
10

Poltica de Segurana;
Organizao da Segurana;
Gesto de Ativos;
Segurana de Pessoal;
Gesto da Segurana Fsica;
Procedimentos de Operao de Processamento de Dados e de Rede;
Controle de Acesso;
Procedimentos de Desenvolvimento e Manuteno de Sistemas;
Gesto da Continuidade de Negcios;
Aderncia Legislao.

COBIT
O CobiT (Control Objectives for Information and related Technology)
pode ser traduzido como Objetivos de Controle para a Informao e Tecnologia
relacionada. Publicado pela ISACA (Information Systems Audit and Control
Foundation) em 1996, o CobiT est em sua terceira edio, marcando sua
transferncia para o IT Governance Institute, e acrescentando em sua estrutura
as guias de gerenciamento requeridas pela governana corporativa.
O CobiT foi desenvolvido com base no consenso de especialistas de
todo o mundo no que concerne as melhores prticas e metodologias, tais como
cdigos de conduta (Conselho Europeu, OECD, ISACA etc.) critrios de
qualificao para os sistemas e processos de TI (ITSEC, TCSEC, ISO 9000,
SPICE, TickIT, Common Criteria etc.), padres profissionais para controle
interno e auditoria (COSO, IFAC, AICPA, CICA, ISACA, IIA, PCIE, GAO etc.),
prticas de mercado e requerimentos legais, governamentais e especficos dos

128

mercados que dependem fortemente de tecnologia, tais como os setores


financeiro e de telecomunicaes.
O grande diferencial do CobiT sua orientao para negcios, o que
vem atender as seguintes demandas:
1 Da administrao e gerncia, visando equilibrar os riscos e os
investimentos em controles no ambiente dinmico de TI.
2 Dos usurios, que dependem dos servios de TI e seus respectivos
controles e mecanismos de segurana para realizar suas atividades.
3 Dos auditores, que podem utiliz-lo para validar suas opinies ou para
recomendar melhorias dos controles internos administrao.
As atividades de TI so apresentadas pelo CobiT de forma lgica e
estruturada, relacionando riscos de negcios, necessidades de controles e
questes tcnicas. O CobiT pode ser usado independentemente da plataforma
tecnolgica adotada pela organizao e se aplica tambm a qualquer
segmento de indstria.
1
2
3
4

O CobiT agrupa os processos de TI em 4 domnios abrangentes:


Planejamento e Organizao
Aquisio e Implementao
Entrega e Suporte
Monitoramento

O CobiT contm 34 Objetivos de Controle de alto nvel e 318 objetivos


detalhados para os processos de TI. Esses Objetivos de Controle so
suportados pelos Guias de Auditoria que possibilitam aos auditores e gerentes
revisarem os processos especficos de TI assegurando que os controles sejam
suficientes ou que necessitam de melhorias. O terceiro principal componente
do CobiT so os Guias de Gerenciamento.

129

TESTES E EXERCCIOS
Relacione os dez recursos de informtica mais importantes de sua
organizao e as dez ameaas de maior gravidade e justifique.
Estruture um check list, com as dez questes principais que, em sua
opinio, devam ser contempladas para auditoria da segurana de um sistema
aplicativo.
QUESTES A CONSIDERAR
Quais os eventos determinantes do ciclo administrativo (planejamento,
execuo, controle, auditoria), em cada nvel administrativo (operacional, ttico,
estratgico), da segurana em informtica de sua organizao ?
Por que segurana em informtica um elemento bsico da qualidade
em informtica ?
Quais as prticas de gesto estratgica e ttica vigentes em sua
organizao ?

130

Referncias Bibliogrficas
REZENDE, Denis Alcides e ABREU, Aline Frana. Tecnologia da Informao
Aplicada a Sistemas de Informao Empresariais. Editora Atlas. So Paulo,
2000.
-------. NBR ISO/IEC 17799 Tecnologia da Informao. Cdigo de Prtica
para Gesto da Segurana da Informao. Associao Brasileira de Normas
Tcnicas. Rio de Janeiro, 2003.
DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Axcel
Books. Rio de Janeiro, 2000.
WADLOW, Thomas. Segurana de Redes. Editora Campus. Rio de Janeiro,
2000.
ABREU, Dimitri. Melhores Prticas para Classificar as Informaes. Mdulo
e-Security Magazine. So Paulo, agosto 2001. Disponvel em
www.modulo.com.br. Acessado em: 17/03/2004.
DeMARCO, Tom e LISTER Timothy. Peopleware Como Gerenciar Equipes
e Projetos Tornados-os mais Produtivos. Editora McGraw-Hill. So Paulo,
1990.
SHIREY, R. RFC 2828 Internet Security Glossary. The Internet Society,
2000.
Disponvel
em:
http://www.ietf.org/rfc/rfc2828.txt?number=2828.
Acessado em: 08/04/2004.
KRAUSE, Micki e TIPTON, Harold F. Handbook of Information Security
Management. Auerbach Publications, 1999.
LAUREANO, Marcos Aurelio Pchek. Uma Abordagem Para a Proteo de
Detectores de Intruso Baseadas em Mquinas Virtuais. Dissertao de
Mestrado apresentado ao Programa de Ps-Graduao em Informtica
Aplicada da Pontifcia Universidade Catlica do Paran, 2004.
KATZAM JR, Harry. Segurana de em Computao. Editora LTC. Rio de
Janeiro, 1977.
MARTIN, James. Engenharia da Informao Introduo. Editora Campus.
Rio de Janeiro, 1991.
SYNNATT, William R. The Information Weapon Winning Customers and
Markets with Tecnhonology. Editora John Wiley & Sons, 1987.
FELICIANO NETO, Accio; FURLAN, Jos Davi e HIGO, Wilson. Engenharia
da Informao Metodologia, Tcnicas e Ferramentas. Editora McGrawHill. So Paulo, 1988.

131

BORAN, Sean. IT Security Cookbook, 1996.


http://www.boran.com/security/. Acessado em: 17/03/2004.

Disponvel

em

STONEBURNER, Gary. Underlying Technical Models for Information


Technology Security. NIST Special Publication 800-33, 2001.
ALBUQUERQUE,
Ricardo
e
RIBEIRO,
Bruno.
Segurana
no
Desenvolvimento de Software Como desenvolver sistemas seguros e
avaliar a segurana de aplicaes desenvolvidas com base na ISO 15.408.
Editora Campus. Rio de Janeiro, 2002.
SMOLA, Marcos. Gesto da Segurana da Informao Uma viso
Executiva. Editora Campus. Rio de Janeiro, 2003.
CROSBY, Philip B. Qualidade Investimento. Jos Olympio Editora. 5
Edio, Rio de Janeiro, 1992.
SANDHU, Ravi S. e SAMARATI, Pierangela. Authentication, Acess Control,
and Intrusion Detection. IEEE Communications, 1994.
DUARTE Jnior, Antonio Marcos. A importncia do Gerenciamento de
Riscos Corporativos. UNIBANCO Global Risk Management. Disponvel em:
http://www.risktech.com.br/. Acessado em: 11/04/2004.
LEVESON, Nancy G. et al. Analyzing Software Specifications for Mode
Confusion Potential. Workshop on Human Error and System Development,
1997.
LASALA, Kenneth P. Human Performance Reliability: A Historical
Perspective. IEEE Transactions on Reliability, vol 47, 1998.
------. BS 7799-2 Code of Practice for Information Security Management
Part 2: Specification for Information Security Management Systems. British
Standards Institute, Londres UK, 2002.
SCOY, Roger. L. Software Development Risk: Opportunity, Not Problem.
Technical Report CMU/SEI-92-TR-30. Carnegi Melon University, 1992.
AHMAD, David R. Mirza e RUSSEL, Ryan. REDE SEGURA NETWORK. Alta
Books, 2002.
CULP, Scott. 10 Immutable Laws of Security. Microsoft TechNet. Disponvel
em:
http://www.microsoft.com/technet/archive/community/columns/security/essays/1
0imlaws.mspx. Acessado em 20/09/2004.
ABREU, Dimitri. Poltica de Segurana - Definir para implementar. Mdulo
Security
Magazine,
2002.
Disponvel
em:

132

http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=287&pagecou
nter=0&idiom=0. Acessado em: 21/09/2004
LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informao
Gerenciais. Prentice Hall; So Paulo, 2004.
LAUREANO, Marcos Aurelio Pchek. Firewall com IPTABLES no LINUX,
2002.
Disponvel
em:
http://www.ppgia.pucpr.br/~laureano/guias/GuiaFirewallIptables.htm. Acessado
em: 24/09/2004.
ALMEIDA, Gilberto Martins de. Internet, segurana e leis Como o Direito lida
com
questes
de
informtica
?,
2001.
Disponvel
em:
http://www.radiobras.gov.br/ct/artigos/2001/artigo_220601.htm. Acessado em:
30/09/2004.
RAVANELLO, Anderson Luiz; HIJAZI, Houssan Ali; MAZZORANA, Sidney
Miguel. Honeypots e Aspectos Legais, 2004. Dissertao de Especializao
em Redes e Segurana Pontifcia Universidade Catlica do Paran.
Programa de Ps-Graduao em Informtica Aplicada. Curitiba - PR.
PLACHTA, Claudio. Plano de Continuidade de Negcios - Garantindo a
sobrevivncia, 2001. Mdulo Security Magazine. Disponvel em:
http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=249&pagecou
nter=0&idiom=0. Acessado em: 01/02/2004.
GONALVES, Lus Rodrigo de Oliveira. Pequeno histrico sobre o
surgimento das Normas de Segurana, 2003. Mdulo Security Magazine.
Disponvel
em:
http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=344&pagenum
ber=0&idiom=0. Acessado em: 30/03/2004.
CHIN, Liou Kuo. Rede Privada Virtual - VPN, 1998. Boletim bimestral sobre
tecnologia de redes. RNP Rede Nacional de Ensino e Pesquisa, 1998. Vol. 2,
N 8. Disponvel em: http://www.rnp.br/newsgen/9811/vpn.html. Acessado em:
16/10/2004.

Você também pode gostar