Você está na página 1de 108

UNIDADE 1

SEGURANA EM INFORMTICA

Objetivos de aprendizagem

A partir do estudo desta unidade, ser possvel:

conhecer as principais caractersticas de segurana em um


ambiente computacional e os principais motivadores de segurana;

entender a importncia dos controles e medidas de segurana fsica,


lgica e ambiental, tendo em vista as diversas vulnerabilidades
existentes;

reconhecer os problemas relacionados segurana dos sistemas


distribudos e as principais medidas de proteo.

PLANO DE ESTUDOS

Esta unidade est dividida em trs tpicos, sendo que ao


final de cada um deles, voc encontrar atividades que auxiliaro na
apropriao dos conhecimentos.

TPICO 1 SEGURANA NO AMBIENTE


COMPUTACIONAL

TPICO 2 SEGURANA LGICA, FSICA E


AMBIENTAL

TPICO 3 SEGURANA EM SISTEMAS


DISTRIBUDOS
UNIDADE 1

TPICO 1

SEGURANA NO AMBIENTE
COMPUTACIONAL

1 INTRODUO

Antes de iniciarmos nossos estudos em torno do assunto, necessrio entendermos o


que significa segurana no ambiente computacional e conhecer algumas das consequncias
da utilizao dos mesmos.

Este tpico, portanto, tem por finalidade apresentar a voc os principais conceitos
relacionados segurana de um ambiente computacional, os principais motivadores e tambm
os principais benefcios obtidos com a correta utilizao de medidas de proteo no ambiente
computacional.

O surgimento das redes de computadores e a interconexo destas aos meios de


comunicao expuseram as informaes mantidas por estas redes a inmeros tipos de ataques
e vulnerabilidades, dado o valor destas informaes e sua importncia para as empresas que
as geraram e utilizam. O anonimato proporcionado por tais meios de comunicao, como por
exemplo, a internet, torna ainda mais atrativo para pessoas mal intencionadas busca por
estas informaes.

As empresas e instituies das mais diversas naturezas comearam a perceber os


problemas relacionados segurana no ambiente computacional, e buscam a cada dia mitigar
e/ou eliminar os riscos relacionados s vulnerabilidades existentes, protegendo seus dados
contra ataques.

2 SEGURANA E INFORMAES

Ao longo da histria, o ser humano sempre buscou o controle sobre as informaes que
4 TPICO 1 UNIDADE 1

lhe eram importantes de alguma forma; isso verdadeiro mesmo na mais remota Antiguidade.

O que mudou desde ento foram as formas de registro e armazenamento


das informaes. Se na Pr-histria e at mesmo nos primeiros milnios da
Idade Antiga, o principal meio de armazenamento e registro de informaes
era a memria humana, com o advento dos primeiros alfabetos isso comeou
a mudar. Mas foi somente nos ltimos dois sculos que as informaes pas-
saram a ter importncia crucial para as organizaes humanas. (CARUSO;
STEFFEN, 1999, p. 21).

Com uma tecnologia incipiente e materiais pouco apropriados para o registro de


informaes, de acordo com Caruso e Steffen (1999, p. 21), era natural que o controle e a
disseminao da tecnologia relacionada com as informaes tornassem o acesso a elas restritas
a uma minoria sempre ligada ao grupo que dominava o poder econmico e poltico da sociedade.

Segundo Caruso e Steffen (1999, p. 21-22), os primeiros suportes para registro


de informaes foram as paredes das habitaes humanas. Somente com as mudanas
tecnolgicas nos meios de registro as placas de barro dos sumrios, o papiro dos egpcios
e o pergaminho as informaes passaram para meios de registro portveis. Mas foi com a
disseminao da tecnologia de impresso e com a alfabetizao mais ampla que as informaes
deixaram de ser cdigos incompreensveis. Somente nos ltimos dois sculos a alfabetizao
comeou a se espalhar por grandes segmentos da populao de diversos pases, e apenas em
meados do sculo XX, a alfabetizao se universalizou, ainda que grande parte da humanidade
continue analfabeta.

Atualmente, conforme Caruso e Steffen (1999, p. 22), no h organizao humana que


no seja altamente dependente da tecnologia de informaes, em maior ou menor grau. E o
grau de dependncia agravou-se muito em funo da tecnologia de informtica, que permitiu
acumular grandes quantidades de informaes em espaos restritos.

evidente, segundo Gil (2000), que dependendo do porte e da rea de atuao da


organizao, a forma e a intensidade do uso da computao diferem. Assim, temos as instituies
financeiras que no conseguem funcionar nem poucas horas com a ausncia dos computadores,
bem como as microempresas que, apesar de poderem conviver com a ausncia da tecnologia
de PED, necessitam da participao de microcomputadores pessoais ou profissionais em suas
atividades para possibilitar maior agilidade e diferenciao em relao a seus concorrentes.

UNI
PED - Processamento Eletrnico de Dados so atividades
que utilizam a computao em seu processo.
UNIDADE 1 TPICO 1 5

IMPO
RTAN
TE!

Fontes (2006, p. 1) destaca trs frases importantes sobre
informao:

1. A informao, independente de seu formato, um ativo importante


da organizao. Por isso, os ambientes e os equipamentos
utilizados para seu processamento, seu armazenamento e sua
transmisso devem ser protegidos.

2. A informao tem valor para a organizao.

3. Sem informao, a organizao no realiza seu negcio.

Seja para um supermercadista preocupado com a gesto de seu estoque, seja para
uma instituio bancria em busca da automao de suas agncias bancrias, ou para uma
indstria alimentcia prospectando a otimizao da sua linha de produo. De acordo com
Smola (2003, p. 2), todos decidem suas aes e seus planos com base em informaes.

Segundo Fontes (2006, p. 2), informao muito mais que um conjunto de dados.
Transformar estes dados em informao transformar algo com pouco significado em um
recurso de valor para a nossa vida pessoal ou profissional.

Segurana da informao pode ser entendida como o processo de proteger informaes


das ameaas para a sua integridade, disponibilidade e confidencialidade. (BEAL, 2008, p. 1).

Segurana da informao objetiva, conforme Beal (2008, p. 1), a preservao de ativos


de informaes considerando trs objetivos principais:

Confidencialidade: garantir acesso informao apenas aos seus usurios legtimos.


Integridade: a informao deve ser verdadeira, estando correta (no corrompida), ou seja,
necessrio garantir a criao legtima e consistente da informao ao longo do seu ciclo
de vida: em especial, prevenindo contra criao, alterao ou destruio no autorizada
de dados e informaes. O objetivo de autenticidade da informao englobado pelo da
integridade, quando se pressupe que este visa garantir que as informaes permaneam
completas e precisas, e ainda que a informao obtida do ambiente externo tambm seja
fidedigna como a criada internamente, produzida apenas por pessoas autorizadas e atribuda
apenas ao seu legtimo autor.
Disponibilidade: garantir que a informao e seus ativos associados estejam disponveis
aos usurios legtimos de modo oportuno para o funcionamento da organizao e alcance
de seus objetivos.
6 TPICO 1 UNIDADE 1

IMPO
RTAN
TE!

Para que a proteo da informao seja eficaz no dia a dia da
organizao, os conceitos e os regulamentos de segurana devem
ser compreendidos e seguidos por todos os usurios. (FONTES,
2006, p. 10).

Complementarmente, Beal (2008, p. 1) informa que alguns autores acrescentam a esses


trs objetivos a legalidade (garantir que as informaes foram produzidas em conformidade
com a legislao), e o uso legtimo (garantir que os recursos de informao no so utilizados
por pessoas no autorizadas ou de modo no autorizado). No entendimento da autora, essas
preocupaes deveriam ser classificadas como objetivos organizacionais, visto que derivam
dos requisitos de segurana necessrios para proteger informaes sob os pontos de vista j
citados de confidencialidade, integridade e disponibilidade.

Fontes (2006, p. 12) cita que proteger a informao significa garantir, alm das
propriedades de confidencialidade, integridade e disponibilidade:

Legalidade: o uso das informaes deve estar de acordo com as leis aplicveis, normas
regulamentadoras, licenas, concesses, regimentos e contratos firmados, assim como com
os princpios ticos seguidos pela organizao e desejados pela sociedade.
Auditabilidade: o acesso e uso das informaes devem ser registrados, permitindo identificar
quem a acessou e o que este fez com a informao obtida.
No repdio de auditoria: o usurio gerador ou mantenedor da informao (uma mensagem
de correio eletrnico ou algum arquivo texto) no pode negar o fato, visto a existncia de
mecanismos que garantam incontestavelmente a sua autoria.

O objetivo da legalidade, segundo Beal (2008, p. 2), decorre da necessidade de a


organizao zelar para que as informaes por ela ofertadas em especial aquelas entregues
a terceiros por determinao legal sejam fidedignas e produzidas de acordo com as normas
vigentes. Esse objetivo gera, no campo da segurana da informao, exigncias no tocante
confidencialidade, integridade e disponibilidade de dados e informaes (tais como requisitos
de proteo do sigilo de informaes pessoais, da consistncia dos demonstrativos financeiros
divulgados, da disponibilidade de servios de informao e comunicao contratados por clientes).
Da mesma forma, para garantir o objetivo organizacional de uso legtimo da informao, requisitos
de confidencialidade, integridade e disponibilidade podem ser atribudos a diferentes tipos de
informao, de acordo com o papel que desempenham nos processos organizacionais.

Quando comeamos a trabalhar em organizaes, precisamos nos lembrar de que


a informao um bem, tem valor para a empresa e deve ser protegida. A informao deve
ser cuidada por meio de polticas e regras, da mesma maneira que os recursos financeiro e
UNIDADE 1 TPICO 1 7

material so tratados dentro da empresa. Com isso queremos dizer que a informao um
ativo de valor. um recurso crtico para a realizao do negcio e a execuo da misso da
organizao. Portanto, sua utilizao deve ter regras e procedimentos. (FONTES, 2006, p. 2).

Segundo Beal (2008), dados, informao e conhecimento, por sua alta capacidade de
adicionar valor a processos, produtos e servios, constituem recursos cada vez mais crticos
para o alcance da misso e dos objetivos organizacionais. Como qualquer outro ativo valioso
para as organizaes, as informaes crticas para o negcio devem ser protegidas contra
as ameaas que podem levar sua destruio, indisponibilidade temporria, adulterao ou
divulgao no autorizada.

O capital humano, que abrange as capacidades individuais, conhecimentos, habilidades


e experincias dos empregados de uma empresa, aliado ao capital estrutural constituem o
capital intelectual das organizaes. (WEBER; ROCHA; NASCIMENTO, 2001, p. 74).

inquestionvel o valor das informaes, tanto para as empresas quanto para as


pessoas que as utilizam, sendo a informao, s vezes, tida como o bem mais valioso que
uma empresa pode ter.

Conforme Fontes (2006, p. 2), voc pode no ter se dado conta, mas a informao
um recurso que move o mundo, alm de nos dar conhecimento de como o universo est
caminhando. Prestando ateno, podemos identificar que somos o que somos porque
transformamos informao em vida.

2.1 ETAPAS DO CICLO DE VIDA DA INFORMAO

FIGURA 1 FLUXO DA INFORMAO EM UMA ORGANIZAO

FONTE: Beal (2008, p. 4)


8 TPICO 1 UNIDADE 1

O ciclo de vida da informao, de acordo com Smola (2003, p. 9), composto e


identificado pelos momentos vividos pela informao que a colocam em risco. Tais momentos
so vivenciados justamente quando os ativos fsicos, tecnolgicos e humanos fazem uso da
informao, sustentando processos que, por sua vez, mantm a operao da organizao.

NOT
A!

A informao utilizada pela organizao um bem valioso e
precisa ser protegido e gerenciado. (SMOLA, 2003, p. 19).

2.1.1 Identificao das necessidades e dos requisitos

Segundo Beal (2008, p. 5), identificar as necessidades de informao dos grupos e


indivduos que integram a organizao e de seus pblicos externos um passo fundamental para
que possam ser desenvolvidos servios e produtos informacionais orientados especificamente
para cada grupo e necessidade interna e externa. O esforo de descoberta das necessidades e
dos requisitos de informao recompensado quando a informao se torna mais til e os seus
destinatrios, mais receptivos a aplic-la na melhoria de produtos e processos (usurios internos)
ou no fortalecimento dos vnculos e relacionamentos com a organizao (usurios externos).

2.1.2 Obteno

Definidas as necessidades de informao, conforme Beal (2008, p. 5), a prxima etapa


a de obteno das informaes que podem suprir essas necessidades. Nesta etapa, so
desenvolvidas as atividades de criao, recepo ou captura de informao, proveniente de fonte
externa ou interna, em qualquer mdia ou formato. Na maioria dos casos, o processo de obteno
da informao no pontual, precisando repetir-se ininterruptamente para alimentar os processos
organizacionais (por exemplo, informaes sobre o grau de satisfao de clientes com os produtos
ofertados normalmente sero coletados repetidamente, por meio de pesquisas peridicas).

Uma preocupao tpica da etapa de obteno diz respeito integridade da informao:


preciso garantir que a informao genuna, criada por algum autorizado a produzi-la (ou
proveniente de uma fonte confivel), livre de adulterao, completa e apresentada dentro de
um nvel de preciso compatvel com os requisitos levantados na etapa de identificao das
necessidades. (BEAL, 2008, p. 5).
UNIDADE 1 TPICO 1 9

2.1.3 Tratamento

Antes de estar em condies de ser aproveitada, de acordo com Beal (2008, p. 5-6),
comum que a informao precise passar por processos de organizao, formatao,
estruturao, classificao, anlise, sntese, apresentao e reproduo, para torn-la mais
acessvel, organizada e fcil de localizar pelos usurios. Nesta etapa, a preocupao com
a integridade continua em evidncia, principalmente se estiverem envolvidas tcnicas de
adequao do estilo e adaptao de linguagem, contextualizao e condensao da informao,
entre outras. O uso dessas tcnicas deve levar em conta a preservao das caractersticas de
quantidade e qualidade necessrias para que a informao efetivamente sirva ao fim a que se
prope. No caso das atividades de reproduo da informao para posterior distribuio, as
questes relacionadas preservao da confidencialidade podem adquirir grande relevncia,
uma vez que a existncia de diversas cpias de uma mesma informao, qualquer que seja a
mdia utilizada (computador, papel, disquete, fita de udio ou vdeo etc.), amplia os problemas
de restrio de acesso aos usurios devidamente autorizados.

2.1.4 Distribuio / transporte

Smola (2003, p. 10) cita que o transporte o momento em que a informao


transportada, seja ao encaminhar informaes por correio eletrnico (e-mail), ao postar um
documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informao confidencial,
por exemplo.

Segundo Beal (2008), a etapa de distribuio da informao permite levar a informao


necessria a quem precisa dela. Quanto melhor a rede de comunicao da organizao, mais
eficiente a distribuio interna da informao, o que aumenta a probabilidade de que esta
venha a ser usada para apoiar processos e decises e melhorar o desempenho corporativo.
necessrio considerar, nesta etapa, os diversos objetivos de segurana da comunicao,
devendo ser analisados separadamente os requisitos de segurana relacionados aos processos
de distribuio interna de informao daqueles voltados para a disseminao para pblicos
externos (parceiros, fornecedores, clientes, acionistas, grupos de presso, governo etc.).
(BEAL, 2008, p. 6).
10 TPICO 1 UNIDADE 1

2.1.5 Uso

Beal (2008) cita que o uso a etapa mais importante de todo o processo de gesto da
informao, embora seja frequentemente ignorado nos processos de gesto das organizaes.
No a existncia da informao que garante os melhores resultados numa organizao, mas
sim o uso, dentro de suas finalidades bsicas: conhecimento dos ambientes interno e externo da
organizao e atuao nesses ambientes. Nesta etapa, os objetivos de integridade e disponibilidade
devem receber ateno especial: uma informao deturpada, difcil de localizar ou indisponvel pode
prejudicar as decises e operaes da organizao. Como j mencionado, a preocupao com o
uso legtimo da informao pode levar a requisitos de confidencialidade, destinados a restringir o
acesso e o uso de dados e informaes s pessoas devidamente autorizadas.

2.1.6 Armazenamento

Segundo Smola (2003, p. 10), o armazenamento o momento em que a informao


armazenada, seja em banco de dados compartilhado, em anotao de papel posteriormente
postada em um arquivo de ferro, ou, ainda, em mdia de disquete depositada na gaveta da
mesa de trabalho.

Conforme Beal (2008, p. 6-7), a etapa de armazenamento necessria para assegurar a


conservao dos dados e informaes, permitindo seu uso e reuso dentro da organizao. Nesta
etapa, os objetivos de integridade e disponibilidade dos dados e informaes armazenados
podem adquirir maior destaque. A complexidade da conservao dos dados obviamente aumenta
medida que cresce a variedade de mdias usadas para armazen-los: bases de dados
informatizadas, arquivos magnticos ou pticos, documentos em papel etc.. A necessidade de
se precaver contra problemas na recuperao dos dados pode exigir a migrao peridica dos
acervos digitais para tecnologias mais atualizadas, para proteg-los de mudanas nos mtodos
de gravao, armazenamento e recuperao, que ocorrem a ciclos cada vez menores devido
aos constantes avanos nas tecnologias da informao e comunicao.

NOT
A!

Toda informao deve ser protegida contra desastres fsicos (fogo,
calor, inundao etc.) e lgicos (vrus, acesso indevido, erro de
programas, alterao incorreta etc.). (SMOLA, 2003, p. 58).
UNIDADE 1 TPICO 1 11

Mesmo com o desenvolvimento de mdias mais estveis, com expectativa de vida til
superior s mdias magnticas, tais como CD-ROM e DVD, a recuperao dos documentos
ficaria invivel se no houvesse no futuro dispositivos capazes de ler essas mdias; o processo
de migrao peridica visa evitar esse problema. No caso de dados sigilosos, necessrio
considerar os tipos de mecanismo de proteo a serem usados para impedir o acesso fsico
ou remoto por pessoas no autorizadas.

NOT
A!

O acesso informao somente deve ser feito se o usurio estiver
previamente autorizado. (SMOLA, 2003, p. 44).

2.1.7 Descarte

De acordo com Smola (2003, p. 10), o descarte o momento no qual a informao


descartada, seja ao depositar um material impresso na lixeira da empresa, ao excluir um
arquivo eletrnico de seu computador, ou ainda, ao descartar uma mdia usada que apresentou
erro na sua leitura.

Quando uma informao se torna obsoleta ou perde a utilidade para a organizao,


ela deve ser objeto de processos de descarte que obedeam a normas legais, polticas
operacionais e exigncias internas. Excluir dos repositrios de informao corporativos os dados
e as informaes inteis melhora o processo de gesto da informao de diversas formas:
economizando recursos de armazenamento, aumentando a rapidez e eficincia na localizao
da informao necessria, melhorando a visibilidade dos recursos informacionais importantes
etc. Entretanto, o descarte de dados e informaes precisa ser realizado dentro de condies
de segurana, principalmente no que tange ao aspecto da confidencialidade, e, em menor
grau, tambm de disponibilidade. No que tange confidencialidade, o descarte de documentos
e mdias que contenham dados de carter sigiloso precisa ser realizado com observncia de
critrios rgidos de destruio segura (por exemplo, o uso de mquinas fragmentadoras para
documentos em papel, ou de softwares destinados a apagar com segurana arquivos de
um microcomputador que, se simplesmente excludos do sistema, poderiam ser facilmente
recuperados com o uso de ferramentas de restaurao de dados). Do ponto de vista da
disponibilidade, as preocupaes incluem a legalidade da destruio de informaes que
podem vir a ser exigidas no futuro e a necessidade de preservar dados histricos valiosos para
o negcio, entre outras. (BEAL, 2008).

Conforme Beal (2008, p. 7-8),


12 TPICO 1 UNIDADE 1

a descoberta de informaes sigilosas ou dados pessoais sujeitos a normas


de privacidade em computadores usados quando estes so transferidos de
rea, doados ou vendidos durante um processo de renovao do parque de
computadores da organizao relativamente comum. A existncia e o cum-
primento de procedimentos formais de descarte de computadores e mdias
de armazenamento podem evitar constrangimentos e prejuzos imagem e
credibilidade da organizao, permitindo que os itens descartados sejam au-
ditados e tenham os seus dados apagados de maneira segura antes destes
serem transferidos para os seus novos proprietrios.

2.2 SEGURANA DA INFORMAO BASEADA EM TI

Grande parte das informaes e dos dados importantes para as organizaes , segundo
Beal (2008), armazenada em computadores. As organizaes dependem da fidedignidade da
informao fornecida pelos seus sistemas baseados em TI, e se a confiana nestes dados for
destruda, o impacto poder ser comparado prpria destruio destes sistemas.

NOT
A!

TI, ou Tecnologia da Informao, de acordo com Beal (2008, p. 8),
uma soluo ou um conjunto de solues sistematizadas baseadas
em mtodos, recursos de informtica, comunicao e multimdia,
que tem por objetivo resolver os problemas relativos a gerar, tratar,
processar, armazenar, veicular e reproduzir dados, e ainda subsidiar
os processos que convertam estes dados em informaes.

De acordo com Baltzan e Phillips (2011, p. 9), a TI dedica-se


ao uso da tecnologia na gesto e processamento da informao,
podendo a tecnologia da informao ser um facilitador considervel
do sucesso das organizaes e da inovao em seus negcios.

A tecnologia da informao, segundo Laudon e Laudon (2004, p.


13), uma das diversas ferramentas que os gestores usam para
enfrentar mudanas.

De acordo com Beal (2008, p. 8), entende-se por informao baseada em Tecnologia
da Informao, a informao residente em base de dados, arquivos informatizados, mdias
magnticas ou outras que exijam solues de informtica para acess-las. A direo das
organizaes deve preocupar-se com a segurana dos componentes de TI e da informao
neles armazenada por quatro razes principais:

Dependncia da tecnologia da informao: sistemas que oferecem servios adequados


no tempo certo so a chave para a sobrevivncia da maioria das organizaes. Sem seus
computadores e sistemas de comunicao, as organizaes so incapazes de fornecer seus
UNIDADE 1 TPICO 1 13

servios, contratar fornecedores e clientes, processar faturas ou efetuar pagamentos. Os


sistemas de informao tambm armazenam dados sigilosos que, se publicados, podem
causar prejuzos e, em alguns casos, o fracasso destas organizaes.
Vulnerabilidade da infraestrutura tecnolgica: hardware e software exigem ambientes estveis
e podem ser danificados por catstrofes e desastres naturais, como incndios, alagamentos,
inundaes, terremotos, falhas no controle da temperatura ambiental ou do fornecimento
de energia eltrica, sabotagens ou acidentes. Diversos equipamentos de TI so alvos de
ladres tendo em vista a sua portabilidade ou devido ao fato de apresentarem uma relao
entre custo e peso bastante elevada, sendo facilmente comercializados.
Alto valor das informaes armazenadas: os sistemas baseados em TI so a chave para o
acesso a grandes quantidades de dados corporativos, tornando-se um alvo atraente para
hackers, espies e at mesmo alguns empregados dispostos a abusar de seus privilgios
em troca de dinheiro ou algum tipo de vantagem oferecida por algum concorrente.
Pouca ateno dada segurana nos estgios iniciais do desenvolvimento de software:
muitos sistemas de informao, sejam eles desenvolvidos internamente, sejam adquiridos
de terceiros, no foram projetados considerando a segurana das informaes como uma
de suas prioridades. comum que algumas caractersticas de segurana (por exemplo, as
relacionadas definio de nveis de permisso de acesso a funcionalidades, segregao de
atividades no sistema, e outras mais) sejam adicionadas nas etapas finais de desenvolvimento,
quando a sua eficcia j pode ter sido prejudicada por decises de projeto tomadas sem
levar em conta os requisitos de segurana.

NOT
A!


De acordo com Beal (2008, p. 9), o termo hacker serve para referenciar indivduos
que buscam obter acesso no autorizado a sistemas computacionais com o propsito
de acessar informaes, corromper dados ou utilizar os recursos disponveis para
realizar atividades ilegtimas numa rede.

Conforme Baltzan e Phillips (2012, p. 114), hackers so extremos conhecedores de


computadores que usam seu conhecimento para invadir os computadores de outras
pessoas.

Stair e Reynolds (2001, p. 543) comentam que um hacker, tambm chamado cracker,
uma pessoa habilidosa no uso do computador que tenta obter acesso no autorizado
ou ilegal aos sistemas computacionais para roubar senhas, corromper arquivos e
programas ou mesmo para transferir dinheiro. Em muitos casos, os hackers so pessoas
que buscam agito o desafio de vencer o sistema.

Segundo Laudon e Laudon (2004, p. 170), hackers exploram os pontos fracos da


segurana da Web para obter acesso a dados como informaes sobre clientes e senhas.
Podem usar cavalos de Troia (Trojan), softwares que se passam por legtimos, para
obter informaes de um computador hospedeiro.
14 TPICO 1 UNIDADE 1

2.3 SEGURANA DA INFORMAO


NO ARMAZENADA EM TI

Ainda que seja fundamental garantir confidencialidade, integridade e disponibilidade das


informaes importantes para o negcio, a segurana da informao baseada em TI no resolve
todas as ameaas a que se sujeita a informao corporativa. Existem inmeras razes, segundo
Beal (2008, p. 9), para tambm proteger informaes no armazenadas em computadores:

Toda organizao possui dados, informaes e conhecimentos valiosos que no esto


armazenados em sistemas informatizados ou meios eletrnicos, seja por falta de tempo
ou interesse do detentor da informao de registr-la, ou ainda por estar temporariamente
disponvel apenas em um documento impresso, microfilme ou outro tipo de meio de registro
e suporte da informao.
Alguns documentos tm sua validade vinculada ao suporte fsico em papel, exigindo proteo
fsica mesmo existindo cpias eletrnicas destes.
Informaes armazenadas em computadores podem ser impressas e ter sua confidencialidade
comprometida pela falha no manuseio de suas verses impressas.

Os processos de segurana da informao devem levar em conta as questes relativas


segurana da informao armazenada em meios no eletrnicos para garantir uma proteo
adequada para dados e informaes importantes para o negcio. Ter uma noo clara de quais
informaes valiosas permanecem armazenadas fora dos componentes de TI, bem como dos
fluxos por elas percorridos na organizao, permite aos responsveis pela preservao desses
ativos planejar e implementar as medidas necessrias para sua proteo (BEAL, 2008).

2.4 PROTEO DOS ATIVOS INFORMACIONAIS

A fim de manter os ativos de informao protegidos contra perda, furto e alterao,


divulgao ou destruio indevida, alm de outros problemas que podem afet-los, as
organizaes precisam adotar controles de segurana medidas de proteo que abrangem,
de acordo com Beal (2008, p. 10), uma grande diversidade de iniciativas, indo dos cuidados
com os processos de comunicao segurana de pessoas, mdias e componentes de TI.

Ainda conforme Beal (2008, p. 10), os controles de segurana precisam ser escolhidos
levando-se em conta os riscos reais a que esto sujeitos os dados, informaes e conhecimentos
gerados pelas organizaes, para serem capazes de proteg-los adequadamente. Toda
organizao deve adquirir uma viso sistmica de suas necessidades de segurana, dos
recursos que devem ser protegidos e das ameaas s quais est sujeita, para poder identificar
UNIDADE 1 TPICO 1 15

as mais adequadas medidas de proteo, viveis economicamente e capazes de minimizar ou


eliminar os principais riscos para o negcio.

3 RISCOS ENVOLVENDO INFORMAES

Apesar de a segurana ser, de acordo com Nakamura e Geus (2007, p. 51), essencial
para os negcios das organizaes, a dificuldade em entender sua importncia ainda muito
grande. Muitas vezes, a nica segurana existente a obscuridade, e esta obscuridade constitui
um risco muito grande para a organizao, pois, cedo ou tarde, algum poder descobrir que
um grande tesouro est sua total disposio.

NOT
A!

De acordo com Beal (2008, p. 12), risco a combinao da
probabilidade de um evento e sua consequncia.

J conforme Ferreira e Arajo (2008, p. 163), risco trata-se de


um possvel evento/ao que, se efetivado, gera um impacto
negativo, em funo da explorao da fraqueza/vulnerabilidade,
considerando tanto a probabilidade quanto o impacto de
ocorrncia.

Por fim, segundo Smola (2003, p. 50), risco a probabilidade


de algumas ameaas explorarem vulnerabilidades, provocando
perdas de confidencialidade, integridade e disponibilidade,
causando, possivelmente, impactos nos negcios.

Tendo em vista a complexidade e o alto custo de manter os ativos de informao


a salvo de ameaas sua confidencialidade, integridade e disponibilidade, de extrema
importncia para o alcance dos objetivos de segurana adotar um enfoque de gesto baseado
nos riscos especficos para o negcio, segundo Beal (2008, p. 11). Conhecendo as ameaas
e vulnerabilidades a que esto sujeitas as informaes, bem como os impactos que poderiam
advir do comprometimento de sua segurana, torna-se mais bem fundamentada e confivel
a tomada de deciso sobre como e quanto gastar com a proteo dos dados corporativos.

A constante avaliao de riscos de T.I. e de ativos crticos de informao na or-


ganizao ir permitir uma evoluo constante e um aprimoramento em termos
de controles mais eficazes, inteligentes, com custos adequados e alinhados ao
apetite de riscos da empresa. O circulo virtuoso composto por uma avaliao
de riscos, anlise de resultados da avaliao, reporte dos pontos levantados,
aplicao de melhorias e reincio do ciclo. A cada rodada da avaliao de riscos,
mais o processo vai sendo refinado e maior a confiabilidade nos controles e
na sua eficincia e adequao. (FERREIRA; ARAJO, 2008, p. 195).
16 TPICO 1 UNIDADE 1

3.1 RISCOS NO CONTEXTO DA


SEGURANA DA INFORMAO

Beal (2008, p. 13) cita que os termos e definies do ISO Guide 73, norma que
estabelece um vocabulrio de dezenas de termos relacionados gesto de riscos, dizem
respeito a todo e qualquer tipo de situao (ou evento) que constitui oportunidade de favorecer
ou prejudicar o sucesso de um empreendimento. Em sua introduo, a norma alerta para o
fato de que o objetivo do documento prover um vocabulrio bsico para desenvolver um
entendimento comum a organizaes de diversos pases, sendo possvel que eventuais
adaptaes precisem ser realizadas nas expresses utilizadas para atender s necessidades
dentro de um domnio especfico.

No setor financeiro, por exemplo, a gesto do risco est associada a flutuaes monetrias
representadas tanto por oportunidades de ganho quanto de perda, e consequentemente o
processo de gesto de risco trabalha igualmente com os aspectos negativos e positivos da
situao de risco.

Em outras reas, como a de preveno de acidentes, a gesto do risco tem a


preocupao de prevenir e evitar impactos negativos associados aos acidentes.
Diante de tantos cenrios diferentes de aplicao da gesto do risco, impor-
tante promover ajustes na terminologia adotada, alterando-a e expandindo-a
na medida do necessrio para tratar a questo dentro do escopo em que est
sendo estudada a gesto do risco. (BEAL, 2008, p. 14).

Cada negcio, de acordo com Smola (2003, p. 55), independente de seu segmento de
mercado e seu core business, possui dezenas, talvez centenas, de variveis que se relacionam
direta e indiretamente com a definio do seu nvel de risco. Identificar estas variveis passa
a ser a primeira etapa do trabalho.

De acordo com Smola (2003, p. 55-56), O risco a probabilidade de que agentes, que
so ameaas, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade,
integridade e disponibilidade, e causando impactos nos negcios. Esses impactos so limitados
por medidas de segurana que protegem os ativos, impedindo que as ameaas explorem as
vulnerabilidades, diminuindo, assim, o risco.

Segundo Smola (2003, p. 56),

por melhor que estejam protegidos os ativos, novas tecnologias, mudanas


organizacionais e novos processos de negcio podem criar vulnerabilidades
ou identificar e chamar a ateno para as j existentes. Alm disso, novas
UNIDADE 1 TPICO 1 17

ameaas podem surgir e aumentar significativamente a possibilidade de im-


pactos no negcio. Sendo assim, medidas corretivas de segurana precisam
ser consideradas, pois sempre haver a possibilidade de um incidente ocorrer,
por mais que tenhamos tomado todas as medidas preventivas adequadas.

fundamental, ainda conforme Smola (2003, p. 56),

que todos tenhamos a conscincia de que no existe segurana total e, por


isso, devemos estar bem estruturados para suportar mudanas nas variveis
da equao, reagindo com velocidade e ajustando o risco novamente aos
padres pr-especificados como ideal para o negcio.

Diante disso, conclumos que no h um resultado R (risco) igual para todos. Sempre
ser necessrio avaliar o nvel de segurana apropriado para cada momento vivido pela
empresa, como se tivssemos de nos pesar em perodos regulares para definir a melhor dose
de ingesto calrica (dose de segurana) do perodo, a fim de buscar aproximao com o peso
ideal (nvel de risco) para o momento (SMOLA, 2003).

FIGURA 2 RELAO ENTRE OS TERMOS ASSOCIADOS AO RISCO PARA SEGURANA


DA INFORMAO

FONTE: Beal (2008, p. 16)


18 TPICO 1 UNIDADE 1

3.2 ETAPAS DA GESTO DO RISCO

A administrao do risco, de acordo com Beal (2008, p. 16), precisa contemplar vrias
etapas cclicas que levam reduo do risco, indo da anlise ao tratamento, aceitao e
comunicao. A figura a seguir til para fornecer uma visualizao global desses processos.

FIGURA 3 ETAPAS DA GESTO DO RISCO

FONTE: Beal (2008, p. 17)

No topo esquerda da Figura 3, h a representao do ciclo PDCA, que permite entender


a gesto da segurana da informao como um ciclo contnuo de planejamento, execuo,
UNIDADE 1 TPICO 1 19

avaliao e ao corretiva. O PDCA (de plan, do, check, act), mtodo utilizado em processos
de gesto da qualidade que se aplica aos mais diversos tipos e nveis de gesto, conforme
Beal (2008, p. 37), til para fornecer uma visualizao global das etapas que devem compor
a gesto da segurana da informao.

IMPO
RTAN
TE!

O significado da sigla PDCA, conforme Beal (2008, p. 37), vem de:

P = Plan, de planejar: estabelecer objetivos metas e meios de


alcan-los.
D = Do, de executar.
C = Check, de verificar, avaliar (comparao do resultado com
o planejado).
A = Act, de agir corretivamente (caso sejam detectados desvios
ou falhas a serem corrigidos).

3.3 ANLISE E AVALIAO DO RISCO

O processo de gesto do risco, segundo Beal (2008, p. 18), inicia-se com a identificao
dos riscos e seus elementos: alvos, agentes, ameaas, vulnerabilidades, impactos.

As ameaas a que se sujeitam informao e ativos de informao podem ser classificadas


como ambientais (naturais, como fogo, chuva, raio, terremoto, ou decorrentes de condies
do ambiente, como interferncia eletrnica, contaminao por produtos qumicos, falhas no
suprimento de energia eltrica ou no sistema de climatizao), tcnicas (configurao incorreta
de componentes de TI, falhas de hardware e software), lgicas (cdigos maliciosos, invaso
de sistema) e humanas (erro de operao, fraude, sabotagem) (BEAL, 2008).

Conforme Beal (2008, p. 18), ameaas exploram vulnerabilidades para atingir alvos
de ataque. As vulnerabilidades determinam o grau de exposio de um ativo de informao,
ambiente ou sistema a determinada ameaa. A falta de treinamento dos usurios, por exemplo,
representa uma vulnerabilidade em relao ameaa de erro humano, assim como a instalao
de um data center no subsolo de um prdio produz uma vulnerabilidade associada ameaa
de inundao.

Vulnerabilidades lgicas observadas em sistemas conectados internet incluem senhas


de administrador vindas de fbrica que no so alteradas na instalao do software, ausncia
de instalaes de patches aps a descoberta de um bug no sistema e permanncia de utilitrios
e ferramentas de administrao que tornam o computador inseguro e no so necessrios
QUADRO 1 RELAO DE AMEAAS E IMPACTOS RELACIONADOS A INSTALAES E COMPONENTES DE TI
20

Tipo de recurso Impacto para o objetivo de Impacto para o objetivo Impacto para o objetivo de
Ameaa
vulnervel (alvo) confidencialidade de integridade confidencialidade

Controles fsicos de acesso


podem ser desconsiderados Todos os servios podem ser
Desastres naturais
Edifcios, torres de durante a recuperao do prejudicados e dados podem
como terremoto,
comunicao. desastre e equipamentos ser perdidos ou permanecerem
nevasca e furaco.
descartados podem conter temporariamente indisponveis.
informaes confidenciais.
Falhas ambientais,
Servios podem ser interrompidos e
incluindo queda da Hardware.
hardware pode ser danificado.
energia eltrica.

Equipamentos valiosos e Equipamentos furtados podem Servios podem ser interrompidos e


TPICO 1

Furto
portteis. conter informaes confidenciais. dados podem ser perdidos.

Principalmente Computadores infectados podem


Dados podem ser
Vrus. computadores pessoais parar de funcionar e dados
corrompidos pelo vrus.
conectados em rede. importantes podem ser apagados.
vulnerabilidades dessa natureza e, com esse conhecimento, planejar um ataque.

O objetivo dos hackers pode ser a quebra do sigilo de informaes ou a indisponibilidade dos
Todos os sistemas em
Hacking. servios (ataque do tipo DoS, Denial of Service), a alterao ou destruio de dados ou a
rede.
utilizao dos recursos informatizados da organizao para realizar invases a terceiros.
UNIDADE 1

para o seu funcionamento no dia a dia. Hackers dispem de vrias tcnicas para descobrir
Cdigo no autorizado pode levar
Funes escondidas Programas podem ser projetados
ao vazamento de informaes
Cdigo escondido. Todo o software. podem manipular dados para destruir dados ou negar acesso
sigilosas tais como senhas de
indevidamente. autorizado a servios.
UNIDADE 1

acesso.

Hardware danificado pode Dados podem ser


Falha de hardware. Todo o hardware ser enviado para manuteno corrompidos quando o Servio indisponvel.
contendo informao sigilosa. hardware falha.

A falha dos controles de acesso


Dados podem ser
Falha de software Todo o software. pode levar divulgao indevida Servio indisponvel.
corrompidos.
de dados e informaes

Funcionrios podem destruir


Funcionrios podem divulgar
Funcionrios podem informaes acidentalmente,
TPICO 1

acidentalmente informaes
Erro Humano. Todos os sistemas. inserir dados danificar hardware ou interromper o
sigilosas, por exemplo, enviando
incorretamente. funcionamento do sistema por erro
dados para a impressora errada.
de configurao.
FONTE: Adaptado de Beal (2008, p. 20-21)
21
22 TPICO 1 UNIDADE 1

A figura 3 demonstra como a decomposio do risco em seus componentes e a posterior


avaliao das caractersticas mensurveis desses componentes levam a uma estimativa
do valor do risco, que depois poder ser comparado a uma referncia (critrio do risco) para
determinar sua relevncia, permitindo tomar a deciso de aceitar ou tratar este risco. Vrias
so as metodologias desenvolvidas para realizar a anlise e avaliao de riscos, sendo estas
usualmente classificadas como qualitativas e quantitativas.

Os mtodos quantitativos de avaliao do risco so particularmente teis quando


se tenta buscar um equilbrio entre os custos de implementao de medidas de segurana
e o possvel custo da no implementao dessa segurana. Um dos mtodos quantitativos
mais conhecidos o de clculo da Expectativa de Perda Anual (ALE, do ingls Annual Loss
Expectation). A ALE calculada pela multiplicao da perda prevista para um incidente pela
frequncia esperada de ocorrncia desse incidente. A metodologia fundamenta-se no princpio
de que durante um perodo de 12 meses n incidentes iro ocorrer para cada tipo de ameaa
(n pode ser uma frao, nos casos de incidentes menos frequentes). Se cada incidente resulta
numa perda mdia de i, ento a ALE ser o produto dos dois, n x i. Por meio desse mtodo
possvel tomar decises em relao a investimentos em segurana: medidas de proteo com
um custo anual de X seriam justificadas se sua implantao significasse uma expectativa de
reduo da ALE maior que X (BEAL, 2008).

Os mtodos quantitativos costumam ser vistos com cautela pelos estudiosos, conforme
Beal (2008, p. 22),

devido dificuldade de obteno de resultados representativos ( preciso


dispor de um histrico confivel dos incidentes de segurana passados e dos
impactos financeiros a eles associados para garantir resultados representativos,
e mesmo que o histrico esteja disponvel, as condies podem ter mudado,
tornando os dados pouco confiveis).

A necessidade de medir os impactos em termos monetrios tambm nem sempre uma


expectativa realista. Por exemplo, quando se analisa a expectativa de perda anual associada
interrupo do servio de um site de comrcio eletrnico, mesmo que seja possvel calcular
uma mdia do tempo previsto at a recuperao do servio e a perda da receita a ela associada,
como garantir que o impacto financeiro causado resuma-se perda imediata de receita? Muitos
clientes poderiam ficar insatisfeitos e mudar de fornecedor aps sofrerem uma ou mais falhas de
servio, e dificilmente seria possvel estimar de forma confivel essa perda para acrescent-la
ao clculo da ALE, principalmente se as condies externas tiverem se alterado (por exemplo,
com a recente entrada no mercado de concorrentes poderosos).

Apesar dessas dificuldades, Schneier (2000 apud BEAL, 2008, p. 22) considera esse
tipo de anlise importante para dar perspectiva s questes de segurana: grandes falhas
de segurana sero aceitveis se a probabilidade de ataque em relao a elas estiver perto
de zero; j pequenas falhas podem ter que ser eliminadas se forem objeto de 10 milhes de
UNIDADE 1 TPICO 1 23

ataques por dia. O autor ilustra esse ponto comparando duas situaes:

O risco de espionagem por um concorrente interessado em roubar os novos planos de


design da empresa pode ter uma perda associada de US$ 10 milhes, mas se a frequncia
estimada de ocorrncia for de, por exemplo, 0,001 (0,1% de probabilidade de ocorrncia),
o ALE cai para US$ 10 mil, desestimulando grandes investimentos em minimizar este risco.
A perda esperada para um incidente de invaso por hackers pode ser de apenas US$ 10 mil
(custo estimado de contratar algum para identificar e corrigir o problema e outras despesas
envolvidas), mas se a frequncia de ocorrncia for alta por exemplo, 3 vezes por dia, ou
1.000 por ano , a ALE seria de US$ 10 milhes, suficiente para justificar, por exemplo, a
implantao de um firewall de US$ 25 mil para proteger a rede.

De acordo com Beal (2008, p. 23), os mtodos qualitativos trabalham com a descrio
literal dos riscos para avali-los. Diversos mtodos para avaliao qualitativa de riscos utilizam
questionrios e matrizes de riscos como o apresentado no quadro a seguir.

QUADRO 2 EXEMPLO DE UMA MATRIZ DE RISCOS


Probabilidade de ocorrncia do incidente
Gravidade do
F E D C B A
impacto
Impossvel Improvvel Remota Ocasional Provvel Frequente
I
///////// XXXXXX XXXXXX XXXXXX
Catstrofe
II
///////// XXXXXX XXXXXX
Alta
III
///////// /////////
Mdia
IV
Baixa

XXXXXX: Imperativo reduzir os riscos.


/////////: Medidas de proteo adicionais requeridas.
Legenda
Em branco: As medidas bsicas de proteo adotadas pela organizao so
consideradas suficientes para manter os riscos em nveis aceitveis.
FONTE: Adaptado de Beal (2008, p. 23)

No exemplo do Quadro 2, a possibilidade de um incidente apresenta seis nveis, estimada


de acordo com a frequncia esperada da ocorrncia ao longo de um perodo de tempo ou no grau
de confiana na ocorrncia do incidente. J a gravidade do impacto pode ser classificada como
catastrfica quando o dano representa o fracasso da organizao, a baixa quando um ataque
bem-sucedido no capaz de provocar efeitos adversos considerveis. A matriz resultante da
combinao dessas duas dimenses, confrontada com critrios de risco previamente definidos,
leva identificao dos riscos que necessariamente tm que ser reduzidos (neste exemplo
pertencentes s clulas marcadas com XXXXXX e ///////// no quadro) pelo uso de medidas de
24 TPICO 1 UNIDADE 1

proteo complementares aos controles bsicos adotados pela organizao.

De acordo com Beal (2008), um gerente de segurana encarregado de um projeto de


avaliao de riscos normalmente ter dificuldade em identificar o melhor mtodo para realizar
uma anlise de risco, e mesmo em optar pelo uso de um mtodo quantitativo ou qualitativo
especfico dentre as diversas abordagens ofertadas no mercado. Normalmente, os mtodos
de avaliao do risco costumam ter um foco especfico como tecnolgico, ambiental etc.
Muitas vezes uma avaliao de risco completa ir exigir a combinao de diferentes mtodos
avaliativos para garantir uma anlise abrangente do ambiente fsico e lgico a ser protegido.

Ainda conforme Beal (2008), os mtodos quantitativos so aconselhveis sempre quando


cogitada a adoo de uma medida de proteo de alto custo para a organizao. Nesse caso,
uma estimativa de perda esperada pode ser comparada com o custo da soluo escolhida, a fim
de que se possa chegar a uma concluso a respeito da razoabilidade do investimento proposto
para reduzir o risco. J o uso de mtodos qualitativos pode beneficiar as organizaes que no
dispem de recursos financeiros, tecnolgicos e de pessoal para realizar uma avaliao de risco
muito sofisticada. Uma anlise simplificada pode ser desenvolvida mediante a classificao do
risco com base em critrios objetivos previamente estabelecidos para as principais ameaas
identificadas, conforme exemplificado no quadro a seguir.

QUADRO 3 EXEMPLOS DE CRITRIOS SIMPLIFICADOS PARA PONTUAO DOS PRINCIPAIS


RISCOS DE SEGURANA

R i s c o d e i n c i d e n t e s 0 pontos: baixo risco. As instalaes esto situadas em local seguro, protegido


n a t u r a i s : d e s a s t r e s contra incndio. No h histrico de inundao, terremoto e furaco na rea.
causados por fogo,
inundao, terremoto, 4 pontos: alto risco. As instalaes apresentam problemas na rede eltrica e
furaco. no possuem dispositivos de segurana contra incndio. Os principais recursos
esto no subsolo e correm risco quando h muita chuva.

R i s c o d e f a l h a s 0 pontos: baixo risco. A organizao est dotada de equipamentos no-break,


a m b i e n t a i s c o m o geradores e ar-condicionado, e no existe histrico de falhas ambientais.
temperatura excessiva
e queda de energia 4 pontos: alto risco. Problemas com a rede eltrica e outras falhas ambientais
eltrica. tm-se mostrado frequentes e com srias consequncias para a disponibilidade
dos sistemas.
0 pontos: baixo risco. No existem equipamentos portteis do tipo notebook,
e a segurana interna bastante rgida, no havendo histrico de furto de
equipamentos ou componentes.
Risco de furto.
4 pontos: alto risco. O acesso de estranhos no controlado, os funcionrios
utilizam notebooks em viagens, ou j foram registradas ocorrncias de furto
ou perda de equipamento.
FONTE: Adaptado de Beal (2008, p. 25)

Os processos de anlise e avaliao do risco incluem, quase sempre, tarefas de reunio


extensiva de dados, agrupamento, computao e relatrio. Existem variadas metodologias e
ferramentas disponveis comercialmente que reduzem significativamente o esforo de clculo
e de documentao, e podem ser indispensveis para uma avaliao de risco detalhada e
abrangente, devido ao grande volume de dados a ser coletado, armazenado, processado e
UNIDADE 1 TPICO 1 25

documentado. Apesar de teis, esses recursos no substituem pessoal qualificado e experiente,


e, portanto, no oferecem solues em si mesmos, apenas uma estrutura na qual basear o
trabalho (BEAL, 2008).

Conforme Nakamura e Geus (2007, p. 59-60), alguns dos riscos existentes e algumas
consideraes a serem feitas so:

A falta de uma classificao das informaes e dimensionamento quanto ao seu valor e sua
confiabilidade, que serve de base para a definio de uma estratgia de segurana adequada.
Isso resulta em um fator de risco para a organizao, alm de dificultar o dimensionamento
das perdas resultantes de um ataque.
O controle de acesso mal definido faz com que os usurios tenham acesso irrestrito a quaisquer
partes do sistema, mesmo as que no so necessrias para a realizao de suas tarefas.
Autenticao com base em identidades compartilhadas, como o uso de usurios e senhas
nicas, faz com que no seja possvel identificar a origem de acessos no autorizados.
A dificuldade de controle do administrador sobre todos os sistemas da rede interna faz com
que estes no possam ser considerados confiveis. Os bugs nos sistemas operacionais
ou nos softwares utilizados por estes equipamentos podem abrir brechas na rede interna.
A internet deve ser considerada um ambiente hostil e, portanto, no confivel. Assim, todos
os seus usurios devem ser considerados no confiveis e atacantes em p.
As informaes e senhas que trafegam pela rede esto sujeitas a serem capturadas.
Os e-mails podem ser capturados, lidos, modificados e falsificados.
Qualquer conexo entre a rede interna e qualquer outro ponto pode ser utilizada para ataques
rede interna.
Os telefones podem ser grampeados e as informaes que trafegam pela linha, sejam por
voz ou dados, gravadas.
Um atacante precisa encontrar somente uma brecha para realizar um ataque, enquanto o
gestor de segurana deve conhecer todas as brechas e fech-las.
Os firewalls protegem contra acessos explicitamente proibidos, mas e quanto a ataques
contra servios legtimos?
Quando se adota a segurana pela obscuridade, situao em que a organizao pensa
que sua rede nunca ser invadida porque no conhecida, os responsveis torcem para
que o invasor no saiba dos problemas com segurana e dos valores disponveis na rede
interna. At quando?
Novas tecnologias significam novas vulnerabilidades.
A interao entre diferentes ambientes resulta na multiplicao dos pontos vulnerveis.
A segurana envolve aspectos de negcios, tecnolgicos, humanos, processuais e jurdicos.
A segurana complexa.

Estas consideraes, segundo Nakamura e Geus (2007, p. 60), mostram o quanto a


segurana abrangente e multidisciplinar. Cuidar de alguns pontos e negligenciar outros pode
comprometer a organizao, pois os incidentes sempre ocorrem no elo mais fraco da corrente,
26 TPICO 1 UNIDADE 1

ou seja, no ponto mais vulnervel do ambiente.

Independentemente da abordagem escolhida, segundo Beal (2008, p. 25), a avaliao


do risco deve ser efetuada por pessoa ou pessoas que detenham:

Entendimento aprofundado do papel e da importncia dos ativos de informao sob anlise


para a organizao.
Formao tcnica nas reas que esto sendo avaliadas.
Experincia de aplicao dos princpios, procedimentos e prticas de segurana da
informao.
Experincia na metodologia de anlise e avaliao de risco a ser empregada, e conhecimento
das suas limitaes.

3.4 TRATAMENTO DO RISCO

Beal (2008, p. 26) cita que existem vrias classificaes disponveis para as medidas de
proteo utilizadas para diminuir os riscos de segurana da informao. Uma das classificaes
possveis :

Medidas preventivas: controles que reduzem a probabilidade de uma ameaa se concretizar ou


diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade
de um ataque e/ou sua capacidade de gerar efeitos adversos na organizao.
Medidas corretivas ou reativas: reduzem o impacto de um ataque/incidente. So medidas
tomadas durante ou aps a ocorrncia do evento.
Mtodos detectivos: expem ataques/incidentes e disparam medidas reativas, tentando
evitar a concretizao do dano, reduzi-lo ou impedir que se repita.
UNIDADE 1 TPICO 1 27

FIGURA 4 ETAPAS DA GESTO DO RISCO

FONTE: Beal (2008, p. 17)

QUADRO 4 ETAPAS DA GESTO DO RISCO


MTODOS DE
AMEAA MEDIDAS PREVENTIVAS MEDIDAS REATIVAS
DETECO
Superviso gerencial, Interrupo de
Auditoria de logs, anlise
segregao de funes, pagamentos suspeitos,
Fraude. de trilhas de auditoria,
controle efetivo de senhas investigao interna,
conciliao de valores.
e permisses de acesso. denncia polcia.
Inventrio peridico,
Roubo de Controles de entrada e Investigao interna,
controle de entrada e
equipamentos. sada. denncia polcia.
sada.
FONTE: Adaptado de Beal (2008, p. 17)

Segundo Beal (2008, p. 28),

os pontos essenciais para tratar adequadamente os riscos elencados pela


ISO 17799 so, do ponto de vista legal, proteo de dados e privacidade de
informaes pessoais, e salvaguarda de registros organizacionais e direitos de
propriedade intelectual; e, do ponto de vista das melhores prticas, formalizao
da poltica de segurana, educao e treinamento em segurana, relatrios
de incidentes e gesto da continuidade do negcio.

Todos esses aspectos de segurana sero analisados ao longo do presente caderno


de estudos, e importante considerar o alerta contido na ISO 17799: nem todos os controles
se aplicam ou so viveis em todas as situaes e organizaes. A seleo dos controles
deve basear-se na anlise de risco e de custo/benefcio de sua implementao, considerando
todos os requisitos de segurana identificados, sejam eles originados das diretrizes internas,
legislao vigente ou da prpria avaliao do risco, e os impactos financeiros e no financeiros
(para a credibilidade, imagem etc.) associados a estes.
28 TPICO 1 UNIDADE 1

3.5 ACEITAO DO RISCO RESIDUAL


E COMUNICAO DO RISCO

Selecionadas as medidas de proteo a serem aplicadas, conforme Beal (2008, p. 28),


preciso comunicar adequadamente o risco residual para a alta direo, para garantir que
este seja compreendido e aceito pelos responsveis globais pela organizao, ou, em caso
de no aceitao, para permitir que controles adicionais sejam escolhidos para diminuir o nvel
do risco restante.

Por exemplo, uma soluo single sign-on (onde um usurio de ambiente computacional
informa apenas uma vez sua senha para acessar todos os recursos disponveis no seu computador
e na rede corporativa) pode ser muito conveniente, evitando que, em ambientes mais complexos,
o usurio necessite lembrar um grande nmero de senhas e digit-las repetidas vezes.

Ao decidir pela aprovao ou no de uma soluo desse tipo, a cpula estratgica precisa
considerar o risco adicional associado (uma falha de segurana que leve divulgao da senha
passa a comprometer todo o ambiente computacional, e no apenas alguns recursos, como
acontece no caso de senhas separadas). possvel que esse risco possa ser minimizado por
medidas adicionais para proteger a senha nica, ou que mesmo sem essas medidas o risco
seja considerado inferior ao enfrentado quando os usurios precisam manter na memria um
nmero excessivo de senhas (pode-se chegar concluso de que, para facilitar o trabalho,
eles passam a usar a mesma senha para todos os sistemas, registr-las em papel ou adotar
senhas de fcil adivinhao).

A adequada comunicao dos riscos associados a um e outro caso assegura que a


deciso final seja tomada com entendimento claro das implicaes de segurana, facilitando a
aprovao se for o caso de outras despesas consideradas necessrias para implementar
controles adicionais que garantam a manuteno dos riscos dentro de nveis considerados
aceitveis pelos dirigentes.

3.6 CONTINUIDADE DOS PROCESSOS


DE GESTO DO RISCO

De acordo com Beal (2008, p. 29).

A gesto do risco precisa ser desenvolvida de forma permanente e iterativa,


para que mudanas nos sistemas e na forma como so usados, no perfil dos
usurios, no ambiente, na tecnologia, nas ameaas, nas vulnerabilidades e em
outras variveis pertinentes no tornem obsoletos os requisitos de segurana
estabelecidos. A organizao deve programar revises peridicas da anlise
de risco, e recalcular as estimativas de risco sempre que seja constatada al-
UNIDADE 1 TPICO 1 29

guma mudana organizacional com implicaes sobre a segurana dos seus


ativos de informao.

4 ANLISE DO RISCO ECONMICO

A finalidade da anlise do risco econmico para a segurana, de acordo com Caruso


e Steffen (1999, p. 65),

obter a medida da segurana existente em determinado ambiente. Essa


anlise aplica-se tambm a outras reas que no a de segurana de informa-
es. Ela envolve aspectos subjetivos em graus variados. A subjetividade ir
variar em funo do grau de familiaridade que o avaliador tiver em relao ao
mecanismo de avaliao, bem como em relao ao ambiente de informaes
que est sendo avaliado. Entretanto, sempre restar algum grau de subjetivi-
dade no processo, o que no elimina a necessidade da avaliao. Em vez de
se contestar a validade da anlise, necessrio dar ao avaliador condies
para torn-la a melhor possvel.

Conforme Caruso e Steffen (1999, p. 66),

a primeira considerao relacionada com segurana de ativos de informaes,


como qualquer outra modalidade de segurana, a relao custo/benefcio.
No se despendem recursos em segurana que no tenham retorno altura,
isto , no se gasta mais dinheiro em proteo do que o valor do ativo a ser
protegido. Ainda que existam excees a essa regra, ela vlida em pratica-
mente todos os casos.

O segundo ponto a ser considerado que, ainda que o principal fator deva ser a anlise
da relao custo/benefcio, a mesma envolve bom senso. Mesmo nos casos em que no
possvel uma anlise direta da relao custo/benefcio, h meios indiretos de se obterem valores
bem prximos dos reais. Um exemplo o caso de sistemas de computao das companhias
areas em que toda a operao da companhia diretamente controlada atravs de sistemas
on-line. difcil justificar a aquisio de um sistema no-break somente em funo do tempo
de processamento perdido; entretanto, o retorno financeiro da aquisio e implantao de
uma instalao geradora de energia do tipo no-break mais facilmente justificado em funo
das receitas oriundas de vendas de passagens, controle da alocao de carga em aeronaves,
manuteno programada das aeronaves, controle de estoques de peas, etc. A soma das
receitas e dos gastos decorrentes da indisponibilidade pode, facilmente, superar vrias vezes
o custo de um sistema no-break, para cada ocorrncia (CARUSO; STEFFEN, 1999).
30 TPICO 1 UNIDADE 1

FIGURA 5 FLUXO DE ANLISE DAS AMEAAS E RISCOS


Ameaas

Probabilidade dos riscos

Peso dado ao risco

Avaliao do risco

Prioridades da proteo

Medidas de proteo
FONTE: Adaptado de Caruso e Steffen (1999, p. 67)

Ainda que frequentemente seja difcil identificar, segundo Caruso e Steffen (1999, p. 67),

segurana sempre segue parmetros lgicos, mesmo quando reage a situa-


es de risco criadas por seres humanos; os investimentos relacionados com
segurana podem facilmente chegar casa de milhes de dlares com o
consequente custo indireto relacionado. A forma mais eficiente de se efetuar
a anlise de custo/benefcio fazer com que os usurios finais de cada sis-
tema de informaes avaliem o valor das mesmas para a organizao; quem
trabalha com as informaes no seu dia a dia o mais indicado para fazer a
anlise de risco.

Uma metodologia relativamente simples para auxiliar na deciso dos investimentos de


segurana, principalmente quando difcil avaliar valores monetrios, mas h um elevado risco
para a imagem ou qualquer fator subjetivo, segundo Caruso e Steffen (1999, p. 68), consiste
nas etapas:

Anlise dos riscos e suas consequncias.


Estimativa das probabilidades de ocorrncia.
Estimativa do dano causado pela ocorrncia do incidente (vulnerabilidade).
Clculo da exposio: E = V x P, onde V a vulnerabilidade ou dano financeiro causado
pela ocorrncia do incidente e P a probabilidade da ocorrncia em vezes/ano.
Anlise das medidas de proteo contra os riscos.
Seleo das medidas de proteo a implementar, em funo da relao custo/eficcia da
segurana.

Um exemplo prtico resultante dessa anlise est relacionado com as ins-


talaes do tipo no-breaks e geradores. frequente a queda de energia em
muitas cidades e at mesmo em reas extensas do pas; em alguns locais
ocorre vrias vezes por dia. Por isso, devido incidncia e aos transtornos
de perda de tempo e retomadas fcil concluir que esse investimento indis-
pensvel em muitos dos casos, a exemplo das empresas areas. (CARUSO;
STEFFEN, 1999, p. 68).

Segundo Caruso e Steffen (1999, p. 68), casos de incndio no so frequentes, mas


caso ocorram, sua consequncia um desastre completo e de difcil recuperao.
UNIDADE 1 TPICO 1 31

FIGURA 6 PROBABILIDADE DOS RISCOS E SUAS CONSEQUNCIAS


Risco = Probabilidade X grau das consequncias

Riscos Consequncias
Peso Probabilidade Peso Grau
1 Extremamente improvvel 1 Insignificante
2 Improvvel 2 Mdio
3 Possvel 3 Grande
Pe em perigo a existncia
4 Bem possvel/j aconteceu 4
da empresa
FONTE: Adaptado de Caruso e Steffen (1999, p. 68)

Aplicando-se a frmula acima na avaliao dos riscos e suas consequncias, obtm-se


as prioridades de proteo, conforme demonstrado no grfico a seguir:

FIGURA 7 PRIORIDADES DE PROTEO

FONTE: Caruso e Steffen (1999, p. 69)

A partir da, conforme Caruso e Steffen (1999, p. 69), devem-se relacionar as medidas
de proteo para cada caso.

Como em qualquer outra atividade empresarial, o capital investido em informtica corre


os mesmos riscos de destruio, roubo, violao, fraude etc. que o capital empregado em outro
tipo de atividade, digamos, um supermercado ou um banco. Esses ativos so representados
por instalaes, equipamentos, softwares e dados. Dos quatro, os dois ltimos so de longe
os mais valiosos, sendo que o ltimo pode vir a ser insubstituvel. (CARUSO; STEFFEN,
1999, p. 69).

Inerente aos sistemas de informaes, de acordo com Caruso e Steffen (1999, p. 70),

temos o fato de que as prprias informaes dos aplicativos representam, por


si ss, os fatores de produo empregados nos negcios que estas opera-
es representam. Portanto, uma boa fonte de anlise a prpria operao
32 TPICO 1 UNIDADE 1

de negcio; o negcio em si , normalmente, muito bem documentado e os


executivos das diversas reas conhecem muito bem o valor das operaes
que gerenciam para a organizao.

Como em qualquer outra atividade humana, segundo Caruso e Steffen (1999, p. 70),
o processamento de informaes e as atividades ligadas s informaes ainda no podem
prescindir do uso de mo de obra com graus variados de especializao. Na realidade, a
mo de obra o componente de custo com a participao percentual mais elevada dentro
de um ambiente de informaes, principalmente em decorrncia da constante queda de
preos do hardware, em termos de unidade de informao processada pelo valor investido
em equipamentos. Esse custo de mo de obra passa a integrar o custo dos ativos nos quais
ela foi empregada (sistemas operacionais, sistemas de aplicaes etc.), que iro constituir as
ferramentas de processos dentro do ambiente de informaes.

Ainda segundo Caruso e Steffen (1999, p. 70),

em ambientes de informaes e informtica, temos duas classes principais


de materiais em processo, a saber: o acervo de informaes destinadas a
confeccionar as ferramentas de processamento de informaes ou sistemas
de programas de aplicaes ou de controle da atividade e informaes rela-
cionadas com as atividades dentro das empresas, que sero processadas
pelos sistemas informatizados.

Alm disso, temos que ter sempre em conta que no existe informao sem custo;
mesmo em casos em que as informaes so obtidas sem nenhum custo, a estrutura
organizacional e de recursos necessria para a coleta tem um custo, que rateado em cima
de cada unidade de informao coletada.

Ainda que as informaes possam no receber um tratamento fsico-contbil igual ao


dado a outros ativos, conforme Caruso e Steffen (1999, p. 70), elas devem ser consideradas
como ativos dentro das empresas, quando no para poderem ser objetos de avaliao quanto
a medidas de segurana a serem adotadas visando sua proteo.

No existe nenhuma metodologia 100% eficaz para se fazer anlises de custo/benefcio.


Praticamente todas as metodologias existentes atualmente contemplam somente parte do
problema da anlise de custo/benefcio ou esto direcionadas aos aspectos de descarte das
informaes.

A maior crtica recebida pelas metodologias de anlise de risco em geral consiste no grau
de subjetividade que o ativo avaliado apresenta para o proprietrio do mesmo. Entretanto, estas
crticas no invalidam a necessidade de se efetuar tal anlise, visto que o problema no reside
na metodologia em si, mas est relacionado com o grau de conhecimento que o avaliador possui
quanto ao ativo avaliado. Alm disso, mesmo que subjetivas, as metodologias fornecem parmetros
relativamente seguros para se avaliar o grau de importncia de cada ativo para a organizao.
UNIDADE 1 TPICO 1 33

prefervel uma avaliao com algum grau de subjetividade a desconhecer totalmente a extenso
dos riscos que podem afetar os ativos da organizao (CARUSO; STEFFEN, 1999).

O fundamental para que a metodologia funcione de forma adequada, de acordo com


Caruso e Steffen (1999, p. 71),

uma avaliao correta da importncia dos ativos e dos riscos a que eles esto
sujeitos. Devido a isso, importante que a avaliao seja conduzida pelo res-
ponsvel pelo ativo avaliado, assessorado por um especialista em segurana
(nas organizaes em que ele existir, uma boa fonte de assessoria quanto a
riscos em geral pode ser a rea atuarial, que responsvel pelos seguros).

Somente o responsvel pelo ativo conhece a sua importncia real para a organizao
e o nvel de risco a que o mesmo pode estar sujeito; a possvel subjetividade do processo no
altera o fato de que existem riscos e que os mesmos devem ser avaliados.

Conforme Caruso e Steffen (1999, p. 71), a primeira coisa a ser feita no mbito da
anlise de risco econmico da segurana determinar quais fatores afetam a segurana dos
ativos que sero avaliados. So dois os principais fatores envolvidos:
Grau de impacto da ocorrncia.
Nvel de exposio ocorrncia.

O primeiro item deve tratar das consequncias que uma ocorrncia danosa provocaria
para a organizao e o segundo deve listar os riscos a que cada ativo est sujeito.

Dentro de uma organizao, suas diversas reas sofrem de forma desigual as


consequncias de uma ocorrncia danosa ao seu funcionamento, quer essa ocorrncia afete
ativos, quer afete processos; dentro da mesma rea, as consequncias variam em funo
dos ativos ou processos afetados. Ainda que cada organizao seja em certa medida nica,
segundo Caruso e Steffen (1999, p. 72), a grosso modo podemos classificar os impactos
conforme o quadro a seguir.

QUADRO 5 ETAPAS DA GESTO DO RISCO


A organizao como um todo, ou parte importante da mesma, tem suas atividades
Alto risco fortemente reduzidas a curto ou mdio prazo, no permitindo a continuidade normal de
suas atividades, ou at mesmo pondo em risco a sobrevivncia da organizao.

As atividades da organizao, ou de parte da mesma, sofrem dificuldades srias,


Mdio risco que acarretam prejuzos sensveis, mas que no chegam a afetar a sobrevivncia da
organizao como um todo.

Baixo risco As atividades da organizao no so afetadas de forma significativa pela ocorrncia.

FONTE: Adaptado de Caruso e Steffen (1999, p. 72)


34 TPICO 1 UNIDADE 1

Cada atividade, processo ou produto dentro de uma organizao est exposto a certo
grau de risco que lhe inerente; os riscos existem associados a quaisquer atividades. O nvel
de exposio est diretamente relacionado com a probabilidade de ocorrncia de um evento
danoso para um determinado ativo. (CARUSO; STEFFEN, 1999, p. 72).

Frequentemente, a prpria atividade da organizao , conforme Caruso e Steffen


(1999, p. 72),

um fator de risco para sua sobrevivncia, a exemplo de uma refinaria de pe-


trleo, em que os riscos de incndio so muito grandes. A interligao de seu
ambiente de informaes com a internet aumenta exponencialmente os riscos
a que suas informaes e seus equipamentos esto sujeitos.

Para isto, de acordo com Caruso e Steffen (1999, p. 72), importante fazer uma
avaliao mais precisa possvel do nvel de exposio, caso o mesmo no possa ser reduzido
ou a prpria exposio eliminada, e estar preparado para suas eventuais ocorrncias, de modo
que sejam ao mximo evitadas; mas, no caso de as mesmas virem a acontecer, importante
ter medidas de segurana prontas para serem ativadas.

5 CLASSIFICAO DE INFORMAES

Segundo Ferreira e Arajo (2008, p. 78), a classificao de informaes o processo no


qual se estabelece o grau de importncia das informaes conforme seu impacto no negcio.
Quanto mais decisiva e estratgica para o sucesso ou manuteno da organizao, maior
ser sua importncia.

IMPO
RTAN
TE!

A classificao deve ser realizada a todo instante, em qualquer
meio de armazenamento. (FERREIRA; ARAJO, 2008, p. 78).

Existem regras que devem ser consideradas durante a classificao e, segundo Ferreira
e Arajo (2008, p. 78), a principal delas a determinao de proprietrios para todas as
informaes, sendo este o responsvel por auxiliar na escolha do meio de proteo.

Ainda conforme Ferreira e Arajo (2008, p. 78),

nos casos onde houver um conjunto de informaes armazenadas em um


mesmo local, e elas possurem diferentes nveis, deve-se adotar o critrio de
classificar todo o local com o mais alto nvel de classificao. As informaes
UNIDADE 1 TPICO 1 35

armazenadas em qualquer local devem estar de acordo com os critrios de


classificao e devem possuir uma identificao que facilite o reconhecimento
do seu grau de sigilo.

NOT
A!

Toda informao classificada, quando passar por alterao de
contedo, deve ser submetida a novo processo de classificao,
com o objetivo de rever o nvel mais adequado. (FERREIRA;
ARAJO, 2008, p. 79).

Para iniciar o processo de classificao necessrio conhecer o negcio da


organizao, compreender os processos e atividades realizadas e, a partir deste momento,
iniciar as respectivas classificaes. (FERREIRA; ARAJO, 2008, p. 79).

Conforme o quadro a seguir, as organizaes podem utilizar um inventrio dos ativos


de informaes:

QUADRO 6 INVENTRIO DOS ATIVOS DE INFORMAES


NATUREZA DO ATIVO ATIVOS DE INFORMAO
Banco de dados e arquivos magnticos.
Documentao de sistemas e manual do usurio.
Informao Material de treinamento.
Procedimentos operacionais de recuperao.
Planos de continuidade.
Contratos.
Documento em papel Documentao da empresa.
Relatrios confidenciais.
Aplicativos.
Sistemas operacionais.
Software
Ferramentas de desenvolvimento.
Utilitrios do sistema.
Servidores, desktops e notebooks.
Impressoras e copiadoras.
Equipamentos de comunicao (fax, roteadores).
Fsico
Mdias magnticas.
Gerador, no-break e ar-condicionado.
Mveis, prdios e salas.
Pessoa Empregados, estagirios, terceiros e fornecedores.
Computao (aplicao de patches, backup).
Servio ou atividade Comunicao (ligaes telefnicas, videoconferncias).
Utilidades gerais.
FONTE: Adaptado de Ferreira e Arajo (2008, p. 78-79)

de suma importncia, de acordo com Ferreira e Arajo (2008, p. 79), estabelecer


algumas definies no incio do processo:
36 TPICO 1 UNIDADE 1

Classificao: a atividade pela qual se atribuir o grau de sigilo s informaes, sejam


meios magnticos, impressos etc.
Proprietrio: o profissional de uma determinada rea responsvel pelos ativos de
informao da organizao.
Custodiante: trata-se do profissional responsvel por assegurar que as informaes estejam
de acordo com o estabelecido pelo proprietrio da informao.
Criptografia: uma codificao que permite proteger documentos contra acessos e/ou
alteraes indevidas.
Perfil de acesso: trata-se de uma definio de direitos de acesso s informaes, transaes,
em meios magnticos ou impressos de acordo com a necessidade de uso de cada usurio.

5.1 NVEIS DE CLASSIFICAO

Uma vez que os critrios de classificao estejam adequadamente definidos e


implementados, segundo Ferreira e Arajo (2008, p. 80), deve-se determinar a classificao que
ser utilizada e os controles de segurana adequados. Fatores especiais, incluindo exigncias
legais, devem ser considerados no momento de estabelecer a classificao.

Muitas classificaes no so aconselhadas, pois podero gerar confuses


para os proprietrios das informaes e/ou encontrar algum tipo de resistncia
para sua implementao. A equipe no deve permitir que as reas do neg-
cio utilizem classificaes diferentes daquelas especificadas nas polticas da
organizao. (FERREIRA; ARAJO, 2008, p. 80).

Conforme Ferreira e Arajo (2008, p. 80), cada classificao deve ser de fcil
compreenso e claramente descrita para demonstrar a diferenciao entre cada uma delas,
devendo-se evitar nveis excessivos de classificao. Segundo os autores, trs nveis podem
ser suficientes para uma boa prtica de classificao da informao, a saber:

I. Classe 1 Informao pblica: Informaes que no necessitam de sigilo algum, podendo


ter livre acesso para os colaboradores. No h necessidade de investimentos em recursos
de proteo. So informaes que, caso sejam divulgadas fora da organizao, no
traro impactos para os negcios. Exemplos: testes de sistemas ou servios sem dados
confidenciais; brochuras / folders da organizao; as demonstraes financeiras de uma
organizao aps serem publicadas em um jornal tornam-se pblicas, no entanto, enquanto
esto na contabilidade da organizao so confidenciais.
II. Classe 2 Informao interna: O acesso externo s informaes deve ser evitado. Entretanto,
se esses dados tornarem-se pblicos, as consequncias no sero crticas. A integridade dos
dados vital. Exemplos: agendas de telefones e ramais; os benefcios que a organizao
UNIDADE 1 TPICO 1 37

oferece aos seus empregados podem ser classificados para uso interno, pois no faz sentido
divulgar essas informaes para outras organizaes, no entanto, de livre acesso para
todos os seus empregados.
III. Classe 3 Informao confidencial: As informaes desta classe devem ser confidenciais dentro
da organizao e protegidas do acesso externo. Se alguns desses dados forem acessados
por pessoas no autorizadas, as operaes da organizao podero ser comprometidas,
causando perdas financeiras e de competitividade. A integridade dos dados vital. Exemplos:
salrios, dados pessoais, dados de clientes, estratgias de mercado e senhas.

5.2 ARMAZENAMENTO E DESCARTE


DE INFORMAES CLASSIFICADAS

De acordo com Ferreira e Arajo (2008, p. 81), qualquer informao deve ser tratada de
acordo com seu impacto no negcio. Os recursos e investimentos realizados para a proteo
devem estar condicionados a esse fator. Os processos de armazenamento e descarte de uma
informao devem ser desenvolvidos para atender s necessidades de confidencialidade da
informao.

QUADRO 7 CRITRIOS DE ARMAZENAMENTO E DESCARTE DE INFORMAES

Armazenamento: devem ser armazenadas com a utilizao de recursos


considerando o menor investimento, sem a preocupao com confidencialidade.
Informaes pblicas
Descarte: pode-se proceder de forma simples, sem o uso de recursos e
procedimentos.
Armazenamento: as informaes com tal classificao devem ser armazenadas
de acordo com a necessidade, em reas de acesso reservado.
Informaes internas
Descarte: tais informaes devem ser descartadas utilizando-se recursos e
procedimentos especficos. As informaes confidenciais devem servir de base
para o desenvolvimento do processo e aquisio dos recursos.
Armazenamento: os locais onde as informaes esto armazenadas devem
possuir acessos controlados, havendo uma concesso formal e por meio de
Informaes confidenciais procedimento que envolva o proprietrio da informao.
Descarte: deve ser efetuado por meio de procedimentos e ferramentas que
destruam a informao por completo.
FONTE: Adaptado de Ferreira e Arajo (2008, p. 82)

5.3 PUBLICAO DE INFORMAES NA WEB

De acordo com Ferreira e Arajo (2008, p. 82), as informaes somente devem ser
divulgadas externamente quando devidamente autorizadas. A divulgao na internet ou extranet
38 TPICO 1 UNIDADE 1

destinada somente para as informaes pblicas.

5.4 PERDA OU ROUBO DE INFORMAES

Conforme Ferreira e Arajo (2008, p. 83), na ocorrncia de perda efetiva ou suspeita


da quebra da confidencialidade da informao, por quaisquer motivos, deve-se comunicar
formalmente a rea responsvel sobre o ocorrido.

As investigaes devem ser realizadas por meio de prticas previamente


estabelecidas e obrigatoriamente j divulgadas por todos os profissionais
atravs de uma poltica formalmente aceita e pela assinatura do termo de
confidencialidade. (FERREIRA; ARAJO, 2008, p. 83).

5.5 MONITORAMENTO CONSTANTE

Aps a classificao das informaes, deve-se elaborar e implementar procedimentos


para o monitoramento contnuo, segundo Ferreira e Arajo (2008, p. 83). A rea de Segurana
da Informao, junto com os proprietrios da informao, deve periodicamente revisar as
informaes classificadas para assegurar que elas estejam adequadamente classificadas.

Adicionalmente, de acordo com Ferreira e Arajo (2008, p. 83), os privilgios e direitos


de acesso dos usurios tambm devem ser revisados para assegurar que estejam de acordo
com as necessidades de cada usurio.

6 DIREITOS DE ACESSO

Associado ao acmulo de funes e seu consequente acesso s informaes


relacionadas com essas funes, de acordo com Caruso e Steffen (1999, p. 91), aparece o
direito de determinado indivduo de acess-la. No passado, o direito de acesso a informaes
baseava-se em regras militares (autoritrias) ou em regras acadmicas (amigveis). Um sistema
de aplicaes comerciais no pode ser to restrito quanto s aplicaes militares, nem to
aberto quanto s aplicaes acadmicas. Em nenhum dos casos acima h preocupao com
a fonte da autoridade para conceder direitos de acesso, pois no caso de aplicaes militares
o acesso controlado por regulamentos rgidos e no caso de aplicaes acadmicas no se
discute a questo do direito de acesso.
UNIDADE 1 TPICO 1 39

Para cada caso, segundo Caruso e Steffen (1999, p. 91), a fonte da autoridade deve
estar claramente definida na poltica de segurana da organizao. As regras de controle de
acesso devem levar em conta os cinco componentes da poltica de controle de acesso:

Usurios: pessoas ou funes associadas a pessoas que acessam recursos em um ambiente


de informaes.
Recursos: constituem o conjunto de equipamentos, informaes ou ferramentas de apoio
ou de execuo final das tarefas que os usurios precisam executar.
Operaes: o nvel de acesso permitido a cada usurio em relao aos recursos colocados
sua disposio. Cada recurso passvel de certo nmero de operaes e estas somente
podem ser executadas por determinados usurios.
Autoridade: quem detm o poder de decises; essa autoridade pode ser primria, decorrente
da posse, ou secundria ou delegada, decorrente da transferncia parcial ou total de
autoridade oriunda de nvel mais elevado. O conceito de autoridade est ligado ao conceito
de propriedade; em princpio quem tem a posse de determinado recurso pode delegar
autoridade, determinar direitos de guarda ou custdia ou determinar quem administra o
direito de acesso em seu lugar.
Domnio: os limites dentro dos quais se aplica a autoridade; um domnio pode conter recursos,
usurios ou recursos e usurios. O domnio determina os limites dentro dos quais se aplica
a autoridade do proprietrio ou do delegado que a exerce em seu nome.

6.1 AUTORIDADE

Em organizaes comerciais e industriais, de acordo com Caruso e Steffen (1999, p. 92),

a autoridade o poder legtimo para controlar ou administrar. Existem dois tipos


de autoridade: a relacionada com pessoas e a relacionada com recursos. Um
administrador (de segurana, no caso de ambientes de informaes) precisa
ter autoridade tanto sobre pessoas como sobre recursos, para poder conceder
direitos de acesso.

Alm disso, possvel que as regras determinem que ele mesmo no possa ter direito
de acessar os recursos para os quais concede direito de acesso. Portanto, deve-se separar
o direito de acesso do direito de conceder acesso; o primeiro decorrente da necessidade
legtima de executar funes que faam uso de recursos protegidos, ao passo que o segundo
decorrente da delegao de autoridade por parte do legtimo proprietrio, e essa delegao de
autoridade no precisa necessariamente abranger o prprio direito de o administrador acessar
o recurso que vai administrar em nome do proprietrio. (CARUSO; STEFFEN, 1999, p. 92).

Ainda conforme Caruso e Steffen (1999, p. 92), a autoridade envolve dois domnios: o
40 TPICO 1 UNIDADE 1

domnio organizacional, ou sobre usurios, e o domnio sobre recursos. Na figura X mostrado


um modelo simplificado de um ambiente de informaes, com um domnio de recursos e um
domnio organizacional e as interaes entre ambos:

Domnio organizacional: o que define os limites dos usurios ou grupos de usurios


dentro de uma organizao. Normalmente so definidos com base nas posies ocupadas
pelos usurios dentro da organizao; para esses domnios organizacionais que os
administradores de segurana exercem seus servios. A rea de atuao dos administradores
de segurana pode abranger toda a organizao ou partes dela. Um administrador de
segurana s pode conceder direito de acesso a indivduos que faam parte do domnio
organizacional para o qual foi autorizado.
Domnio de recursos: o conjunto de operaes executadas por meio de recursos aos
quais o administrador de segurana tenha o direito de conceder acesso que o mesmo
pode autorizar que usurios ou grupos de usurios de determinado domnio executem em
funo de necessidade de suas tarefas. Um administrador de segurana s pode conceder
direito de acesso a recursos que faam parte do domnio de recursos que administra.

O sistema de segurana deve permitir que administradores de segurana


concedam acesso somente se o recurso e o receptor do direito de acesso
estiverem dentro do domnio organizacional e do domnio de recursos sobre
os quais determinado administrador de segurana tenha autoridade. Qual-
quer acesso cruzado, envolvendo domnios de administradores de seguran-
a diferentes, deve, necessariamente, passar pelo crivo do proprietrio do
domnio dos recursos a serem acessados, ou ento deve estar previsto que
os administradores de segurana tenham autoridade para tanto. (CARUSO;
STEFFEN, 1999, p. 93).

De qualquer forma, segundo Caruso e Steffen (1999, p. 93),

no pode ser dado direito de acesso diretamente por um administrador de


determinado domnio organizacional em cima de domnio de recursos sobre
o qual no tenha autoridade; nem um administrador de determinado domnio
de recursos pode dar diretamente direito de acesso para usurio de domnio
organizacional que no o seu.

FIGURA 8 MODELO SIMPLIFICADO DE DOMNIOS EM UM AMBIENTE DE


INFORMAES

FONTE: Caruso e Steffen (1999, p. 93)


UNIDADE 1 TPICO 1 41

6.2 A FONTE DA AUTORIDADE

Conforme Caruso e Steffen (1999, p. 93), a fonte da autoridade sobre ativos emana de
seus proprietrios. O conceito de proprietrio, para fins de controle de acesso, est diretamente
relacionado com o conceito de necessidade de uso em decorrncia da funo exercida.

No sentido mais restrito, os proprietrios dos ativos de uma organizao so seus


acionistas; entretanto, na maioria das grandes organizaes a propriedade de ativos est
separada de sua administrao, de modo que os proprietrios delegam a autoridade para
administrar em seu nome. (CARUSO; STEFFEN, 1999, p. 94).

Com base no exposto acima, ainda segundo Caruso e Steffen (1999, p. 94),

em um ambiente de informaes o proprietrio de um recurso quem exerce


controle sobre ele. Esse conceito de propriedade parece-se mais com o con-
ceito de custdia, em que a pessoa que controla o recurso no tem sua posse
real, mas exerce o controle sobre o mesmo como se fosse o proprietrio real
e responde por sua integridade perante o proprietrio real.

Esse conceito, de acordo com Caruso e Steffen (1999), semelhante ao aplicado na


elaborao de um oramento financeiro, em que o mesmo aprovado pela administrao
da organizao e dividido entre suas principais funes organizacionais. Cada uma dessas
funes principais da empresa torna a dividir os recursos financeiros que lhe cabem entre as
subfunes que lhe so subordinadas. Cada uma dessas divises oramentrias conhece a
extenso do seu oramento, os limites de sua autoridade e as responsabilidades envolvidas,
e presta contas em funo desse fato.

No incio da era da informtica, em funo da complexidade das tarefas envolvendo o


desenvolvimento de aplicaes, conforme Caruso e Steffen (1999, p. 94), surgiu o conceito
de que os ativos informatizados da empresa eram de propriedade da rea de informtica.
Assim que determinada rea contratava a execuo de servios seus em computadores, ela
transferia os direitos de propriedade sobre os ativos envolvidos para a rea de informtica.

Esse conceito, alm de no ser natural, implicava um poder muito grande nas mos dos
administradores da rea de informtica. Atualmente, em decorrncia da evoluo da prpria
informtica, com custos cada vez mais reduzidos e ferramentas cada vez mais poderosas, e em
decorrncia da evoluo de muitas funes para suas reas de origem, inclusive com pessoal
de desenvolvimento alocado nas reas afins, o conceito de propriedade tem-se firmado como
sendo da pessoa responsvel pelos ativos de informaes processados pelos computadores
e no mais dos responsveis pela rea de informtica. O direito de propriedade sobre ativos
deve ser separado da responsabilidade pela manuteno da integridade dos ativos, que nem
42 TPICO 1 UNIDADE 1

sempre compete ao seu proprietrio (CARUSO; STEFFEN, 1999).

Caruso e Steffen (1999, p. 94) afirmam que o direito de acesso deve ser definido
formalmente, como qualquer outra responsabilidade dentro de uma organizao, e deve
incluir os critrios para sua delegao. A cadeia de delegao da autoridade deve ser passvel
de controle em ambos os sentidos e deve estar baseada na fonte da autoridade, a partir do
conselho diretor da empresa. Podem ser delegadas trs classes de direitos:

Propriedade permite o controle total de um recurso.


Delegar direitos permite que o possuidor desse tipo de autoridade delegue a terceiros o
direito de acesso.
Direito de acesso permite que o receptor execute operaes especficas com o recurso.

O direito de acesso est ligado diretamente ao nvel do direito concedido e, de acordo com
Caruso e Steffen (1999, p. 95), deve obedecer regra do menor privilgio possvel. Geralmente,
o direito de acesso em um nvel mais amplo inclui o direito de acesso em um nvel mais restrito.
As principais ferramentas de controle de acesso a ambientes de informaes baseiam-se na
estrutura de delegao de autoridade, separando o papel do administrador de segurana do
acesso normal e da propriedade sobre os recursos que o administrador controla.

6.3 REQUISITOS QUE REGULAM O


DIREITO DE ACESSO EM EMPRESAS

Nas empresas, conforme Caruso e Steffen (1999, p. 95), so trs os principais requisitos
que governam o direito de acesso: proteo de ativos, prticas de auditoria e legislao.

6.3.1 Proteo de ativos

Segundo Caruso e Steffen (1999, p. 94), o acervo informacional de uma empresa


tambm se constitui em ativo e, como tal, precisa ser protegido. Os ativos a serem protegidos
caracterizam os domnios de recursos; esses domnios de recursos incluem o acervo de
informaes, as ferramentas de apoio e de acesso ao domnio e sua mdia de suporte.

A proteo de ativos torna-se cada vez mais necessria em funo da concentrao


de informaes em computadores; ela implica a proteo dos recursos de informaes contra
ameaas resultantes de danos ou deturpao de recursos do domnio. As ameaas mais
frequentes aos recursos de um domnio so: danos fsicos em equipamentos usados para
suportar o acervo de informaes, que podem ser resultantes de aes acidentais ou deliberadas
UNIDADE 1 TPICO 1 43

de usurios ou terceiros, ou, ento, causadas por acidentes naturais; revelao no autorizada,
acidental ou deliberada, de informaes de natureza confidencial e fraudes.

De acordo com Caruso e Steffen (1999, p. 95),

a fraude em si o tipo de ameaa que mais tem atrado as atenes. O po-


tencial de manipulao que os sistemas informatizados permitem, inclusive
a distncia, muito grande, ainda que os casos apurados sejam poucos em
relao ao total. E esse risco aumenta exponencialmente medida que as
organizaes abrem seus sistemas informacionais para terceiros atravs de
redes pblicas de acesso, como a Internet.

6.3.2 Prticas de auditoria

As prticas de auditoria surgiram a partir do crescente distanciamento dos proprietrios


dos ativos em relao ao seu controle direto em cima dos mesmos; a auditoria visa proteger
os proprietrios quanto ao seu direito de propriedade sobre ativos em relao aos quais eles
no tm mais controle direto. (CARUSO; STEFFEN, 1999, p. 96).

Caruso e Steffen (1999, p. 96) citam que,

a funo da auditoria em ambientes de informaes garantir que os sistemas


de informaes funcionem de forma adequada, permitindo que as funes
necessrias sejam executadas ao mesmo tempo que a integridade dos ativos
seja garantida. Isso inclui o controle sobre os domnios de recursos e de usu-
rios, a forma como os usurios de determinado domnio de usurios acessam
diferentes domnios de recursos e as operaes permitidas para cada usurio
em cada domnio de recursos.

6.3.3 Legislao

Conforme Caruso e Steffen (1999, p. 96),

em alguns pases existem leis que regulam claramente as responsabilidades


de usurios e de administradores de recursos de informaes em geral; em
outros ainda no existem dispositivos legais claros a respeito do assunto, ou
quando existem no so claros ou completos. Onde existem, a legislao de-
termina as responsabilidades gerais de administradores em relao proteo
aos ativos e as penalidades previstas.

Entretanto, ainda conforme Caruso e Steffen (1999, p. 96), mesmo em pases que ainda
no tenham legislao acerca do assunto, os administradores de empresas multinacionais
devem estar atentos para a legislao especfica (onde for o caso) dos pases-sede dessas
44 TPICO 1 UNIDADE 1

empresas. Por exemplo, a legislao americana responsabiliza os administradores de suas


filiais no exterior em relao segurana de informaes; ainda que essa lei no possa ser
aplicada a cidados de outros pases que trabalhem para empresas americanas fora dos
Estados Unidos, ela os afeta na medida em que a matriz impe uma poltica de segurana
fundamentada nessa lei, obrigando seus funcionrios a cumprirem de forma indireta, dentro
das normas internas da empresa, como forma de ascenso profissional dentro da organizao.

6.4 CONTROLES SOBRE O DIREITO DE ACESSO

Segundo Caruso e Steffen (1999, p. 96), so mtodos empregados para controlar o


acesso que cada usurio de determinado domnio tem sobre recursos de determinado domnio
de recursos. Esses mtodos de controle devem ser de dois tipos: controles organizacionais
e controles operacionais.

6.4.1 Controles organizacionais

So regulamentos internos que contemplam as diversas atividades da organizao;


no so especficos para informaes nem devem basear seus princpios exclusivamente em
legislao que cuide do assunto. Os controles operacionais em informtica tambm devem
basear-se neles, devendo inspirar-se nos mesmos princpios que qualquer outra atividade de
usurios dentro de uma organizao, principalmente na autorizao da operao e no princpio
da segregao de funes. Nenhuma operao deve ser to abrangente que implique o controle
total ou muito grande envolvendo ativos; isso decorrente do princpio da segregao de
funes e decisivo para melhor controlar o potencial para fraudes, existente em qualquer
atividade exercida por seres humanos (CARUSO; STEFFEN, 1999).

6.4.2 Controles operacionais

Ainda que relacionados em um item separado em relao aos controles organizacionais,


de acordo com Caruso e Steffen (1999, p. 97), na prtica no passam da aplicao dos
controles organizacionais ao ambiente de informaes. No passado, esses controles eram
baseados em senhas de acesso associadas a recursos individuais dentro de grupos, a grupos
de recursos dentro de domnios ou a todo um domnio de recursos; entretanto, esse mtodo
fraco em virtude de problemas relacionados com o compartilhamento de recursos e com a
UNIDADE 1 TPICO 1 45

necessidade de identificao e responsabilizao individual de usurios, o que no possvel


com esse mtodo. Atualmente usam-se cada vez mais mtodos associados com a identificao
de usurios, listas de acesso e privilgios de uso, permanecendo o mecanismo de senhas
somente com mtodo de autenticao da identidade de usurios.

As listas de acesso devem definir claramente que operaes cada usurio pode
executar dentro de um domnio de recursos e a forma como essas operaes
devem ser executadas. Esse princpio deve ficar claro, pois com base nele
que as ferramentas de segurana trabalham ao permitir ou negar acesso de
usurios a determinados recursos. (CARUSO; STEFFEN, 1999, p. 97).

6.5 QUEM CONTROLA O CONTROLADOR?

Conforme Caruso e Steffen (1999, p. 97), essa pergunta no apareceu com os sistemas
informatizados; ela remonta antiguidade. Sua idade indica que ainda no existe uma resposta
completa e final. A questo real saber exatamente como controlar algum que detm o direito
de conceder direito de acesso a outras pessoas sem que essa mesma pessoa acesse os
recursos que controla, uma vez que ela tem poder para obter esse acesso, ainda que ilegtimo.
Em princpio a resposta : Nada pode impedir tal tipo de ato. Entretanto, os riscos podem ser
minimizados pelas seguintes medidas:

Limitar o tamanho do risco por meio de limites autoridade do administrador, por exemplo,
restringindo o domnio de recursos sobre o qual um administrador de segurana exerce
controle.
Reduzir a probabilidade de ocorrncia pela segregao de funes, definindo o domnio
organizacional sobre o qual um administrador de segurana exerce controle e dando o
controle sobre o administrador de segurana para outra pessoa.
Tornar os riscos detectveis pelo controle sobre as atividades dos administradores de
segurana exercido por pessoas de fora da estrutura de segurana. Esse controle deve, em
princpio, ser exercido pelo pessoal de auditoria. Os atos dos administradores de segurana
devem ser mantidos sob estrito controle. (CARUSO; STEFFEN (1999, p. 97).

6.6 CONSIDERAES GERAIS


SOBRE DIREITO DE ACESSO

De acordo com Caruso e Steffen (1999, p. 98), uma poltica de controle de acesso a
recursos deve considerar algumas regras bsicas, de modo que as decises baseadas na
poltica de controle de acesso sejam coerentes e consistentes com as diretrizes da poltica
geral de segurana da empresa. Essas regras de poltica devem incluir:
46 TPICO 1 UNIDADE 1

Controle de acesso feito em funo da posio ocupada por pessoas e no em funo de


pessoas que eventualmente as ocupem.
Controle exercido por administrador de segurana sobre pessoas, restrito somente ao seu
domnio organizacional.
Controle exercido por administrador de segurana sobre recursos, restrito somente ao seu
domnio de recursos.
Domnios organizacionais definidos por administradores que exeram controle sobre os
mesmos, podendo a autoridade, para dar direitos de acesso a esses domnios, ser delegada
a um administrador de segurana.
Domnios de recursos definidos por administradores que exeram controle sobre os mesmos,
podendo a autoridade, para dar direitos de acesso a esses domnios, ser delegada a um
administrador de segurana.
Se uma pessoa que ocupa determinada posio dentro de um domnio organizacional
tiver acesso a determinado domnio de recursos, ela deve ser capaz de acessar todos os
subdomnios contidos dentro do mesmo, a menos que exista regra mais especfica que
controle o acesso a subdomnios desse domnio.
O administrador de segurana que concede o direito de acesso a um domnio de recursos
deve aplicar os controles sobre os acessos feitos pelo receptor desse direito.
O administrador de segurana deve ter o efetivo controle sobre o direito de dar acesso sobre
o domnio de recursos que administra.
Em domnios organizacionais estruturados de forma hierrquica, os usurios devem ser
colocados em estruturas organizacionais que reflitam a estrutura organizacional da empresa.
A propriedade ou a custdia de recursos deve refletir a delegao de autoridade derivada
da estrutura de autoridade.
Onde for o caso, deve definir os critrios de outorga de direitos de acesso de um usurio
para outro; por exemplo, um usurio pode outorgar a outro o direito de acesso a informaes
que tenha criado, mas somente nesse caso.

Uma lista de diretrizes de direito de acesso poderia incluir centenas de itens; entretanto,
isso poderia tornar-se ineficaz devido ao grau de complexidade envolvido. Da mesma forma
que a poltica geral de segurana, a poltica de controle de acesso deve restringir a linhas
gerais que cubram a maior parte das situaes, deixando as particularidades por conta das
exigncias dos domnios organizacionais e de recursos que as necessitarem, desde que sigam
as diretrizes de grau mais elevado (CARUSO; STEFFEN, 1999).

7 DIREITOS DE ACESSO

De acordo com Beal (2008, p. 71), as pessoas so, acertadamente, consideradas o


UNIDADE 1 TPICO 1 47

elo frgil da segurana da informao. A associao pode ser entendida quando se imagina
que qualquer esquema de segurana, por mais sofisticado que seja, pode ser derrubado pela
atuao de uma nica pessoa que decida abusar de seus privilgios de acesso a dados ou
instalaes de processamento da informao.

Ainda de acordo com Beal (2008, p. 71),

a melhor poltica de segurana em relao a qualquer pessoa com acesso aos


recursos de informao corporativos continua sendo a descrita pela conhecida
expresso trust, but verify (confie, mas verifique). Apesar da maior ateno
concedida pela mdia aos ataques causados por hackers, estudos demonstram
que grande parte dos incidentes de segurana provocada por integrantes da
prpria organizao, sejam eles acidentais (decorrentes de ignorncia, erro,
negligncia ou distrao) ou intencionais (por motivo de fraude, vingana,
descontentamento etc.). Uma pesquisa global sobre segurana da informao
cita diversos estudos para concluir que os incidentes de segurana internos
acarretam prejuzos financeiros substancialmente maiores do que os ataques
externos.

Quando se fala em incidentes internos, segundo Beal (2008), importante considerar


tambm as falhas de segurana provocadas por terceiros com acesso legtimo a recursos de
informao da organizao: fornecedores, prestadores de servio, consultores etc. Alguns
autores observam que existem consultores que so hackers compulsivos, contratados por
empresas de segurana justamente pela sua competncia em invadir sistemas. Prestadores de
servio tambm oferecem riscos considerveis: casos relatados pelos mesmos autores incluem
o de um tcnico de servios de campo de uma fabricante de computadores que anotava nas
visitas dados como cdigos de sistemas de alarme e senhas de abertura de portas para uso
futuro em invases destinadas ao furto de equipamentos quando os roubos aconteciam, a
polcia tinha a impresso de se tratar de trabalho interno, mas ningum tinha se dado conta
de quo interno o tcnico havia se tornado.

Do ponto de vista da informao baseada em TI, conforme Beal (2008, p. 72),


conveniente analisar os aspectos de segurana relacionados a cada grupo com diferentes
nveis de acesso e responsabilidades em relao manuteno e uso dos sistemas:

7.1 EQUIPE DE SEGURANA E


ADMINISTRADORES DE SISTEMAS

O bom desempenho do pessoal com atribuies especficas de segurana, incluindo


administradores de sistema, to importante para a eficcia da segurana da informao quanto
aos produtos tecnolgicos como firewall, ferramentas de criptografia e antivrus. Conhecedores
em profundidade das caractersticas do ambiente de SI/TI e dos controles estabelecidos,
esses profissionais podem provocar consequncias desastrosas em caso de desonestidade
ou mesmo de desconhecimento ou negligncia na realizao de suas atividades rotineiras, tais
48 TPICO 1 UNIDADE 1

como destruio de dados importantes no protegidos por cpias de segurana ou invases


que poderiam ser evitadas pela instalao de atualizaes de segurana em softwares crticos
(BEAL, 2008).

De acordo com Beal (2008, p. 72), equipes bem qualificadas, pessoal de reserva para
substituio de tcnicos em sua ausncia, programas de treinamento e superviso do trabalho
so alguns dos principais mecanismos de preveno contra as ameaas associadas a esse
grupo.

7.2 NCLEO OPERACIONAL

Conforme Beal (2008), a segurana dos ativos de informao baseados em TI depende


da colaborao permanente dos funcionrios da organizao, que precisam atuar tanto na
preveno (desempenhando as funes de segurana de que foram incumbidos, como, por
exemplo, escolher senhas de difcil adivinhao e mant-las em segredo) quanto na reao a
eventuais problemas de segurana (relatando falhas nos controles e incidentes observados). Os
procedimentos de segurana de responsabilidade dos usurios finais de sistemas de informao
devem estar associados a regras claras, de obedincia obrigatria, e a punies em caso de
seu descumprimento, e ser adequadamente divulgados para evitar que seu desconhecimento
diminua a eficcia dos controles existentes.

Segundo Beal (2008, p. 72),

os riscos de ataque proposital por parte de integrantes do ncleo operacional


devem receber ateno especial por parte da equipe de segurana. Motivos
fteis, como a irritao de um funcionrio com o chefe porque ele esqueceu seu
aniversrio ou escolheu outra pessoa para receber um aumento, podem ser
suficientes para desencadear aes prejudiciais organizao, principalmente
quando o funcionrio tem acesso a uma rede conectada aos mais diversos
tipos de servios e dados corporativos.

De acordo com Beal (2008, p. 73), as principais medidas de segurana a serem adotadas
para reduzir os riscos para a disponibilidade, integridade e confidencialidade da informao
provocadas pelo elemento humano nas organizaes so:

Processos confiveis de seleo de pessoal, abrangendo investigao de antecedentes


antes da admisso de funcionrio ou contratao de temporrios e prestadores de servio.
Documentao das responsabilidades de segurana nos contratos de trabalho de funcionrios
e prestadores de servio, incluindo referncia s normas e polticas de segurana da
organizao s quais os contratados devem se sujeitar.
Assinatura de acordos de confidencialidade e definio clara de termos e condies de
trabalho relativas segurana da informao, direitos autorais e proteo de dados.
UNIDADE 1 TPICO 1 49

Superviso gerencial suficiente para permitir organizao detectar e reagir a situaes de


risco (como problemas pessoais e financeiros, sinais de estresse etc.) ou atitudes suspeitas
(mudanas de comportamento ou de estilo de vida, recusas de tirar frias etc.).
Nvel adequado de segregao de funes, para evitar que uma mesma pessoa se torne
responsvel por todas as etapas de um processo (por exemplo, controle de todas as
atividades relativas aquisio de bens, da emisso do pedido de compra confirmao
do recebimento).
Treinamento e conscientizao adequada dos funcionrios ( comum o pessoal de
segurana reclamar da falta de comprometimento dos demais integrantes da organizao
com as medidas de segurana, mas a ausncia de processos eficazes de comunicao dos
procedimentos e das razes para sua existncia costuma ser a principal razo para o no
cumprimento das regras estabelecidas).
Expectativa de controle e de punio em caso de descumprimento de normas de segurana
(os integrantes da organizao devem estar cientes dos processos disciplinares e punies a
que estaro sujeitos em caso de violao das polticas e procedimentos de segurana e dos
mecanismos de controle existentes para detectar essas violaes, tais como logs gerados
para registrar as atividades realizadas pelos usurios dos sistemas).
Processos seguros de demisso, abrangendo a imediata retirada dos privilgios de acesso
fsico e lgico aos ativos de informao.

7.3 CPULA ESTRATGICA E GERNCIA INTERMEDIRIA

De acordo com Beal (2008, p. 74), dirigentes e gerentes intermedirios precisam


envolver-se com a implantao dos controles de segurana e comprometer-se com a
observncia de todos os procedimentos estabelecidos. Se a direo desconsidera normas
de segurana, ou permite que subordinados se desviem de determinados controles, todo o
esquema de segurana pode ser comprometido. A cpula estratgica e a gerncia intermediria
devem procurar identificar os vnculos existentes entre segurana da informao e alcance da
misso corporativa, entendendo os custos com segurana como investimentos necessrios para
se manter no negcio, da mesma forma que os custos com computadores, redes e servios
telefnicos.

A preocupao com preveno de atividades ilegtimas, como fraudes, vaza-


mento de informaes para concorrentes etc., deve refletir-se em controles
destinados a evitar que membros da alta direo ou da gerncia mdia adqui-
ram privilgios excessivos na manipulao de informaes ou na realizao
de atividades crticas nos sistemas corporativos. (BEAL, 2008, p. 74).
50 TPICO 1 UNIDADE 1

7.4 FORNECEDORES, CONSULTORES


E PRESTADORES DE SERVIO

Segundo Beal (2008, p. 74), fornecedores de bens e servios, consultores e prestadores


de servio podem representar srias ameaas segurana da informao. Principalmente ao
terceirizar algum servio que envolva a manipulao de informaes sensveis e crticas, a
organizao precisa identificar os riscos envolvidos, e estabelecer no s normas de segurana
especficas, mas tambm processos de aferio da conformidade dos servios com os padres
de segurana adotados. A ISO 17799 recomenda que seja dada especial importncia aos riscos
associados ao acesso fsico e lgico concedido a prestadores de servio (item 4.2.1), devendo
ser considerada a implantao de controles adicionais nos seguintes casos:

Equipes de suporte de hardware e software que precisam utilizar sistemas e aplicaes.


Parceiros comerciais que precisam trocar informaes, acessar sistemas ou compartilhar
bases de dados.
Prestadores de servio que executam servios internos (como equipes de suporte e
manuteno de hardware e software, pessoal de limpeza, estagirios, consultores etc.).

Os contratos de terceirizao ou compartilhamento de informaes devem contemplar


os requisitos legais e organizacionais de segurana a serem atendidos pelos fornecedores
ou parceiros, e explicitar os procedimentos usados para garantir que os envolvidos estejam
cientes de suas responsabilidades de segurana. Sempre que possvel, os contratos de
trabalho dos prestadores de servio devem registrar as diretrizes e normas de segurana a
serem obedecidas. A confiana atribuda a pessoas de fora da organizao deve ser baseada
em verificaes de antecedentes, na obteno de referncias e em verificaes rotineiras das
atividades desempenhadas (BEAL, 2008).

7.5 ACORDOS DE CONFIDENCIALIDADE

De acordo com Beal (2008, p. 75), acordos ou contratos de confidencialidade so


teis para alertar empregados e prestadores de servios sobre os requisitos existentes com
relao a informaes de carter sigiloso. A ISO 17799 (item 6.1.3) recomenda que um
acordo de confidencialidade seja assinado como parte dos termos e condies iniciais de
contratao. Outras responsabilidades de segurana tambm devem ser registradas em termos
e condies de trabalho (item 6.1.4), sendo que os acordos podem prever a continuidade
das responsabilidades por um tempo definido aps o trmino do contrato de trabalho e as
penalizaes cabveis em caso de desrespeito ao acordo.
UNIDADE 1 TPICO 1 51

7.6 TREINAMENTO DE FUNCIONRIOS


E PRESTADORES DE SERVIO

De acordo com Beal (2008, p. 77), fundamental para o processo de proteo da


informao que os funcionrios (e, sempre que cabvel, prestadores de servio) sejam treinados
nos procedimentos de segurana, e que todos os usurios do ambiente computacional recebam
treinamento quanto ao uso correto dos recursos e instalaes de processamento da informao.
A ISO 17799 (item 6.2.1) recomenda que sejam feitas atualizaes regulares nos treinamentos
sobre as diretrizes e os procedimentos organizacionais, incluindo mudanas nos requisitos de
segurana, responsabilidades legais e controles do negcio. Funcionrios e prestadores de
servio tambm devem ser informados dos procedimentos para notificao dos diversos tipos
de incidente, tais como violao da segurana, ameaas, fragilidades ou mau funcionamento de
equipamentos, e os incidentes ocorridos podem ser usados como exemplos em treinamentos
para ensinar aos usurios como reagir e evitar recorrncias futuras (item 6.3 da norma).

Ainda de acordo com Beal (2008, p. 77), a organizao deve adotar estratgias
diversificadas para compor um treinamento e conscientizao completos e eficazes, englobando
instrumentos complementares, como cursos de capacitao para as equipes tcnicas,
workshops, seminrios, campanhas por e-mail, cartas da diretoria etc.

7.7 ENGENHARIA SOCIAL

Um aspecto de grande importncia e, segundo Beal (2008, p. 78), muitas vezes


negligenciado na segurana da informao a proteo contra ataques de engenharia social.
Hackers e outros tipos de pessoa mal-intencionada podem valer-se da ingenuidade ou ignorncia
de usurios para obter informaes confidenciais, como senhas, tipos de equipamento de
segurana utilizados ou outros dados que podem comprometer a segurana da organizao.
Um exemplo tpico de truque de engenharia social ocorre quando um hacker envia um e-mail
para um usurio, apresentando-se como administrador da rede corporativa, e solicita a entrega
da senha para a realizao de alguma tarefa de suporte ou de manuteno dos servios. A
mensagem enviada para um grande nmero de usurios, na esperana de que um ou dois
acabem sendo enganados.

Conforme Beal (2008), muitos hackers bem-sucedidos na invaso de sistemas, ao


serem entrevistados, admitem ter obtido senhas e outras informaes que possibilitaram o
ataque pelo uso de engenharia social. H casos em que o invasor simplesmente postou-se na
frente do porto de entrada de uma empresa e, fazendo-se passar por estudante realizando
um trabalho de escola, conseguiu extrair de funcionrios as senhas por eles usadas para
52 TPICO 1 UNIDADE 1

acessar sistemas corporativos. A recusa na prestao de informaes sobre a senha pessoal


e outras informaes privilegiadas a quem quer que seja (incluindo colegas de trabalho), o
bloqueio da viso de terceiros do teclado quando da digitao da senha e a confirmao da
procedncia de mensagens suspeitas antes da realizao de qualquer ao solicitada por
e-mail so orientaes que devem constar nos programas de treinamento e conscientizao
dos usurios para diminuir os riscos associados engenharia social.

7.8 SEGREGAO DE FUNES

A segregao de funes, de acordo com Beal (2008, p. 79),

um controle essencial para a reduo dos riscos para a segurana da in-


formao. A separao das responsabilidades relativas a diferentes etapas
de um processo reduz as oportunidades de uso indevido dos recursos de
informao e ajuda a prevenir a ocorrncia de fraudes, obrigando a existncia
de cumplicidade para concretizar o dano. A preocupao com a segregao
de funes deve abranger todas as reas de risco, das operaes de TI aos
processos de aquisio, pagamento, controle de estoques etc.

A ISO 17799 (item 8.1.4) sugere, nos casos em que for difcil implementar a segregao
de funes, que outros controles, como a monitorao das atividades, trilhas de auditoria e
superviso gerencial, sejam considerados para diminuir a vulnerabilidade da organizao.
(BEAL, 2008, p. 79).

7.9 PROCESSO DISCIPLINAR

Segundo Beal (2008, p. 79), a organizao precisa dispor de um processo disciplinar


aplicvel a pessoas que tenham violado polticas ou procedimentos de segurana. A expectativa
de punio essencial para ajudar a inibir comportamentos que podem acarretar desrespeito
s normas de segurana.
UNIDADE 1 TPICO 1 53

RESUMO DO TPICO 1

Caro(a) acadmico(a)! Neste primeiro tpico, voc estudou os seguintes aspectos:

Os principais conceitos no que tange segurana da informao em um ambiente


computacional.

O ciclo de vida da informao dentro de uma organizao.

A segurana da informao baseada em modelos tradicionais e computacionais.

Como diminuir os riscos, vulnerabilidades e as ameaas inerentes ao sistema de informao


atravs de medidas de segurana, que garantiro a proteo dos ativos.

A anlise dos possveis riscos e como realizar o tratamento dos mesmos.

A classificao das informaes em variados nveis, segundo o seu grau de importncia.

As formas de armazenamento e descarte das informaes.

O direito de acesso s informaes e suas formas de controle.

A anlise de diversos aspectos da segurana da informao no contexto fsico, lgico e


ambiental.

Os diversos recursos implementados a fim de garantir a segurana da informao nos


sistemas distribudos.
54 TPICO 1 UNIDADE 1


ID ADE
ATIV
AUTO

1 Com o intuito de garantir a disponibilidade da informao no ambiente computacional,


o usurio poder realizar backup (cpia de segurana) dos arquivos com informaes
relevantes em mdias e locais diferentes.
( ) CERTO.
( ) ERRADO.

2 Conforme os estudos realizados, verificou-se que a segurana de recursos de


informao possui trs componentes, integridade, disponibilidade e confidencialidade.
Com relao aos componentes citados, assinale a opo CORRETA:

a) ( ) A integridade pode ser obtida a partir do momento em que existe confidencialidade.


b) ( ) A integridade estabelece que, a informao somente ser liberada para usurios
legtimos.
c) ( ) O nvel de segurana pode ser elevado ao aditar a integridade a um sistema com
confidencialidade.
d) ( ) A confidencialidade tem por objetivo garantir que, a informao seja verdadeira,
completa e precisa.
UNIDADE 1

TPICO 2

SEGURANA LGICA, FSICA E AMBIENTAL

1 INTRODUO

Os problemas de segurana da informao so complexos, conforme Beal (2008),


e normalmente tm sua origem em preocupaes organizacionais e de negcio, no de
tecnologia. Para garantir um nvel de proteo adequado para seus recursos de informao,
as organizaes precisam ter uma viso clara dos ativos que esto tentando salvaguardar, de
que ameaas e por que razo, antes de poder passar seleo de solues especficas de
segurana fsica, lgica e organizacional.

O propsito deste tpico demonstrar uma viso da segurana da informao em todos


os contextos, de segurana lgica, fsica e ambiental, de modo a permitir o desenvolvimento e
implantao de medidas de segurana que possam proteger as organizaes, os geradores das
informaes e os seus usurios, dos inmeros danos que podem ser causados por conta da
destruio, acesso, alterao, excluso ou divulgao indevida destas informaes, causando
srios prejuzos financeiros, perda de credibilidade no mercado, desvalorizao das aes da
organizao, danos imagem da corporao ou ainda sanes e penalizaes por conta do
descumprimento de leis ou clusulas contratuais de confidencialidade, entre tantas outras.

2 SEGURANA LGICA

desnecessrio justificar as demandas de segurana nas instalaes de Tecnologia da


Informao. As informaes de uma empresa tm valor no s para ela, como tambm para
seus concorrentes (espionagem empresarial) e para outras empresas (cadastros de clientes,
lista de produtos etc.). A preocupao com a segurana das informaes da empresa deve
ser uma constante em todos os setores, principalmente na rea de Tecnologia de Informao
(FOINA, 2009).
56 TPICO 2 UNIDADE 1

De acordo com Foina (2009, p. 179), pela rea de Tecnologia de Informao transita
grande nmero de informaes sensveis e estratgicas para a empresa (e de interesse de
outras empresas, concorrentes ou no). A divulgao de algumas dessas informaes pode
ocasionar prejuzos e penalidades graves (mais um motivo para que a segurana da rea seja
preocupao constante de seus executivos).

Foina (2009, p. 180) cita que a segurana lgica compreende a integridade dos ativos
de dados e dos programas da empresa. Uma sabotagem nos arquivos de dados pode provocar
a paralisao da empresa por um perodo significativo, prejudicando sua imagem junto ao
mercado.

2.1 ASPECTOS GERAIS DA SEGURANA LGICA

No ambiente atual de interligao de redes, de acordo com Beal (2008, p. 91),

os problemas de segurana se multiplicam de forma alarmante. Nos dias de


hoje, qualquer usurio com um microcomputador ou laptop se transforma
num administrador de sistema, precisando gerenciar localmente uma srie
de procedimentos de segurana, como ferramentas antivrus, opes de
segurana do navegador de internet, etc. Isso significa que basta um nico
usurio no estar vigilante para que toda rede esteja vulnervel a um problema
(por exemplo, a contaminao por vrus). No caso de uma rede conectada
Internet, a mera segurana fsica dos equipamentos conectados j no garante
nenhuma proteo: os recursos da rede deixam de estar num endereo fsico
fixo para pertencer ao chamado ciberespao, ambiente virtual criado pela
rede mundial de computadores, e precisam ser protegidos contra quebras de
segurana causadas por ameaas externas (invases, ataques de negao
de servio, etc.) e internas (erros, abusos de privilgio, fraudes, etc.).

Foina (2009, p. 180) cita que

a segurana lgica trabalha estabelecendo mecanismos de acesso a arquivos,


sistemas e pginas Web da empresa, limitando a disponibilidade de recursos
para cada usurio. Um bom sistema de controle de acesso permite identificar
tentativas de quebras de segurana antes de se efetivem (deteco de intruso).
Mesmo havendo quebra de segurana, permitem rastrear a origem da violao
e os efeitos causados sobre os arquivos (rastreabilidade).

2.2 ADMINISTRAO DA SEGURANA

O passo seguinte na implantao da estrutura de segurana, logo aps a definio das


diretrizes da poltica de segurana, a definio da estrutura da administrao de segurana.
Devem ser considerados aspectos como estrutura da administrao de segurana, tipo de
UNIDADE 1 TPICO 2 57

estrutura, sua localizao dentro da estrutura da organizao, perfil exigido do profissional


que exercer a funo do administrador de segurana, diretrizes da segurana, ferramental
administrativo e tcnico utilizado, equipe de projeto incumbida de implementar a segurana,
grau de padronizao exigido etc. (CARUSO; STEFFEN, 1999).

De acordo com Caruso e Steffen (1999, p. 105), mesmo que a estrutura da administrao
de segurana possua seu foco na segurana do acesso lgico, essa rea tambm dever
ser a responsvel, ao menos em nvel normativo, pela segurana fsica dos ambientes de
informaes.

2.2.1 A estrutura da administrao da segurana

Uma das primeiras coisas a ser considerada aps a definio das diretrizes a estrutura
da administrao de segurana. Deve ser montada uma estrutura que, ao final da implantao do
projeto de segurana assumir as tarefas normais de administrao de segurana do ambiente
de informaes, tanto no aspecto fsico como no aspecto lgico, definindo claramente o seu
domnio de atuao, a autoridade e as regras sobre as quais se basearo suas atividades.

Ainda que esse tipo de estrutura se aplique a qualquer organizao ela est mais
relacionada com ambientes de informaes baseados em facilidades de informtica.

2.2.2 Tipos de estruturas

Segundo Caruso e Steffen (1999, p. 106), deve-se definir o tipo de estrutura de


administrao da segurana entre centralizada ou descentralizada. Para os dois tipos de
estrutura existem tanto argumentos vlidos, no existindo uma resposta pronta e certa para
se tomar essa deciso. Pode existir uma resposta certa em relao a um ambiente individual,
mas somente uma cuidadosa anlise de cada ambiente de informaes pode determinar qual
ser a melhor resposta.

A seguir sero listados alguns pontos que devem ser considerados no processo de
tomada de deciso quanto ao tipo de estrutura.

De acordo com os autores Caruso e Steffen (1999, p. 106), segurana centralizada


proporciona um controle mais eficiente em relao s mudanas na segurana e possivelmente
nos trabalhos para se impor a segurana. Porm o esforo de manuteno da segurana nesse
nvel pode ser necessrio o gerenciamento de uma equipe considervel. No quadro a seguir
58 TPICO 2 UNIDADE 1

so identificadas as vantagens e desvantagens da centralizao da segurana.

QUADRO 8 VANTAGENS E DESVANTAGENS DA CENTRALIZAO


Vantagens Desvantagens
Maior simplificao organizacional e de
Menor grau de flexibilidade.
procedimentos.
Especialistas de segurana dedicados. Desconhecimento de condies locais.
Menor disperso de esforos. Custo maior concentrado em uma nica rea.
Menor sobreposio de estruturas de segurana. Tempo de resposta mais lento.
Maior rapidez de manuteno.
FONTE: Adaptado de Caruso e Steffen (1999, p. 107)

Ainda de acordo com Caruso e Steffen (1999, p. 106),

a segurana descentralizada distribui o esforo de manuteno da segurana,


de forma que a funo no se torne um nus para apenas uma rea. Alm
disso, a manuteno poder ser subordinada a uma rea que pode ter um
conhecimento maior e mais adequado dos recursos que sero protegidos. Po-
rm, haver um esforo adicional na rea central para controlar as atividades
dos administradores descentralizados.

No quadro a seguir so mostradas as vantagens e desvantagens da descentralizao.

QUADRO 9 VANTAGENS E DESVANTAGENS DA DESCENTRALIZAO


Vantagens Desvantagens
Maior flexibilidade. Aumento da burocracia.
Manuteno local mais rpida. Maior sobreposio de estruturas de segurana.
Maior familiaridade com as exigncias locais. Menor conhecimento da segurana.
Responsabilidade e relacionamento distribudos. Maior suscetibilidade a presses locais.
Maiores dificuldades de controle por parte da
auditoria ou outro rgo de controle.
FONTE: Adaptado de Caruso e Steffen (1999, p. 108)

Para Caruso e Steffen (1999, p. 106), necessrio levar em considerao alguns


aspectos para decidir quem deve ser o responsvel pela administrao da segurana, como o
tamanho de cada organizao, as instalaes de processamento de informaes da empresa
e das atividades de manuteno necessrias e isto depender dos seguintes aspectos:

Do nmero de entidades hierrquicas e ferramentas envolvidas, ou seja, departamentos,


divises, aplicaes etc.
Do nmero de usurios definidos, e dos requisitos de movimentao de empregados.
Da quantidade de recursos que devem ser protegidos.
Da existncia de padres.
Dos diferentes tipos de recursos que devem ser protegidos e da extenso da segurana
UNIDADE 1 TPICO 2 59

requerida para cada um destes recursos. Deve ser lembrado que a Internet pode exigir uma
estrutura exclusiva de controle.
Do nmero de entidades que devem ser protegidas, o que pode implicar um trabalho de
manuteno enorme em alguns casos.
Das atividades de desenvolvimento de aplicaes. Se a atividade de desenvolvimento for
considervel, como o caso da maioria das instalaes, a reviso da segurana e das
atividades de manuteno tambm devem ser consideradas.
Dos requisitos de auditoria e da frequncia de alteraes destas.
Do nmero de recursos definidos para os usurios e das atividades previstas para eles.
Das ferramentas de segurana selecionadas. Cada uma difere das outras em funo do
volume de trabalho envolvido e do perfil necessrio para a manuteno da segurana.

Muitas organizaes, segundo Caruso e Steffen (1999, p. 107), utilizam no incio a


administrao centralizada e posteriormente, descentralizam a funo quando os requisitos de
manuteno se tornem prticos. Normalmente, essa uma abordagem inicial mais racional,
j que permite que a equipe do nvel central se torne perita em segurana antes que seja
necessrio treinar e controlar administrados e equipes em um nvel descentralizado.

2.2.3 Localizao da segurana

Uma das primeiras questes a serem consideradas, segundo Caruso e Steffen (1999, p.
108), a localizao da segurana. Segundo eles, melhor que o administrador de segurana
esteja envolvido desde o incio da implantao da estrutura de segurana. Dessa forma, o
administrador ser capaz de gerenciar as tarefas dirias e constantes.

A funo de um administrador de segurana deve residir em algum lugar dentro da
prpria organizao. Para Caruso e Steffen (1999, p. 108), o melhor lugar onde a rea de
administrao de segurana se relacione mais diretamente com a alta administrao. Isso
necessrio para que a rea se torne menos suscetvel a presses e comprometimentos
resultantes de lealdades para com a rea funcional qual a administrao de segurana
pertena. Tambm, em alguns casos, pode ser vantajoso incluir todas as funes de segurana,
compreendendo os requisitos de segurana fsica, dentro desta rea. Isso segue a clssica
abordagem de agrupamento de funes similares de modo que se evite a existncia de
estruturas similares dentro da organizao.

Porm, o custo de uma estrutura pode ser muito alto para as organizaes. Neste caso,
segundo Caruso e Steffen (1999, p. 108), a administrao de segurana deve residir em uma
rea onde tenha o poder de impor a segurana. Esse poder deve ser formalmente garantido
e apoiado ativamente pela alta direo. Esta rea deve ter tambm a mo de obra necessria
60 TPICO 2 UNIDADE 1

para preencher as funes. Se possuir estas caractersticas, a administrao de segurana


pode residir em qualquer lugar dentro da organizao.

Utilizando uma analogia do cenrio acima com o ditado de "colocar a raposa para tomar
conta do galinheiro", nos indica que, de acordo com Caruso e Steffen (1999, p. 109), no se
deve conectar a administrao de segurana a nenhuma das funes de informtica, pois
elas tambm so usurias da segurana. A rea de auditoria tambm no pode ser ligada a
administrao da segurana, pois cabe a ela fiscalizar esta rea.

conveniente que a definio da estrutura de segurana conste da poltica de


segurana, ao menos em suas linhas gerais. Caruso e Steffen (1999, p. 109) indicam que
bom posicion-la, pelo menos em termos de subordinao hierrquica, junto estrutura de
segurana empresarial, que cuida da segurana das organizaes em um nvel global, caso
exista tal estrutura dentro da empresa. Como vrias outras estruturas nas organizaes, este
tipo de estrutura est diretamente vinculada ao porte de cada organizao.

Contudo, a centralizao proposta no significa a centralizao operacional. Para Caruso


e Steffen (1999, p. 109), as organizaes devem ter uma poltica de segurana global, voltada
para a normatizao e o controle. Essa normatizao e controle no significam a centralizao
operacional.

2.2.4 Perfil do profissional de segurana

Aps a definio do posicionamento da administrao de segurana, segundo Caruso e


Steffen (1999, p. 109), a prxima etapa decidir quem ir preencher a funo. O trabalho de um
administrador de segurana , sem dvida, difcil. A natureza da funo forar o administrador
a se imiscuir em todos os "cantos escuros" da organizao. Alm disso, uma posio de
alta responsabilidade, que requer determinao e segurana por parte do profissional. Entre
as diversas caractersticas que um administrador de segurana em potncia, de acordo com
Caruso e Steffen (1999, p. 109), deve possuir:

Conhecimento dos recursos dos ambientes de informaes e dos requisitos de segurana


adequados.
Alto grau de responsabilidade.
Boa experincia organizacional e em anlises.
Sensibilidade para a poltica do ambiente de informaes.
Facilidade em se relacionar, pois a maior parte do trabalho envolve convencer as pessoas.
Estabilidade emocional.

Manda a prudncia que seja definido um substituto para o administrador de segurana


UNIDADE 1 TPICO 2 61

desde o incio, de maneira que a funo possa continuar se, por qualquer motivo, o administrador
de segurana inicialmente selecionado no puder. Para Caruso e Steffen (1999, p. 109), essa
sugesto segue a clssica abordagem de que ningum mais insubstituvel ou eterno.

Alm disso, pode ser necessria uma equipe de apoio. Esta equipe deve ser composta
por analistas de segurana e apoio administrativo e do administrador de segurana.

NOT
A!

Diz-se que um bom profissional de segurana deve ter corao
de pedra e nervos de ao e ser insensvel a ofensas e insultos.
(CARUSO; STEFFEN, 1999, p. 110).

2.2.5 Diretrizes da segurana

As diretrizes que governaro a segurana devem ser definidas logo no incio. Segundo
Caruso e Steffen (1999, p. 110), o ideal que elas j estejam definidas na poltica global de
segurana da empresa, como parte das atribuies e responsabilidades que se espera que
todos os empregados sigam. As diretrizes de segurana mais especficas devem ser formadas
de normas parte da poltica e devem se basear nas diretrizes gerais da poltica, porm no
devem ser rgidas para que seja possvel adequar s particularidades de cada caso.

Quando falamos de diretrizes, entendem-se as regras gerais que orientaro a elaborao


de normas e procedimentos subordinados poltica de segurana. De acordo com Caruso e
Steffen (1999, p. 110), em princpio, as diretrizes de segurana devem contemplar os seguintes
aspectos:

Procedimentos padres de segurana que sero utilizados no ambiente de trabalho na


empresa.
Documentao dos controles de segurana disponveis para cada tipo de recurso e a
comunicao a todos os envolvidos.
Estimativa dos riscos e comprometimentos dentro do ambiente da empresa.
Registro e relato das violaes para as pessoas indicadas.
Acompanhamento do desenvolvimento de requisitos de segurana para todos os projetos
dos usurios.
Treinamento de todos os usurios com relao poltica de segurana da empresa.
Se for necessrio, apoio s administraes descentralizadas e seu controle.
Responsabilizao dos envolvidos com a funo de segurana, desde o administrador central
62 TPICO 2 UNIDADE 1

at o usurio final; deve ser dado um enfoque especial ao papel das reas de informtica
em relao segurana, j que ali que se encontram as maiores vulnerabilidades.

2.2.6 Ferramental administrativo e tcnico

Seguindo a linha de raciocnio de Caruso e Steffen (1999, p. 111), o prximo passo


definir as ferramentas administrativas e tcnicas relacionadas com a funo de segurana.
Uma boa parte dos procedimentos administrativos depende da definio de outros aspectos
da segurana, como diretrizes globais e especficas da segurana, a estrutura e o tipo de
estrutura utilizados, o tamanho da equipe, o produto de segurana a ser adotado, entre outros.
O ferramental administrativo altamente dependente da cultura de cada organizao enquanto
que o ferramental tcnico dependente do produto de segurana adotado pela empresa.

2.2.7 Padronizao

Padronizao de nomenclatura o tipo de atividade que todos acham necessria, mas


que, frequentemente, vai sendo adiada indefinidamente. Para Caruso e Steffen (1999, p. 111),
se a organizao conseguiu desenvolver padres vlidos em nvel global antes da implantao
da segurana, ser muito mais fcil padronizar as nomenclaturas, j que os produtos de
segurana so baseados, em grande parte, no agrupamento de funes de segurana.

Se j existem padres de nomes, de acordo com Caruso e Steffen (1999, p. 111), a


definio de listas de acesso torna-se mais fcil, devido ao agrupamento permitido pelo uso
de qualificadores de nomes de nvel mais geral. Na figura a seguir damos um exemplo para
dar nomes a programas em uma organizao com uma estrutura baseada em centros de lucro
ou unidades de negcio.

FIGURA 9 EXEMPLO DE PADRO DE NOMENCLATURA DE PROGRAMAS

FONTE: Caruso e Steffen (1999, p. 111)


UNIDADE 1 TPICO 2 63

Entretanto, ainda segundo Caruso e Steffen (1999, p. 112), se voc est em uma
das muitas organizaes que no possuem padres ou que sua aplicao no seja geral, a
implantao ser um pouco mais complicada, j que a padronizao ser necessria para a
maioria das definies de recursos para o pacote de segurana.

Caruso e Steffen (1999) citam que o volume de manuteno exigido por uma estrutura
de segurana inversamente proporcional ao grau de padronizao existente dentro da
organizao. Quanto maior esse grau, menor o volume de manuteno e vice-versa.

conveniente observar que a implantao da segurana ser uma boa ocasio para
desenvolver e implantar padres de nomenclatura de recursos, to importantes em cada
organizao. O produto de segurana pode ser muito til na imposio desses padres. Quando
o inventrio tiver sido completado e voc estiver familiarizado a respeito do que a organizao
possui e quem responsvel por quais elementos, poder ser a ocasio adequada para
projetar padres ou planejar seriamente a imposio de padres projetados, mas nunca usados
com sucesso. A maior parte dos produtos de segurana pode ser usada de tal maneira que a
maioria dos usurios ter permisso para ler ou atualizar recursos de uso corrente que no
estejam dentro dos padres, mas no ter permisso para criar recursos que desobedeam
aos mesmos (CARUSO; STEFFEN, 1999).

De acordo com Caruso e Steffen (1999, p. 112), os produtos de segurana normalmente


permitem o uso de nomes definidos por usurios para nomear entidades funcionais dentro do
banco de dados de segurana. Os nomes usados dentro deste banco tambm devem seguir
um padro para simplificar as manutenes e permitir facilmente pesquisas e anlises.

2.2.8 Equipe do projeto

Nesta fase, conforme Caruso e Steffen (1999, p. 112), a equipe de implantao do


projeto deve estar constituda, ou pelo menos devem estar descritas as diretrizes que governaro
o trabalho da equipe. O administrador de segurana, que j deve estar definido a esta altura,
deve ser o coordenador da equipe. Se a estrutura da administrao de segurana j tiver
sido implantada, conveniente que pelo menos um dos integrantes participe da equipe, de
preferncia na funo de relator e para providenciar os trmites administrativos necessrios.

2.2.9 Controles

Algumas atividades administrativas necessitam de controles firmes, e segurana


64 TPICO 2 UNIDADE 1

de informaes uma delas. necessrio controlar o domnio de usurios, o domnio de


recursos e as interaes entre os dois domnios. A esta altura da montagem da estrutura de
segurana devem ser definidos os controles desejados que sero implantados aps a escolha
da ferramenta de segurana. Muitos pacotes de controle de rede tambm possuem recursos
de segurana embutidos, apesar de nem todos serem to completos quanto as ferramentas
dedicadas exclusivamente segurana (CARUSO; STEFFEN, 1999).

De acordo com Caruso e Steffen (1999, p. 113),

todos os pacotes de segurana dispem de recursos de emisso de relatrios


sobre a estrutura da segurana e das atividades dos usurios. Mas nem todos
permitem a formatao dos dados de forma livre, nem a insero de ttulos
em lngua diferente do pas de origem. Caso os mesmos no se revelem ade-
quados sua organizao, necessrio desenvolver programas especficos.
Algumas ferramentas de segurana permitem selecionar registros para um
arquivo intermedirio, usado como entrada para programas personalizados.
Informaes sobre a estrutura da segurana, com os dados sobre usurios,
recursos e interaes entre os mesmos, acham-se gravadas no banco de
dados do pacote de segurana escolhido. Dados das atividades de usurios
so normalmente gravados nos arquivos de registro de atividades do sistema
operacional ou dos pacotes de software; alguns deles permitem a opo de
gravar esses dados tambm em mais de um arquivo, podendo tambm ser
acessados em tempo real.

Normalmente, segundo Caruso e Steffen (1999, p. 113), sero necessrios relatrios


de controle de dois tipos: controle da estrutura de segurana e controle sobre atividades de
usurios.

2.2.9.1 Controle da estrutura de segurana

Caruso e Steffen (1999, p. 113) afirmam que, basicamente, os relatrios de controle


da estrutura destinam-se a controlar os usurios, os recursos e as interaes entre usurios
e recursos.

a) Usurios e grupos de usurios:


Estrutura hierrquica dos grupos de usurios.
Usurios de cada grupo.
Usurios com atributos especiais.
b) Recursos:
Grupos de recursos protegidos.
Recursos de cada grupo.
Nvel de proteo de cada grupo de recurso.
Nvel de proteo de cada recurso individual.
Recursos com proteo especial.
UNIDADE 1 TPICO 2 65

c) Interaes usurios versus recursos:


Recurso que cada usurio pode acessar.
Usurios que acessam cada recurso.
Nvel de acesso permitido a cada grupo / usurio.

2.2.9.2 Controle sobre atividades de usurios

Basicamente, conforme Caruso e Steffen (1999, p. 114), os relatrios de controle de


atividades de usurios destinam-se a controlar a forma como os usurios fazem uso dos
recursos que lhes so disponibilizados e as violaes que os mesmos cometem.

Violaes de acesso a ambientes.


Violaes de acesso a recursos.
Acesso a recursos monitorados.
Acesso de usurios monitorados.

FIGURA 10 FLUXO ADMINISTRATIVO DA CONCESSO DE ACESSO A UM RECURSO


CONTROLADO

FONTE: Caruso e Steffen (1999, p. 111)

A lista de relatrios acima apenas uma sugesto; cada ambiente deve estabelecer sua
66 TPICO 2 UNIDADE 1

prpria lista, em funo de suas particularidades. Alm dos relatrios acima, relacionados com a
ferramenta de segurana, existem outros que podem ser montados e que no esto relacionados
com essa ferramenta. o caso do relatrio de movimentao de pessoal ou do relatrio de
funcionrios demitidos, essenciais para determinar direitos de acesso e que devem ser fornecidos
pela rea de recursos humanos. Entretanto, tal tipo de informaes pode vir a exigir alteraes nos
bancos de dados da rea de recursos humanos para se introduzirem informaes relacionadas
com o acesso aos ambientes de informaes (CARUSO; STEFFEN, 1999).

2.3 DEFINIO DA EQUIPE

De acordo com Caruso e Steffen (1999, p. 118), a equipe do projeto deve ser composta
por elementos oriundos das reas que sero mais afetadas pela estrutura de segurana. A
medida se prende ao fato de se ter que atender aos requisitos de segurana de todos os
envolvidos. O propsito bsico desse envolvimento desenvolver um sentimento de participao
e de responsabilizao conjunta no produto final da segurana.

FIGURA 11 MODELO DE ESTRUTURA DE EQUIPE PARA PROJETO DE SEGURANA DE


ACESSO LGICO

FONTE: Caruso e Steffen (1999, p. 121)

Na figura 11 mostrado um modelo de estrutura da equipe do projeto de segurana de


acesso. Caruso e Steffen (1999, p. 118) lembram que o tamanho da equipe depende do prprio
tamanho da organizao e dos equipamentos variedade, quantidade e porte usados dentro
da mesma. Em princpio, ainda segundo os autores, a equipe do projeto deve ser composta
com elementos das seguintes reas:
UNIDADE 1 TPICO 2 67

Administrao de segurana a esta altura o administrador de segurana j deve ter


sido escolhido; a funo dele na equipe do projeto a coordenao do projeto. Alm do
administrador de segurana, podem-se alocar mais elementos da equipe de segurana se
a estrutura j estiver montada para assessorar a equipe e executar as tarefas operacionais
exigidas pela implantao.
Software bsico e de apoio esta rea a responsvel tcnica, dentro da maioria das
organizaes, pelo ferramental de informtica utilizado para processar e armazenar
informaes. A esta rea caber a implantao da ferramenta de segurana e sua adaptao
ao ambiente operacional da organizao. Esta rea faz uso de recursos que, frequentemente,
contornam a segurana ou ento propiciam o desenvolvimento de brechas na segurana.
Alm disso, muitas das diretrizes bsicas de informtica e de processamento de informaes
emanam desta rea, de modo que sua participao imprescindvel. Nem todas as
organizaes dispem de uma rea que cuide especificamente do software bsico; alm
disso, muito frequente que, mesmo em grandes organizaes, as reas de software bsico
e de apoio tambm tenham responsabilidade sobre bancos de dados. Em microinformtica,
muito comum que as funes de software bsico e administrao de dados sejam exercidas
por pessoas alocadas na mesma funo.
Administrao de dados esta rea responsvel pela administrao dos ativos de
informao residentes nos computadores, pela operacionalizao e pelo uso dos softwares de
banco de dados e pela integridade dos ativos de informao residentes em bancos de dados.
A maioria dos desvios de uso de ativos das organizaes ocorre em cima de informaes
armazenadas em bancos de dados. Como, alm disso, normalmente esta rea tambm tem
a responsabilidade pelas normas de nomes de arquivos, sua participao indispensvel.
Produo em organizaes com processamento de informaes centralizado, esta rea
a responsvel pelo processamento de todos os servios de informtica. Em organizaes
que fazem uso de recursos de diversas redes de microcomputadores centralizadas,
frequentemente h uma rea central responsvel pela produo. Quando no houver, isso
passa a ser um problema departamental. Como nessas organizaes esta rea a que
est em contato mais direto com os usurios, ela geralmente afetada pelas medidas
de segurana, medida que tiver de administrar os requisitos de segurana de acesso
de usurios aos computadores. Alm disso, ela tambm a custodiante dos ativos de
informao e, portanto, talvez a mais interessada na preservao da integridade dos ativos
sobre os quais tem responsabilidade. Em microinformtica, normalmente esta funo de
responsabilidade da rea de teleinformtica.
Comunicao de dados e redes atualmente, grande parte do processamento de informaes
envolve linhas de comunicao. Esta rea tambm grandemente afetada pelas medidas de
segurana, pois a grande maioria dos acessos de usurios aos sistemas computadorizados
envolve comunicao de dados. Os principais riscos corridos pelos ativos de informao esto
justamente nas linhas de comunicao, muito sujeitas interceptao. Alm disso, as reas
envolvidas em comunicao de dados tm requisitos de segurana prprios que devem ser
levados em conta. Em microinformtica, normalmente esta funo de responsabilidade
68 TPICO 2 UNIDADE 1

das reas usurias. fundamental que algum dentro da equipe conhea a fundo a internet
e seu ferramental; cada vez mais o processamento de informaes tende a ser feito atravs
da internet. Quando chegar a hora de conectar seus equipamentos ou sua rede interna
internet, isso deve ser feito com pleno conhecimento de causa.
Desenvolvimento de aplicaes ainda que em muitas empresas esta rea esteja diminuindo
de tamanho, com a devoluo de atividades para as reas afins, ela permanece como o
centro focal das atividades de desenvolvimento de aplicaes, desenvolvendo-as para reas
que no tenham estrutura suficiente para possuir uma rea de desenvolvimento autnoma e
normatizando as atividades de desenvolvimento de aplicaes. Alm disso, na maioria das
organizaes, essa rea a responsvel pelos recursos de desenvolvimento de aplicaes,
como bibliotecas de linguagens e demais ferramentas, normatizao etc. Tambm
recomendvel que a rea de desenvolvimento seja a responsvel pelo estabelecimento de
um padro nico de segurana de aplicativos, para que todos se encaixem no mesmo. Dessa
forma, evita-se a duplicidade de esforos, j que comum cada equipe de desenvolvimento
de aplicaes desenvolver sua prpria segurana interna. Uma das vantagens dessa
abordagem o aumento da produtividade. Em microinformtica, normalmente esta funo
de responsabilidade das reas usurias ou de suporte ao usurio.
Auditoria em todas as empresas onde exista uma rea especfica de auditoria, seu papel
controlar o uso dos ativos da organizao em nome dos legtimos proprietrios. Portanto,
ela deve controlar a adeso das partes s normas e procedimentos estabelecidos. Na equipe
do projeto, seu papel garantir que o processo da implantao de segurana e as prprias
diretrizes de segurana sigam as diretrizes globais da organizao.
Usurios as atividades de processamento de informaes existem em funo dos usurios.
Portanto, nada mais justo que os mesmos tambm tenham papel ativo na implantao
da segurana. A segurana deve garantir a integridade dos ativos da empresa, mas no
deve em hiptese alguma acarretar transtornos para os usurios finais. A dificuldade de
se selecionar um representante legtimo dos usurios no deve impedir que os mesmos
participem da implantao do projeto de segurana. Se a individualizao de representantes
de usurios for muito difcil, uma alternativa ser convocar um representante de cada uma
das grandes funes dentro da organizao para que constituam um grupo parte, ao qual
sero reportadas todas as medidas que impliquem a participao de usurios e que dever
ser consultado acerca de necessidades especficas dos usurios.
Treinamento a implantao da segurana implica grande trabalho de treinamento dentro
da organizao, relacionado com os requisitos da segurana. Por esse motivo, mesmo que
um representante dessa rea no participe da equipe, ou que a organizao no possua
uma rea de treinamento especfica, conveniente que a equipe do projeto conte com
assessoria de pessoal especializado em treinamento. Deve-se lembrar que, mesmo aps o
encerramento do projeto, a estrutura da segurana continuar a existir; todas as atividades
de treinamento de novos funcionrios e a reciclagem de treinamento competiro a esta rea.
Se nenhum representante dessa rea participar da equipe, conveniente ao menos que
todos os requisitos de treinamento sejam submetidos sua apreciao.
UNIDADE 1 TPICO 2 69

Atividades de apoio mesmo que o projeto de segurana no implique muitas atividades


extras, no relacionadas diretamente com atividades ligadas a informaes, podem existir
situaes em que se precise de assessoria de funes como administrao patrimonial,
transportes, comunicaes etc. Mesmo que estas reas no participem diretamente do
projeto, conveniente que acompanhem o desenvolvimento do mesmo e que forneam
consultoria e apoio tcnico e administrativo relacionados com suas reas de conhecimento.
Consultoria externa embora o maior volume dos esforos de implantao de um projeto de
segurana recaia sobre os membros da equipe pertencentes organizao, conveniente
prever a necessidade de consultoria externa da empresa fornecedora dos equipamentos, de
consultores de segurana, de fornecedores de ferramentas de segurana etc. Ainda que a
estrutura final da segurana seja altamente dependente da prpria cultura da organizao,
muitas questes relacionadas com segurana exigiro apoio externo para tecnologia no
disponvel internamente ou que no comporte o desenvolvimento interno. Dessa forma,
pode-se adquirir muito conhecimento tecnolgico til para a organizao.

Em organizaes de menor porte, ou mesmo de grande, e com processamento de


informaes distribudo, conforme Caruso e Steffen (1999, p. 121), as funes de produo,
comunicao de dados e desenvolvimento de aplicativos ou esto frequentemente subordinadas
s reas usurias ou so cumulativas.

2.4 LEVANTAMENTO DE RECURSOS E DE USURIOS

A tarefa mais trabalhosa na implantao da segurana em uma organizao pode vir a


ser o inventrio de usurios e recursos. O volume de trabalho envolvido depender em grande
parte do grau de padronizao de nomenclatura (nomes de programas, arquivos, transaes,
chaves de acesso etc.) e da ordem j existente na organizao. Uma empresa sem um padro
nico, ou desorganizado, requerer mais trabalho de levantamento (CARUSO; STEFFEN, 1999).

No inventrio, segundo Caruso e Steffen (1999, p. 126), devem ser levadas em conta
as necessidades de cada grupo de usurios; se possvel, o inventrio deve ser efetuado pelos
proprietrios dos recursos que esto sendo inventariados. Entretanto, a metodologia deve ser
nica e ser desenvolvida ou aprovada pela equipe do projeto. O inventrio deve responder s
seguintes questes:

Quem so os usurios?
Quais so os recursos e como eles podem ser classificados?
Quem o responsvel por cada recurso?
Qual o perfil atual de acesso a recursos?
Qual o perfil desejvel de acesso a recursos?
70 TPICO 2 UNIDADE 1

FIGURA 12 ETAPAS DE UM INVENTRIO DE USURIOS E RECURSOS E SUAS INTERAES

FONTE: Caruso e Steffen (1999, p. 127)

2.5 SELEO E ESCOLHA DAS


FERRAMENTAS DE SEGURANA

Da mesma forma como os procedimentos de segurana refletem as linhas da poltica


de segurana, de acordo com Caruso e Steffen (1999, p. 135), as ferramentas de segurana
escolhidas para monitorar e controlar os acessos a ambientes de informaes residentes em
computadores devem seguir os procedimentos que foram desenvolvidos com base na poltica
de segurana.

Antes mesmo da escolha das ferramentas de segurana, conforme Caruso e Steffen


(1999, p. 135),
deve-se ter conhecimento do ambiente global a ser protegido. Esse conhe-
cimento ir permitir a definio dos quesitos para a avaliao dos produtos
disponveis. A implantao da segurana em um ambiente computacional
, antes de tudo, uma tarefa administrativa; portanto, deve-se ter sempre
em mente que o ferramental tcnico um meio e no um fim em si mesmo.
Dessa forma, as ferramentas de segurana escolhidas devem se adaptar ao
ambiente que vo proteger e no o contrrio. Quanto mais aspectos do am-
biente forem cobertos pela ferramenta de segurana, mais fcil ser a tarefa
de implantao da mesma no ambiente e menos conflitos causar durante e
aps a sua implantao.

A avaliao da ferramenta de segurana depende diretamente do ambiente global a


ser protegido. Desta forma, faz-se necessrio elaborar um inventrio dos recursos existentes e
de seus usurios, levantamento este que ir possibilitar a listagem dos aspectos relacionados
com o perfil de acesso e demais caractersticas do ambiente, que devero ser cobertos pela
ferramenta de segurana.

Entretanto, deve-se ressaltar que as ferramentas de segurana, mesmo que funcionalmente


semelhantes, funcionam de forma sensivelmente diferente entre si, justificando dessa forma um
trabalho cuidadoso de avaliao. Mesmo a ferramenta de segurana que melhor se adapte
ao ambiente para o qual foi escolhida deixar lacunas que devem ser levadas em conta na
avaliao e que, em caso de escolha, devem ser preenchidas por ferramentas ou procedimentos
desenvolvidos internamente ou adquiridos de outros fornecedores (CARUSO; STEFFEN, 1999).

Segundo Caruso e Steffen (1999, p. 136), nos grandes ambientes de informaes,


baseados em computadores de grande porte, a segurana costumeiramente atendida por
um pacote especfico para controle de segurana, que, normalmente, tem interligao com a
maioria dos demais pacotes usados nesse ambiente.
UNIDADE 1 TPICO 2 71

Aps o levantamento do ambiente, pode-se montar uma planilha de avaliao especfica


para este ambiente, que deve constar os quesitos que a ferramenta dever possuir para atender
a situaes especficas existentes em cada um dos ambientes a proteger, e que ainda poder
servir de base para se efetuar o levantamento do ambiente desejado.

A segunda etapa, de acordo com Caruso e Steffen (1999, p. 137), a atribuio de um


peso para cada item do conjunto de quesitos de avaliao, tendo como base a importncia de
cada quesito dentro do ambiente de informaes. Os critrios de importncia atribudos a cada
quesito de avaliao podem ser, por exemplo, a quantidade de pessoas que faam uso de um
dado monitor de acesso e a necessidade de se manter a transparncia desse processo. Ainda
dentro da segunda etapa, deve-se desenvolver um sistema de pontuao para cada quesito,
em funo do grau de atendimento dado a esses quesitos pelo pacote avaliado.

A terceira etapa do processo consiste na avaliao propriamente dita. Segundo Caruso


e Steffen (1999, p. 137), com base no levantamento efetuado, deve-se fazer a verificao da
forma como cada software atende a cada um dos quesitos listados. Cada elemento da equipe
do projeto de segurana deve fazer uma avaliao individual em relao aos outros elementos
da equipe, para no haver interferncia de fatores de preferncia pessoal, de natureza tcnica
ou psicolgica, sobre a avaliao; entretanto, cada elemento da equipe pode solicitar a
colaborao de outros de sua prpria rea, tendo em vista a necessidade de levar em conta
todos os aspectos possveis relacionados com cada quesito.

Ainda de acordo com Caruso e Steffen (1999, p. 137), deve ser dada ateno especial
quanto ao atendimento de quesitos dependentes de verses ou caractersticas do ambiente
operacional, como, por exemplo, o fato de a proteo de programas em alguns ambientes
s poder ser feita usando-se sistemas operacionais especficos com modelos especficos de
equipamentos.

2.6 DEFINIO DE PERMETROS LGICOS

Assim como na segurana fsica, segundo Beal (2008, p. 95), a segurana lgica
tambm se beneficia de barreiras criadas em torno de um ativo ou conjunto de ativos de
informao que se deseja proteger. Uma defesa de permetro sempre um bom primeiro passo
na proteo, e firewalls de rede, mecanismos de controle de acesso, dispositivos confiveis
de autenticao, VPNs (redes privativas virtuais construdas sobre a infraestrutura de uma
rede pblica, geralmente a Internet), antivrus e bastion hosts (gateways instalados entre uma
rede interna e o ambiente externo para proteg-la de ataques) so exemplos de barreiras que
podem ser usadas no estabelecimento de um permetro de segurana de rede.
72 TPICO 2 UNIDADE 1

Um permetro slido de segurana lgica difcil de implantar, em funo do desafio


de se identificar todas as possveis vulnerabilidades que poderiam deixar a rede aberta a um
ataque. As chamadas redes de permetro, ou zonas desmilitarizadas (DMZ, de de-militarized
zone) permitem proteger um computador ou segmento de rede que fica entre uma rede interna
(ex.: LAN privativa) de uma rede no confivel externa, como a internet. A DMZ atua como
intermediria tanto para o trfego de entrada quanto de sada. O termo vem do uso militar,
significando uma rea neutra que separa dois inimigos (BEAL, 2008).

FIGURA 13 EXEMPLO DE REDE DE PERMETRO SEPARANDO A REDE INTERNA DA


INTERNET

FONTE: Beal (2008, p. 96)

2.7 COMUNICAO DE DADOS E CRIPTOGRAFIA

De acordo com Caruso e Steffen (1999, p. 151), um sistema de comunicao de dados


uma combinao entre hardware, software, meios de comunicao, processos e pessoas, e
que no todo constitui um ambiente operacional, sendo este a principal porta de entrada para
que usurios acessem o ambiente de informaes e tambm para ataques direcionados contra
este ambiente, atualmente representando um dos maiores fatores de risco.

Alm dos riscos relacionados com o acesso no autorizado, segundo Caruso e Steffen
(1999, p. 151), o ambiente de comunicao de dados tambm a parte mais frgil do ambiente
de informaes. Grande parte dos equipamentos e linhas de comunicao est fora do controle
das organizaes, sendo as linhas de comunicao o alvo mais frequente dos ataques ao
UNIDADE 1 TPICO 2 73

ambiente de informaes.

A internet e suas congneres dentro das organizaes, as intranets, so a vedete do


momento, conforme Caruso e Steffen (1999). Os autores citam ainda que mesmo usando a
criptografia para a transmisso de dados, h grande probabilidade de que algum atacante
consiga desencriptar o cdigo e fazer uso das informaes; alm da grande velocidade dos
equipamentos, h tambm a grande quantidade de hackers, cujo nico passatempo invadir
sistemas. Dada a grande quantidade de hackers ao redor do mundo e em razo de que, dentro
da internet, tanto faz estar na sala ao lado como na China, alta a probabilidade estatstica
de algum deles conseguir decodificar sua mensagem. Como qualquer outra atividade, a
comunicao de dados tambm corre diversos riscos relacionados com o ambiente em si ou
com fatores externos a ele, como ataques de invasores.

Segundo Caruso e Steffen (1999, p. 155), a criptografia baseada sempre em um


mecanismo de converso (o algoritmo de cifragem) que converte informaes de texto claro
para texto cifrado usando uma chave de cifragem conhecida somente pelo emitente e do
receptor (em princpio). O mecanismo pode ser de conhecimento pblico ou at mesmo no
ser conhecido por ningum, mas as chaves usadas no processo nunca podem ser reveladas.
Devido ao risco de decifrao do texto e consequente deduo da chave, estas devem ser
trocadas com frequncia, o que implica a possibilidade de interceptao do meio usado para
comunicar as chaves entre as partes.

FIGURA 14 ETAPAS ENVOLVIDAS NO PROCESSO DE CIFRAGEM /DECIFRAO DE


MENSAGENS

FONTE: Caruso e Steffen (1999, p. 156)


74 TPICO 2 UNIDADE 1

A criptografia exige uma srie de procedimentos de segurana, a maioria dos quais de


carter administrativo. Ela conhecida desde a mais remota antiguidade, quando era usada
principalmente para comunicaes militares. Porm, foi somente neste sculo que o seu uso em
transaes comerciais tornou-se mais amplo. A criptografia pode ser usada em comunicao
de dados para proteger dados sensveis contra revelao, principalmente as transaes de
transferncia de fundos entre bancos (CARUSO; STEFFEN, 1999).

2.8 SEGURANA PARA MICROS,


TERMINAIS E ESTAES

Via de regra, segundo Caruso e Steffen (1999, p. 167),

tanto os equipamentos perifricos quanto os terminais de mainframes, esta-


es de trabalho e notebooks precisam da mesma proteo que os servidores
em si, principalmente agora que desapareceram muitas das fronteiras entre
equipamentos de pequeno e grande porte e que muitos microcomputadores
apresentam desempenho equivalente a grandes computadores de poucos
anos atrs.

Alm disso, conforme Caruso e Steffen (1999, p. 167),

a interligao cada vez maior dos computadores entre si por meio de redes de
acesso pblicas aumenta a vulnerabilidade dos mesmos a ataques externos.
No importa se a grande maioria dos atacantes no tenha em si propsitos
criminosos; sempre haver os que se aproveitam do conhecimento de terceiros
para usos criminosos.

De acordo com Caruso e Steffen (1999, p. 168), os equipamentos de microcomputao,


terminais e estaes de trabalho so menos exigentes em termos de condies ambientais
que os grandes computadores. Entretanto, isso nem sempre verdade, e no impede que os
mesmos recebam tratamento de segurana similar ao dado a grandes computadores e seus
perifricos. O grau de proteo depender somente da importncia que esses equipamentos
tiverem para o desenvolvimento dos negcios da organizao e no somente do porte e
complexidade dos equipamentos.

H muito tempo os computadores de pequeno porte deixaram de ser equipamentos


secundrios, de acordo com Caruso e Steffen (1999, p. 170). Muitos deles abrigam aplicativos
importantes para as organizaes que os possuem. Portanto, valem aqui as mesmas
consideraes feitas para equipamentos de grande porte.

Devem ser extradas cpias de segurana (backups) peridicas de todos os trabalhos


desenvolvidos em microcomputador, tais como: tabelas, relatrios estatsticos, planilhas etc.
Essa providncia facilita a recuperao das informaes, precavendo-se de algum dano ou
sinistro nos arquivos originais (disquetes ou discos rgidos). Dependendo do grau de criticidade
UNIDADE 1 TPICO 2 75

do arquivo, aconselhvel tirar mais de uma cpia de segurana. Alm disso, a rotina de cpia
de segurana deve emitir um histrico do processo, indicando a data, o horrio, a pessoa
responsvel e os nomes de diretrios e arquivos envolvidos (CARUSO; STEFFEN, 1999).

Todas as cpias de segurana devem, segundo Caruso e Steffen (1999), ser guardadas
em local seguro, diferente e distante dos originais. Sempre que for possvel, altamente
recomendvel que esse local seja em outro prdio.

2.9 SEGURANA EM REDES

De acordo com Caruso e Steffen (1999, p. 175), h tempos que as redes adquiriram
tal grau de importncia e poder de processamento que acabaram por se igualar aos grandes
computadores; muitas redes tm um grau de complexidade e poder de processamento at
mesmo maiores que muitos mainframes.

S h uma rede imune a ataques externos: a que no tem conexo com o mundo exterior.
Alis, esse tipo de rede existe: so as redes que controlam os sistemas de armas nucleares
das grandes potncias militares; os computadores que controlam esse tipo de rede fazem uso
de sistemas operacionais exclusivos, rodam softwares que somente uns poucos profissionais
conhecem e todos os funcionrios que trabalham com esses equipamentos so vigiados 24
horas por dia. Aquelas histrias de hackers que entram em computadores do Departamento
de Defesa ou da NASA precisam ser mais bem explicada: eles entram em redes abertas ao
pblico e nenhuma delas era realmente de segurana; entretanto, isso no quer dizer que esses
ataques no devam ser levados a srio, principalmente com a Rssia passando por uma sria
crise (CARUSO; STEFFEN, 1999).

No h como garantir segurana absoluta em qualquer tipo de rede com acesso ao


pblico, segundo Caruso e Steffen (1999), principalmente se estiver conectada internet. Na
realidade, no h como garantir segurana absoluta nem em redes fechadas; seres humanos
so sempre muito humanos. Sempre haver algum que ter capacidade tcnica e tempo
suficiente para quebrar a segurana de sua rede; e sempre haver algum que no ter nenhum
escrpulo em obter lucros com as informaes que ela ou alguma outra pessoa descobrir.

Conforme Caruso e Steffen (1999, p. 183), h que se diferenciar as redes em dois tipos,
em termos de acesso ao pblico em geral: as redes internas, de acesso restrito a funcionrios
da organizao ou terceiros que trabalham em conjunto com a organizao, e as redes externas
ou pblicas, abertas a todos.

A filosofia bsica dos autores em relao segurana em redes a do menor privilgio


possvel, ou seja, o que no explicitamente permitido, proibido. Essa abordagem no tornar
76 TPICO 2 UNIDADE 1

o administrador de segurana muito popular na comunidade de usurios, mas a mais sensata


em termos de segurana; alm disso, facilita a padronizao e, com ela, a simplicidade. A
abordagem oposta aumenta muito a complexidade e o trabalho do administrador de segurana.
As coisas mais simples so muito mais fceis de ser entendidas; j as coisas complexas tendem
a ser de entendimento mais lento e, normalmente, tm maior quantidade de furos e erros que
comprometem a segurana (CARUSO; STEFFEN, 1999).

3 SEGURANA FSICA

Ferreira e Arajo (2008, p. 123) citam que a segurana fsica desempenha um papel
to importante quanto segurana lgica, porque a base para a proteo de qualquer
investimento feito por uma organizao. Investir em diferentes aspectos da segurana sem
observar suas devidas prioridades pode ocasionar uma perda de todos os recursos investidos
em virtude de uma falha nos sistemas mais vulnerveis.

3.1 ASPECTOS GERAIS DA SEGURANA FSICA

De acordo com Ferreira e Arajo (2008, p. 123), qualquer acesso s dependncias da


organizao, desde as reas de trabalho at aquelas consideradas severas (onde ocorre o
processamento das informaes crticas e confidenciais) deve ser controlado sempre fazendo
necessria sua formalizao.

Os sistemas de segurana devem ser implementados para garantir que em todos os


locais da organizao o acesso seja realizado apenas por profissionais autorizados. Quanto
maior for a sensibilidade do local, maiores sero os investimentos em recursos de segurana
para serem capazes de impedir o acesso no autorizado. (FERREIRA; ARAJO, 2008, p. 123).

IMPO
RTAN
TE!

Fontes (2006, p. 126) cita trs itens referentes ao acesso fsico:
1) As reas e os ambientes fsicos da organizao devem ter acesso
restrito para visitantes e outras pessoas que no trabalham no
local no dia a dia.
2) Os visitantes devem estar sempre acompanhados de algum
da organizao.
3) Todas as pessoas no ambiente da organizao devem estar
identificadas com crachs, e qualquer colaborador deve poder
questionar pessoas sem identificao.
UNIDADE 1 TPICO 2 77

Beal (2008) cita que um grupo especfico de medidas preventivas chamado de barreiras
de segurana. Uma barreira corresponde a qualquer obstculo colocado para prevenir um
ataque, podendo ser fsica (cerca eltrica, parede), lgica (processo de logon para acesso a
uma rede) ou uma combinao de ambas (autenticao de indivduos por dispositivo biomtrico
para concesso de acesso, catraca eletrnica, porta aberta por carto magntico).

A ISO 17799 (a ser detalhada na Unidade 3) utiliza a expresso permetro de segurana,


definindo-a como quaisquer elementos que estabeleam uma barreira ao acesso indevido. Uma
melhor definio para permetro de segurana seria o contorno ou linha delimitadora de uma rea
ou regio separada de outros espaos fsicos ou lgicos por um conjunto qualquer de barreiras.

Exemplos de barreiras que podem ajudar a formar um permetro de segurana incluem salas-
cofre, roletas de controle de acesso fsico e uso de token ou dispositivo biomtrico para autenticao
de pessoas antes da liberao da passagem. Medidas detectivas de invaso de um permetro
de segurana podem incluir circuitos internos de TV, alarmes e sirenes e detectores de incndio;
entre outras medidas preventivas ou redutoras do impacto disponveis esto os climatizadores de
ambiente, detectores de fumaa e acionadores de gua para combate a incndio (BEAL, 2008).

NOT
A!

Todos os locais fsicos em que se encontram recursos de
informao devem possuir proteo de controle de acesso.
(FONTES, 2006, p. 124).

3.2 SITUAES COMUNS DA SEGURANA FSICA

De acordo com Foina (2009, p. 179-180), os problemas mais comuns relacionados com
a segurana fsica so:

Roubo de insumos (tais como fitas, disquetes etc.) e de partes de microcomputadores


(memrias, discos etc.).
Acesso de pessoas no autorizadas aos relatrios com dados estratgicos da empresa,
ainda que dentro do setor de Tecnologia da Informao.
Roubo de dados armazenados em arquivos magnticos (fitas, disquetes etc.) ou pticos
(CD-ROM, CR-RW etc.) com contedo de interesse da empresa (lista de clientes, arquivos
de senhas etc.).
Sabotagem em equipamentos e arquivos de dados.
78 TPICO 2 UNIDADE 1

A forma de minimizar tais problemas o rgido controle de acesso s reas sensveis


da empresa. A adoo de cartes magnticos e bloqueios de portas tem-se mostrado eficiente
contra acesso no autorizado. Certas reas devem ter seus acessos limitados at mesmo para
a maioria dos profissionais do setor (por exemplo, a fitoteca de segurana e o prprio centro
de processamento). Dispositivos de identificao biomtrica j esto disponveis e devem ser
usados para controlar o acesso s reas mais crticas (FOINA, 2009).

3.3 RECOMENDAES SOBRE PROJETOS

De acordo com Caruso e Steffen (1999), um ambiente de processamento de informaes,


como qualquer outra instalao sensvel, deve ser localizado em uma rea livre de quaisquer
fatores de risco, exceto se a atividade da organizao, por si s, envolver esses fatores.
Nesse caso, se o ambiente de processamento de informaes tiver que compartilhar a rea
com qualquer atividade de risco, as diretrizes de segurana devem ser aplicadas de maneira
ainda mais estrita.

O mais recomendvel a construo de um edifcio exclusivo, localizado no centro de


uma rea exclusiva, acima do nvel do solo, com as instalaes sensveis no centro do edifcio
e as reas de apoio na periferia, seguindo o conceito das camadas concntricas de segurana.
(CARUSO; STEFFEN, 1999, p. 210).

NOT
A!

A edificao deve ter toda a infraestrutura necessria pensada
para permitir seu adequado funcionamento e expanso futura.
(CARUSO; STEFFEN, 1999, p. 217).

Alm disso, conforme Caruso e Steffen (1999), algumas atividades dentro de recintos
de processamento de informaes implicam riscos maiores que as demais, a exemplo dos
equipamentos de impresso a laser, que trabalham com aquecimento e emanam gases. Sempre
que for o caso, deve ser previsto um recinto separado, provido de equipamentos e dispositivos
de proteo adequados para esse tipo de equipamento, se possvel em outra edificao.

Caruso e Steffen (1999) comentam ainda que o funcionamento sem problemas das
instalaes do ambiente de informaes altamente dependente das condies que o local
escolhido oferece. A escolha de um local provido de adequada infraestrutura pblica reduz
muito o custo final das instalaes, tanto dos investimentos necessrios como de manuteno
no dia-a-dia.
UNIDADE 1 TPICO 2 79

Uma edificao desse tipo ser usada para abrigar o ambiente de informaes por
muitos anos, ou talvez por dcadas. Desse modo, conveniente pensar nos detalhes que iro
fazer a diferena em relao a um ambiente de trabalho de qualidade e seguro, em termos
tanto de materiais empregados como de acabamento. (CARUSO; STEFFEN, 1999, p. 212).

Mesmo com os atuais equipamentos de processamento de informaes tendendo a


se tornar cada vez menores, segundo Caruso e Steffen (1999, p. 212-213), instalaes mais
complexas, como grandes computadores e servidores de redes, precisam que as interligaes
entre as mquinas sejam feitas por baixo do piso.

Na medida do possvel, conforme Caruso e Steffen (1999, p. 213),

devem ser evitados tetos rebaixados, dando-se preferncia a dutos aparentes,


como, por exemplo, de retorno de ar-condicionado, eletrocalhas para lana-
mento dos cabos de energia eltrica, lgica e comunicao, instalao de
luminrias, instalaes de deteco e/ou extino de incndio.

De acordo com Caruso e Steffen (1999, p. 216), devemos ainda observar que grandes
CPDs podem funcionar sem operadores e, portanto, no escuro. Nesses casos, durante a
operao normal deve-se manter a iluminao no mnimo possvel, somente aumentando sua
intensidade quando necessrio.

Um CPD, como qualquer outro local sensvel, uma instalao que deve ter assegurado
o mais alto grau de segurana. A programao visual parte importante do projeto porque
atualmente no se considera mais tal tipo de instalao como a vitrine da organizao.
(CARUSO; STEFFEN, 1999, p. 217).

NOT
A!

As empresas crescem e, como consequncia, a estrutura de
seus ambientes de informaes tambm precisam se expandir.
(CARUSO; STEFFEN, 1999, p. 217).

3.4 PROCEDIMENTOS OPERACIONAIS

Assim que uma edificao ou qualquer outro local em que se exera algum tipo de
atividade tenha sido construdo, sua infraestrutura tcnica instalada e testada e tudo esteja
funcionando, rapidamente se instala uma rotina diria de atividades, conforme Caruso e
Steffen (1999). Esse tipo de rotina necessrio, mas ao mesmo tempo representa um risco
para qualquer ramo de atividade.
80 TPICO 2 UNIDADE 1

Na realidade, o principal esforo administrativo dentro de qualquer organizao


o estabelecimento de padres de execuo de atividades e de comportamento de seres
humanos, isto , a rotina. Quaisquer polticas, normas e diretrizes implicam necessariamente o
estabelecimento de padres rotineiros que devem ser seguidos por todos. Ao mesmo tempo, a
rotina determina um padro estabelecido, autorizado, e qualquer desvio desse padro implica
uma possvel violao de segurana (CARUSO; STEFFEN, 1999).

De acordo com Caruso e Steffen (1999, p. 259), a segurana de qualquer organizao


acarreta procedimentos operacionais padronizados para as inmeras atividades exercidas
dentro da mesma. Em um ambiente de informaes, necessrio estabelecer padres de
procedimentos de segurana para as seguintes reas:

Controle de acesso;
Preveno e combate a incndios;
Controle do fornecimento de energia;
Controle das condies ambientais;
Entrada e sada de equipamentos, materiais e produtos;
Segurana dos meios de armazenamento.

3.5 SEGURANA NOS MEIOS DE ARMAZENAMENTO

Assim como os documentos em papel, as mdias de computador (CDs, disquetes, DVDs,


fitas magnticas, discos removveis etc.) precisam ser controladas e fisicamente protegidas,
conforme Beal (2008). Alm disso, ainda segundo Beal (2008, p. 84), as mdias levadas para
fora das instalaes devem sujeitar-se a procedimentos de proteo e normas para que no
permaneam desprotegidas em reas pblicas.

De acordo com Caruso e Steffen (1999, p. 275), as mdias magnticas so muito


suscetveis s condies ambientais, principalmente ao calor e poluio; j a tecnologia de
disco ptico bem menos sensvel. Os meios de armazenamento esto sujeitos a uma srie
de agentes de risco, que podem afetar o contedo dos mesmos.

Tanto a mdia magntica como os prprios circuitos eletrnicos dos computadores


so altamente suscetveis aos efeitos dos campos magnticos. Todavia, estes decaem muito
rapidamente medida que se afastam da fonte geradora; esse decrscimo ocorre em funo
do quadrado da distncia da fonte emissora, e por isso preciso uma corrente muito elevada
para gerar campos suficientemente fortes (CARUSO; STEFFEN, 1999).

Segundo Caruso e Steffen (1999, p. 276-277), campos magnticos de 4.000A/m so


fatais para mdias magnticas. Entretanto, a 10 mm de distncia necessria uma corrente
UNIDADE 1 TPICO 2 81

de 250 A para atingir esse valor. Mesmo assim se recomenda distncias de segurana bem
maiores, j que raios e outros transientes podem causar picos muito altos com efeitos graves,
apesar da durao de milionsimos de segundo. Emissoras de ondas de rdio e principalmente
de radar merecem cuidados especiais, mesmo a distncias variando entre 1 e 2 km.

Os filmes plsticos usados nas mdias magnticas so suscetveis de decomposio


qumica em funo direta do aumento da temperatura do ambiente e dos poluentes presentes
na atmosfera, segundo Caruso e Steffen (1999). Alm disso, os meios de armazenamento
devem ser protegidos contra qualquer tipo de choque mecnico. Mesmo que, aparentemente,
nada tenha sido danificado, possvel que pequenos danos comprometam a longo prazo a
qualidade da mdia.

De acordo com Caruso e Steffen (1999, p. 277), os equipamentos de armazenamento


devem ser tratados at com mais cuidado que a mdia propriamente dita. Equipamentos
eletrnicos, tais como CPUs, unidades de disco, memrias, unidades de comunicao etc.,
so to sensveis quanto s mdias magnticas.

Para as mdias pticas, conforme Caruso e Steffen (1999), recomendam-se os mesmos


cuidados que para discos magnticos rgidos, exceto com relao a campos magnticos.
Entretanto, est havendo consenso no sentido de que mdias pticas contendo material plstico
como substrato tm um limite previsto de dez anos; alguns discos pticos especiais, que usam
o vidro como substrato e o ouro como metal de revestimento e reflexo, tm tempo de vida
til previsto de 100 anos.

4 SEGURANA AMBIENTAL

De acordo com Beal (2008, p. 81), a adequada proteo do ambiente e dos ativos
fsicos de informao, tanto como no caso do ambiente lgico, exige a combinao de medidas
preventivas, detectivas e reativas.

NOT
A!

As proibies de fumar, tomar caf, fazer refeies e outras regras
de comportamento so bvias, mas devem ser rigorosamente
implementadas em todo lugar onde existir mdia magntica.
Por exemplo, arquivo no lugar de trabalho permanente,
principalmente a fitoteca. conveniente prever um ambiente para
servir de copa ou local de descanso, e um local para fumantes,
principalmente para o perodo da noite e finais de semana.
(CARUSO; STEFFEN, 1999, p. 279).
82 TPICO 2 UNIDADE 1

De acordo com Foina (2009, p. 184), a rea de Tecnologia de Informao mantm sob
sua guarda um considervel parque de equipamentos e sistemas. So equipamentos de alto
valor e sensveis a maus tratos e alteraes ambientais. A fim de preservar o funcionamento
desses equipamentos e a prpria operao da empresa, cabe projetar a instalao adequada
para suportar esse patrimnio.

Ainda de acordo com Foina (2009, p. 184),

os cuidados a serem observados no projeto de uma instalao para Tecnolo-


gia de Informao so de ordem eltrica, ambiental (temperatura e umidade),
segurana (fsica e patrimonial) e ergonmica. Portanto, fundamental a orga-
nizao desses recursos, para garantia da disponibilidade dos equipamentos,
da segurana fsica e lgica, e da ergonomia dos equipamentos (facilidade de
uso e garantia de boas condies de trabalho).

4.1 REDE ELTRICA

De acordo com Caruso e Steffen (1999, p. 284), o prdio deve ter para-raios do tipo
gaiola de Faraday, ligado a um aterramento adequado. Lembramos que o aterramento dos
para-raios no pode, em hiptese alguma, estar ligado ao aterramento eltrico normal do
prdio; alm disso, os cabos de para-raios devem ficar o mais afastado possvel de quaisquer
outros cabos eltricos, de comunicao, lgica etc. como forma de se evitar que os mesmos
sejam submetidos aos fortes campos magnticos gerados pela passagem de descargas de
relmpagos.

Ainda segundo Caruso e Steffen (1999), os cabos de energia de grande potncia, bem
como os condutores de para-raios, devem ser afastados da parede externa de uma sala de
segurana. A distncia mnima de para-raios de 1,0 m.

As estruturas metlicas (por exemplo, piso elevado) de uma sala devem ser ligadas
ao referencial terra da rea externa, que ligada ao aterramento geral. Alm disso,
recomendvel que se interliguem todas as redes de terra que deem suporte a estaes de
trabalho e demais equipamentos sensveis que estejam ligados em rede; isso permite equalizar
todas as cargas entre si (CARUSO; STEFFEN, 1999).

De acordo com Caruso e Steffen (1999, p. 284), as salas devem ter iluminao de
emergncia, sinalizao fosforescente e farolete a pilha. Recomendamos o uso de sistemas
de iluminao de emergncia dotados de baterias recarregveis. Devido ao risco de vazamento
do contedo das pilhas comuns, recomendamos o uso de pilhas secas em faroletes.

Ainda segundo Caruso e Steffen (1999, p. 284), a luminria fluorescente deve ter
UNIDADE 1 TPICO 2 83

reator com proteo contra superaquecimento e capacitor de segurana. Outras instalaes


indispensveis devem ser do mais alto padro de qualidade. Por fim, a energia deve ser
desligada sempre que no haja equipamentos em operao dentro da sala nem pessoas
trabalhando.

Ferreira e Arajo (2008, p. 125) citam cinco itens que devem ser considerados:

A rede eltrica deve ser sempre estabilizada e dimensionada por profissionais especializados,
sendo em seu planejamento, considerada a carga necessria.
A manuteno deve ser tratada em procedimentos especficos, considerando a segurana
contra incndios.
A fiao para o CPD deve ser nica e independente para evitar a penetrao de rudos.
Para cada ativo considerado crtico, principalmente os de processamento de dados, deve
haver fornecimento de energia de forma alternativa, independente das concessionrias de
energia.
Para as situaes de contingncia deve-se fazer o uso de geradores de energia.

Foina (2009, p. 187) cita que boa parte dos defeitos dos computadores e perifricos
ocorre em virtude de problemas de origem eltrica e de temperatura. As instalaes eltricas,
mesmo quando bem executadas, devem ser periodicamente revisadas para deteco de curtos-
circuitos, fugas eltricas, ruptura de isolamentos, contatos oxidados, aterramento flutuante,
conectores frouxos etc.

4.2 ENERGIA ALTERNATIVA

De acordo com Caruso e Steffen (1999), constatou-se uma maior preocupao com
relao a sistemas no-breaks e geradores. Geralmente, as instalaes de mdio e grande
porte que possuam um grande nmero de aplicaes on-line possuam sistemas alternativos
eficientes. Em alguns casos havia riscos ligados ao equipamento ou aos tanques de combustvel
(perigosamente prximos ao prdio).

Uma organizao no funciona sem um adequado fornecimento de energia eltrica.


Todos os equipamentos, independente do grau de importncia, funcionam com eletricidade,
das lmpadas aos prprios computadores. Assim, importante que seja assegurado um
fornecimento constante e contnuo de energia eltrica, prova de falhas; j na fase de projeto
devem ser previstos os locais e espao suficiente para abrigar os equipamentos de gerao e
condicionamento de energia eltrica (CARUSO; STEFFEN, 1999).

Caso o local escolhido sofra com problemas de falta de energia eltrica, conforme
84 TPICO 2 UNIDADE 1

Caruso e Steffen (1999, p. 218), recomendvel prever entradas para uma fonte alternativa,
capaz de abrigar as instalaes destinadas energia eltrica. Deve haver espao para os
equipamentos listados a seguir. A rea total ir depender das necessidades totais de energia
e da qualidade da energia fornecida:

Transformadores.
Estabilizadores.
Sistema short break.
Sistema motor/alternador sncrono.
Sistema eltrico ininterrupto de corrente alternada.
Um grupo gerador diesel.

Dependendo da qualidade da energia eltrica disponvel no local e do nvel de segurana


requerido pelas instalaes, segundo Caruso e Steffen (1999, p. 219), indispensvel a
previso, ainda na fase de projeto, de uma srie de providncias para garantir o adequado
fornecimento de energia. Entre elas esto:

Espao para condicionadores de energia.


Locais para passagem de dutos e calhas para os cabos.
Local para instalaes de controle.
Localizao dos quadros de interligao.
Localizao dos quadros de chaves e controles da iluminao e dos equipamentos.

4.3 LOCALIZAO

A escolha da localizao correta , provavelmente, a medida isolada mais importante


que se pode tomar na fase de projeto. Na medida do possvel, as reas de processamento de
informaes devem ser isoladas das destinadas a outras atividades por distncias e construes
corta-fogo, de acordo com a carga de incndio existente. O simples afastamento entre dois
edifcios vizinhos, cuja distncia mnima determinada pelas normas municipais, nem sempre
suficiente para proteger os equipamentos de informtica de um incndio no prdio contguo;
em princpio, uma edificao destinada a abrigar um ambiente de informaes deve estar
separada de qualquer outra edificao por uma distncia mnima igual a, pelo menos, a altura
da maior das duas edificaes, mais uma folga de no mnimo 20% (CARUSO; STEFFEN, 1999).

Conforme Caruso e Steffen (1999, p. 203), grande parte das instalaes foi adaptada
em prdios j existentes, nos quais no houve a preocupao com a segurana das instalaes.
Muitos deles estavam localizados no interior de reas industriais de alto risco (prximos a
instalaes de pinturas, depsitos de inflamveis etc.). Durante muitos anos, o CPD de uma
UNIDADE 1 TPICO 2 85

multinacional da Grande So Paulo funcionou dentro de um prdio de produo, junto a uma


linha de pintura e em cima de depsitos de materiais inflamveis. Detalhe: o mesmo prdio
tinha sido destrudo por um incndio ainda na fase final de construo, exatamente no dia
previsto para a transferncia do CPD para o mesmo; ou seja, a primeira lio no foi aprendida.

Segundo Caruso e Steffen (1999), em um bairro central de So Paulo, havia uma


empresa que mantinha seu CPD em uma instalao praticamente no nvel da rua e com paredes
de vidro temperado de 10 mm de espessura. Alm de completamente visvel para todos que
passam pela rua, no final da tarde o sol incidia diretamente sobre o equipamento e sobre os
meios magnticos.

De acordo com Caruso e Steffen (1999, p. 220), as instalaes de processamento de


informaes, como qualquer outra instalao sensvel, devem ser alojadas em edifcio isolado
ou em recinto isolado do resto do edifcio por paredes divisrias corta-fogo (se possvel, com
paredes duplas), que vo do piso laje de cobertura, sem interrupo (salvo as aberturas
destinadas a portas, janelas e passagem de dutos).

4.4 CLIMATIZAO

Ao se fazer um projeto de uma sala destinada a abrigar equipamentos de processamento


de informaes ou qualquer aplicao que implique um ambiente de alta qualidade, a exemplo de
salas limpas de indstrias eletrnicas e at mesmo centros cirrgicos, muito importante que se
pense desde o incio nas instalaes de climatizao de ambiente (CARUSO; STEFFEN, 1999).

De acordo com Ferreira e Arajo (2008, p. 126), a utilizao de equipamento de ar-


condicionado exige planejamento e em muitas ocasies, a realizao de obras, envolvendo
especialistas de TI e engenharia. Em localidades de processamentos de dados, visando
segurana da informao armazenada preservando sua integridade, os passos a seguir so
necessrios para uma avaliao adequada:

Avaliao da capacidade mnima requerida para os equipamentos que sero armazenados


neste ambiente.
Itens de segurana contra incndios.
Aspectos de contingncia.
Avaliao das opes de manuteno.

Caruso e Steffen (1999, p. 219) comentam que, em uma instalao para equipamentos
sensveis, vital que o sistema de ar-condicionado seja mantido em operao permanente;
portanto, devero ser observados os pontos listados a seguir quando do projeto das
86 TPICO 2 UNIDADE 1

dependncias para um sistema de climatizao. Todos eles exigem espao na edificao:

Exclusividade dos equipamentos.


Redundncia.
Localizao estratgica e segura das tubulaes de gua e esgoto.
Previso da utilizao de sensores nos dispositivos de controle de temperatura e umidade
relativa.
Previso de sistemas adequados e eficientes de filtragem e vedao.
Previso da limpeza peridica da parte interna dos dutos do ar-condicionado.
Instalaes de gua gelada.

Baseado no resultado da anlise dos pontos citados, e no nvel de segurana requerido


pelos equipamentos, o projetista ir selecionar o sistema de condicionamento de ar mais
adequado.

De acordo com Caruso e Steffen (1999), pouqussimas empresas possuam equipamento


de ar-condicionado de reserva. Isso significa que a ocorrncia de um defeito grave no sistema
de climatizao teria o mesmo efeito que um grave defeito do hardware, paralisando as
instalaes da mesma forma. Anos atrs, o CPD de uma grande estatal paulista dividia os seus
equipamentos de ar-condicionado com o auditrio que ficava no andar superior. Sempre que
havia algum evento no auditrio, a temperatura do CPD chegava casa dos 35o C.

NOT
A!

Caruso e Steffen (1999, p. 219-220) citam trs dicas importantes
sobre a infraestrutura para climatizao:
1) Na implantao de uma instalao para ambientes de
informaes, o sistema central de condicionamento de ar vital
ao seu pleno funcionamento.
2) Devido necessidade do controle das condies ambientais
e de confiabilidade para o sistema de condicionamento de ar,
recomendvel a instalao de condicionadores do tipo compacto
(self-contained) ou de central de gua gelada.
conveniente que a gua de condensao, gerada pelo sistema
de climatizao, seja canalizada diretamente para um dreno
capaz de suportar o volume mximo de gua condensada pelo
ar-condicionado, com uma folga de pelo menos 50%.

4.5 PREVENO E COMBATE A INCNDIO

Segundo Caruso e Steffen (1999, p. 266), o incndio , provavelmente, o desastre


UNIDADE 1 TPICO 2 87

mais temido por seres humanos. Nenhum outro tipo de desastre isolado provoca mais danos;
alm da destruio fsica dos bens que pegam fogo, h diversas outras consequncias, como
intoxicao e envenenamento provocados pelos gases da combusto nos seres vivos, corroso
decorrente dos gases corrosivos e txicos desprendidos pelas chamas e at mesmo danos
nas instalaes permanentes que devem ser reparados.

No h pessoa que no conhea o fogo e seus efeitos sobre o meio ambiente, conforme
Caruso e Steffen (1999, p. 266). Entretanto, somente as pessoas com treinamento voltado para
preveno e combate a incndios recebem informaes gerais a respeito.

Levando-se em conta a grande quantidade de produtos, dispositivos, mobilirios e


equipamentos fabricados com materiais combustveis que os seres humanos usam no dia a
dia, grande o risco que locais por eles ocupados frequentemente se incendeiem. Entretanto,
medidas tomadas desde o incio da construo das instalaes podem minimizar os riscos de
um eventual incndio, e, em caso de ocorrncia, tornar sua propagao mais difcil e reduzir
o montante dos danos (CARUSO; STEFFEN, 1999).

As instalaes de um ambiente de informaes, de acordo com Caruso e Steffen (1999,


p. 220), devem ser projetadas de maneira que reduzam ao mnimo o risco de fogo na edificao
ou em qualquer equipamento, dispositivo ou material que sirva para gerar ou propagar fogo.

IMPO
RTAN
TE!

De acordo com Ferreira e Arajo (2008, p. 126), os detectores de
fumaa e temperatura devem ser instalados com a orientao de
um tcnico especializado e podem estar localizados, no mnimo,
sob os pisos falsos e sobre os tetos suspensos.

Caruso e Steffen (1999) citam que a maioria das instalaes, inclusive muitas de grande
porte, no possua equipamentos de sensoriamento e alarme contra gases e fogo, dispondo
apenas do equipamento bsico exigido por lei (extintores manuais). Alguns possuam alarmes
de acionamento manual (quebra de vidro), que dependem da ao humana. Vimos tambm
instalaes dotadas de hidrantes e sprinklers. Em si, os sprinklers e os hidrantes no so um
problema; este reside na forma de operao do sistema de sprinklers e dos hidrantes.

Ferreira e Arajo (2008, p. 127) citam que os sprinklers de gua (combate ao fogo por
meio de asperso), no devem ser instalados nos locais de processamento de dados, deve haver
instalados alarmes interligados a uma central de monitoramento e segurana, alm de os locais
de armazenamento de mdias de backups devem ser realizados em cofres antichamas, trancados
com senha e localizados de forma distante de onde se efetua o processamento dos dados.
88 TPICO 2 UNIDADE 1

Nas instalaes dotadas de sensores automticos, conforme Caruso e Steffen


(1999), sua distribuio nem sempre era a mais adequada. Poucas instalaes realizavam
testes peridicos de funcionamento. Na maioria dos casos, a sinalizao de emergncia era
inadequada ou incompleta e no possua iluminao de emergncia.

Conforme Ferreira e Arajo (2008, p. 126), a utilizao de sistemas de deteco de


incndio de forma automtica deve ser obrigatria, de forma a acionar alarmes e recursos de
combate quando identificado qualquer incio de incndio. Deve haver brigada de incndio,
constituda formalmente e treinada.

De acordo com Caruso e Steffen (1999, p. 203), alguns gerentes tinham a ideia falsa
de que havia pessoal treinado para combate a incndios; entretanto, aps entrevistas com o
pessoal operacional, notava-se que a maioria tinha feito apenas um curso terico havia tempos
(nunca mais reciclado). Constatou-se que instalaes com turnos de operao de madrugada
no possuam nenhum elemento treinado nesse perodo.

NOT
A!

Ferreira e Arajo (2008) citam que, quanto mais crticos forem os
equipamentos para o negcio, mais investimentos em recursos
devem ser efetuados, com um tcnico de segurana avaliando a
necessidade da utilizao dos seguintes recursos:
- Uso de equipamentos para extino automtica.
- Uso de portas corta-fogo.
- Uso de alarmes de incndio e detectores de fumaa.

4.6 INSTALAO, PROTEO E MANUTENO DE EQUIPAMENTOS

De acordo com Beal (2008), a instalao de qualquer tipo de equipamento relacionado


TI deve ser precedida de uma avaliao do ambiente para reduzir o grau de exposio e
acessos desnecessrios, sabotagem, espionagem etc. Entre as ameaas a serem consideradas
no estabelecimento de controles, esto: roubo, fogo, explosivos, fumaa, gua (ou falha de
abastecimento), poeira, vibrao, efeitos qumicos, interferncia no fornecimento de energia
eltrica e radiao eletromagntica.

Ainda segundo Beal (2008, p. 88), polticas especficas para a restrio de alimentos,
bebidas e fumo prximo s instalaes de processamento da informao, monitorao de
aspectos ambientais que possam afetar essas instalaes, uso de mtodos de proteo como
capas para teclados em ambientes industriais so controles citados pela norma ISO 17799 (a
UNIDADE 1 TPICO 2 89

ser estudada na Unidade 3), que tambm recomenda a considerao de desastres que possam
ocorrer nas proximidades da instalao (prdios vizinhos, andares superiores ou inferiores etc.).

A adequada manuteno dos equipamentos necessria para a garantia de sua


integridade e disponibilidade. A ISO 17799 (item 7.2.4) recomenda a realizao de manutenes
de acordo com as especificaes e os intervalos indicados pelo fabricante, uso de pessoal
qualificado para a execuo dos reparos, registro de falhas suspeitas e das manutenes
corretivas e preventivas realizadas, controles apropriados para o envio de equipamentos para
manutenes fora da organizao (incluindo as consideraes de segurana em relao a
dados apagados que minimizar os riscos de vazamento de informaes) (BEAL, 2008).

4.7 REMOO, DESCARTE E TRANSPORTE DE EQUIPAMENTOS

Controles especficos devem ser implementados para evitar vazamento de informaes,


remoo no autorizada de propriedade e furto de equipamentos ou peas e dispositivos de
equipamentos retirados da organizao, entre outros riscos relativos remoo, descarte e
transporte de equipamentos. Exemplos de controles aplicveis so: verificao da eliminao
segura de informaes sensveis e de software licenciado de discos rgidos antes de sua
transferncia ou descarte, inspeo de equipamentos retirados e devolvidos organizao
e transporte de equipamentos portteis em viagens sempre que possvel como bagagem de
mo e dentro de receptculos que disfarcem seu contedo (BEAL, 2008).

4.8 PROTEO DE DOCUMENTOS EM PAPEL

De acordo com Beal (2008, p. 83), a adequada proteo dos documentos em papel implica
a existncia de procedimentos de tratamento que cubram no mnimo os seguintes aspectos:

Cpia.
Armazenamento.
Transmisso pelo correio ou fax.
Descarte seguro.

Caso a organizao dependa de documentos em papel para cumprir sua misso e


alcanar seus objetivos, segundo Beal (2008, p. 83), ela deve dispor pelo menos dos seguintes
controles para a proteo desses ativos de informao:
90 TPICO 2 UNIDADE 1

Uso de rtulos para identificar documentos que requerem tratamento confidencial.


Poltica de armazenamento de papis que assegure a guarda em local protegido (de
preferncia em cofre ou arquivo resistente a fogo) de papis com informaes confidenciais
ou crticas para o negcio.
Procedimentos especiais para a impresso e transmisso via fax de documentos confidenciais
(incluindo superviso da impressora durante o processo de impresso e proteo contra
discagem incorreta ou uso de nmeros errados guardados na memria do aparelho de fax).
Recepo e envio controlado de correspondncia sigilosa.

Itens sensveis, como cheques e notas fiscais em branco, precisam estar submetidos
a controles adicionais compatveis com os nveis de risco identificados (BEAL, 2008).

4.9 PROTEO DE COMUNICAES


NO BASEADAS EM COMPUTADOR

De acordo com Beal (2008), a troca de informao por comunicao verbal, fax, vdeo
etc. pode ser comprometida caso inexistam polticas e procedimentos adequados utilizao
desses recursos. Iremos estudar na Unidade 3 que a ISO 17799 (item 8.7.7) relaciona como
problemas a serem considerados a escuta de conversas pelo uso de telefones em locais
pblicos ou de mensagens armazenadas em secretrias eletrnicas e sistemas de correio de
voz, o envio acidental de fax para o nmero errado, a possibilidade de prejuzo s operaes
de negcio em caso do comprometimento dos recursos de comunicao por sobrecarga ou
interrupo do servio. Os funcionrios devem ser alertados sobre as precaues a serem
adotadas para evitar esses e outros problemas que possam levar interceptao de conversas
ou informaes confidenciais ou indisponibilidade do servio quando do uso de comunicao
por voz, fax e vdeo.

4.10 POLTICA DE MESA LIMPA E TELA LIMPA

Segundo Beal (2008), esta poltica visa reduzir os riscos de acesso no autorizado s
informaes corporativas, que se tornam mais vulnerveis quando papis, mdias removveis
so deixados sobre a mesa e computadores so deixados ligados e conectados a sistemas
ou redes na ausncia do responsvel. Entre as medidas de proteo sugeridas pela ISO
17799, a serem aplicadas fora do horrio normal de trabalho (item 7.3.1), esto a guarda de
mdias e papis crticos ou sensveis em cofre ou arquivo resistente a fogo, o desligamento
de computadores e impressoras e sua proteo por senhas, chaves ou outros controles e o
travamento de copiadoras (ou sua proteo contra uso no autorizado).
UNIDADE 1 TPICO 2 91

RESUMO DO TPICO 2

Caro(a) acadmico(a)! Neste segundo tpico, voc estudou os seguintes aspectos:

Os aspectos gerais da segurana da informao no contexto lgico.

A definio da estrutura da administrao e da equipe responsvel pela segurana da


informao.

O levantamento dos usurios, recursos e ferramentas que sero utilizados para garantir a
segurana.

A definio de permetros lgicos atravs de equipamentos e softwares de segurana.

A segurana na transmisso de dados pela internet atravs da tecnologia de criptografia.

Os aspectos gerais da segurana da informao no contexto fsico.

As recomendaes para a definio do espao fsico onde sero alocados os equipamentos


contendo as informaes.

Os cuidados que devem ser despendidos sobre as mdias de armazenamento.

A segurana ambiental, no que tange rede eltrica, energia alternativa, climatizao,


entre outros fatores que devem ser levados em conta para o bom funcionamento dos
equipamentos e consequentemente a segurana das informaes.
92 TPICO 2 UNIDADE 1


ID ADE
ATIV
AUTO

1 As barreiras de segurana so obstculos que visam garantir que um ativo ou um


conjunto de ativos de informao sejam protegidos de acessos indevidos. Uma das
barreiras que pode ser utilizada o controle de acesso realizado atravs da utilizao
de dados biomtricos.
( ) CERTO.
( ) ERRADO.

2 Ao selecionar um profissional para ser o Administrador de Segurana, algumas


caractersticas do seu perfil devero ser analisadas. Entre elas esto:
a) ( ) Segurana no ambiente, experincia, esprito inventivo e legitimidade emocional.
b) ( ) Conhecimento do ambiente informacional, experincia, facilidade de
relacionamento e responsabilidade.
c) ( ) Controle do ambiente, liderana, estabilidade espiritual e facilidade comportamental.
d) ( ) Conhecimento dos recursos, espontaneidade, liderana e responsabilidade.
UNIDADE 1

TPICO 3

SEGURANA EM SISTEMAS DISTRIBUDOS

1 INTRODUO

Muitos recursos de informao que se tornam disponveis e so mantidos em sistemas


distribudos tm um alto valor intrnseco para seus usurios. Portanto, sua segurana de
considervel importncia (GROSS, 2008).

A segurana de recursos de informao, de acordo com Coulouris, Dollimore e


Kindberg (2007), possui trs componentes: integridade (proteo contra danos ou alteraes),
disponibilidade (proteo contra interferncia com os meios de acesso aos recursos) e
confidencialidade (proteo contra exposio e acesso para pessoas no autorizadas).

Segundo Gross (2008, p. 13), mesmo que a internet permita que um programa em um
computador se comunique com um programa em outro computador, independentemente de
sua localizao, existem riscos de segurana associados ao livre acesso a todos os recursos
de uma intranet.

Embora um firewall possa ser usado para formar uma barreira em torno de uma intranet,
restringindo o trfego que pode entrar ou sair, isso no garante o uso apropriado dos recursos
pelos usurios de dentro da intranet, nem o uso apropriado de recursos na internet, que no
so protegidos por firewalls. (GROSS, 2008, p. 13).

NOT
A!

De acordo com a Cyclades Brasil (2001), um firewall no
um equipamento ou software, e sim um conjunto formado por
hardware, software e uma poltica de segurana (documentos que
contm diretrizes para tomada de deciso sobre segurana na
empresa). O firewall tem por funo controlar o trfego entre duas
ou mais redes, visando fornecer segurana a uma (ou algumas)
das redes que normalmente tem informaes e recursos que no
devem estar disponveis aos usurios de outra(s) rede(s).
94 TPICO 3 UNIDADE 1

Em um sistema distribudo, segundo Gross (2008, p. 13), os clientes enviam pedidos


para acessar dados gerenciados por servidores, envolvendo o envio de informaes atravs
de mensagens por uma rede. Por exemplo:

Um mdico pode solicitar acesso aos dados de pacientes de um hospital ou enviar mais
informaes sobre tais pacientes.
No comrcio eletrnico e nos servios bancrios, usurios enviam nmeros de seus cartes
de crdito pela internet.

S!
DICA

Nada melhor do que aprender algo assistindo a um bom filme.


Muitos so os filmes retratando problemas de segurana na internet
ou em redes de computadores. Este muito bom! A Rede.

Ela no tem mais carto de crdito, conta bancria, carteira de


motorista,... e perdeu ainda o nmero da identidade. Foi tudo
deletado. Ela simplesmente deixou de existir! Sandra Bullock,
Jeremy Northam e Dennis Miller estrelam este suspense sobre
uma especialista em computadores cuja vida apagada por uma
conspirao eletrnica.
Angela Bennett (Sandra Bullock) uma analista de sistemas
freelance que passa os dias procurando por vrus de computador,
e as noites conversando com outros tmidos fanticos pelo cyber-espao na rede
internet. Nessa rotina solitria ela se sente tranquila e feliz, mantida em sua redoma
protetora... at que o mundo eletrnico que ela criou a faz mergulhar numa criminosa
teia de corrupo e conspirao. Enquanto conserta alguns defeitos num programa de
games, Angela acessa um quebra-cabeas com dados altamente secretos do governo.
Rapidamente percebe que penetrou numa conspirao por computador, e que sinistros
piratas da informtica no se detero enquanto ela no for eliminada. Angela descobre
que todos os traos de sua existncia foram apagados e que recebeu uma nova identidade
nos arquivos da polcia e se tornara uma criminosa com a cabea a prmio. Agora ela
vai ter que sair da frente do computador e escapar com vida no mundo real.
A REDE. Direo de Irwin Winkler. EUA: Sony Pictures Entertainment, 1995, DVD
(114 min), color.

Ambos os exemplos, segundo Gross (2008, p. 14), trazem o desafio de enviar


informaes sigilosas em uma ou mais mensagens, atravs de uma rede, de modo seguro.
Mas segurana no apenas uma questo de ofuscar o contedo de mensagens ela tambm
envolve saber com certeza a identidade do usurio, ou outro agente, em nome de quem as
mensagens foram enviadas.

No primeiro exemplo, o servidor precisa saber se o usurio realmente um mdico, e


no segundo exemplo o usurio precisa ter a certeza da identidade da loja ou do banco com o
UNIDADE 1 TPICO 3 95

qual est transacionando.

O segundo desafio consiste na identificao correta de um usurio ou agente remoto.


Ambos os desafios podem ser resolvidos usando tcnicas de criptografia desenvolvidas para
este fim, sendo amplamente usadas na internet.

S!
DICA

Prepare a pipoca! Outro filme interessante e que traz alguns pontos


importantes sobre segurana A Rede 2.0:

De um dos produtores do mega sucesso A Rede, esta sequncia


de ao estrelada por Nikki DeLoach (da srie de TV North
Shore) que interpreta Hope Cassidy, uma linda especialista em
computadores que viaja para Istambul em busca do trabalho
perfeito, mas logo fica presa a uma enrascada de alta tecnologia.
A perseguio interminvel comea quando Hope tem que usar
sua inteligncia e beleza para recuperar seu nome e revelar o
mistrio. Graas ajuda de um misterioso motorista de txi e de
uma sexy aeromoa, ela capaz de descobrir a chocante verdade
sobre o que est acontecendo com ela. Ser que ela poder recuperar seu passado
antes que os bandidos apaguem seu futuro? Ou ser que ela ser capturada na rede?
A REDE 2.0. Direo de Mike Bigelow. EUA: Sony Pictures Entertainment, 2006, DVD
(92 min), color.

2 PROTEO DE OBJETOS EM UM SISTEMA DISTRIBUDO

A figura a seguir ilustra um servidor gerenciando um conjunto de objetos para alguns


usurios. Os usurios podem executar programas clientes que enviam requisies para o
servidor a fim de realizar operaes sobre este conjunto de objetos. O servidor executa a
operao especificada em cada invocao e envia o resultado da execuo para o cliente.
96 TPICO 3 UNIDADE 1

FIGURA 15 OBJETOS E PRINCIPAIS DAS INVOCAES

FONTE: Adaptado de COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Distributed Systems:


Concepts and Design. 3. ed. England: Addison Wesley, 2001.

Segundo Coulouris, Dollimore e Kindberg (2007), os objetos possuem diferentes usos


por diferentes usurios. Por exemplo, alguns objetos podem conter dados privativos de um
usurio, como sua caixa de correio, e outros objetos podem conter dados compartilhados, como
suas pginas web. Para dar suporte a isso, definem-se direitos de acesso especificando quem
pode executar operaes sobre um objeto por exemplo, quem pode ler ou gravar seu estado.

Assim, usurios devem ser inclusos no modelo de segurana como beneficirios dos
direitos de acesso. Isso feito associando a cada invocao, e a cada resultado, o tipo de
autorizao de quem a executa. Essa autorizao chamada principal. Um principal pode
ser um usurio ou um processo. Na figura acima, a invocao vem de um usurio e o resultado
vem de um servidor.

De acordo com Gross (2008), a responsabilidade por verificar a identidade do principal


que efetua cada invocao e conferir se este tem direitos de acesso para efetuar a operao
solicitada no objeto, recusando as que no so permitidas, recai sobre o servidor. O cliente
pode verificar a identidade do principal que est por trs do servidor, de modo a garantir que
o resultado seja enviado realmente por esse servidor.

3 PROTEO DE PROCESSOS E SUAS INTERAES

De acordo com Coulouris, Dollimore e Kindberg (2007), processos interagem atravs


do envio de mensagens, expostas a ataques, pois o acesso rede e servios de comunicao
deve ser livre, permitindo que ambos os processos interajam entre si. Servidores e processos
pares publicam suas interfaces, permitindo que sejam enviadas invocaes a eles por qualquer
processo.

Frequentemente, segundo Gross (2008, p. 88), sistemas distribudos so implantados


e usados em tarefas que podem estar sujeitas a ataques externos provenientes de usurios
UNIDADE 1 TPICO 3 97

mal-intencionados. Isso especialmente verdade para aplicativos que efetuam transaes


financeiras, manipulam informaes confidenciais ou secretas, ou outro tipo de informao
cujo segredo ou integridade seja crucial.

De acordo com Gross (2008, p. 88), a integridade ameaada por violaes de


segurana, bem como falhas na comunicao. Sabemos que podem existir ameaas aos
processos que compem os aplicativos e s mensagens que trafegam entre eles. Porm como
podemos analisar tais ameaas visando a sua identificao e anulao? A seguir apresentado
um modelo para efetuar esta anlise de ameaas segurana.

4 O INVASOR

Para modelar as ameaas segurana, postulamos um invasor (por vezes conhecido


como atacante), que capaz de enviar qualquer mensagem para qualquer processo e ler ou
copiar qualquer mensagem entre processos, como demonstra a figura a seguir.

Tais ataques podem ser realizados usando-se simplesmente um computador conectado


a uma rede para executar um programa que l as mensagens endereadas para outros
computadores da rede, ou por um programa que gere mensagens que faam falsos pedidos
para servios e deem a entender que sejam provenientes de usurios autorizados. O ataque
pode vir de um computador legitimamente conectado rede, ou de um que esteja conectado
de maneira no autorizada (COULOURIS; DOLLIMORE; KINDBERG, 2007).

As ameaas de um potencial atacante sero discutidas nos prximos tpicos: ameaas


aos processos, ameaas aos canais de comunicao, e outras ameaas possveis.

FIGURA 16 O INIMIGO (INVASOR OU ATACANTE)

FONTE: Adaptado de COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Distributed Systems:


Concepts and Design. 3. ed. England: Addison Wesley, 2001.
98 TPICO 3 UNIDADE 1

4.1 AMEAAS AOS PROCESSOS

De acordo com Coulouris, Dollimore e Kindberg (2007), um processo projetado para tratar
pedidos pode receber uma mensagem de outro processo no sistema distribudo e no ser capaz
de determinar identidade real do remetente. Protocolos de comunicao como o IP incluem o
endereo do computador de origem em cada mensagem, mas no difcil um atacante gerar
uma mensagem com um endereo falso de origem. Essa falta de reconhecimento confivel da
origem de mensagens , segundo explicao a seguir, uma ameaa ao funcionamento correto
tanto de servidores quanto de clientes:
Servidores: como um servidor pode receber pedidos de uma grande diversidade de
clientes, ele no pode necessariamente determinar a identidade do principal por trs
de uma invocao em especial. Mesmo que o servidor exija a incluso da identidade do
principal em cada requisio, um atacante pode ger-la usando uma identidade falsa. Sem
reconhecimento garantido da identidade do remetente, o servidor pode no saber se deve
executar a operao ou recus-la. Por exemplo, um servidor de correio eletrnico recebe de
um usurio uma solicitao de leitura de mensagens de uma caixa de correio em especial, e
pode no saber se o usurio em questo pode fazer isso ou se uma solicitao indevida.
Clientes: quando um cliente recebe o resultado de uma requisio feita a um servidor, ele
pode no identificar se a origem da mensagem com o resultado mesmo do servidor desejado
ou de um invasor fazendo spoofing desse servidor.

NOT
A!

O spoofing , na prtica, o roubo de identidade. Assim, um cliente
poderia receber um resultado no relacionado invocao original,
como por exemplo, uma mensagem falsa de correio eletrnico (que
no est na caixa de correio do usurio). (GROSS, 2008, p. 89).

4.2 AMEAAS AOS CANAIS DE COMUNICAO

De acordo com Coulouris, Dollimore e Kindberg (2007), um invasor pode copiar, alterar
ou inserir mensagens quando elas trafegam pela rede e em seus sistemas intermedirios (por
exemplo, roteadores).

Estes ataques representam uma ameaa integridade das informaes e privacidade


quando elas trafegam pela rede, alm da prpria integridade do sistema. Por exemplo, uma
UNIDADE 1 TPICO 3 99

mensagem contendo um correio eletrnico de um usurio pode ser revelada a outro, ou ser
alterada para dizer algo totalmente diferente.

Outra forma de ataque a tentativa de salvar cpias de mensagens e reproduzi-las


posteriormente, tornando possvel a reutilizao da mesma mensagem repetidas vezes. Por
exemplo, algum pode tirar proveito, reenviando uma mensagem de invocao, solicitando
uma transferncia de um valor em dinheiro de uma conta bancria para outra.

De acordo com Gross (2008, p. 90), essas ameaas podem ser anuladas a partir do uso
de canais seguros de comunicao, descritos a seguir e baseados em autenticao e criptografia.

5 ANULANDO AMEAAS SEGURANA

A seguir apresentaremos as principais tcnicas, conforme Coulouris, Dollimore e


Kindberg (2007), nas quais os sistemas seguros so baseados.

5.1 CRIPTOGRAFIA E SEGREDOS COMPARTILHADOS

Suponha que dois processos (por exemplo, um cliente e um servidor) compartilhem um


segredo; isto , ambos conhecem o segredo, mas nenhum outro processo no sistema distribudo
sabe dele. Ento, se uma mensagem trocada por esses dois processos incluir informaes
que provem o conhecimento do segredo compartilhado por parte do remetente, o destinatrio
saber com certeza que o remetente foi o outro processo do par. claro que se deve tomar
os cuidados necessrios para garantir que o segredo compartilhado no seja revelado a um
invasor (COULOURIS; DOLLIMORE; KINDBERG, 2007).

Criptografia a cincia de manter as mensagens seguras, e cifrar o processo de


embaralhar uma mensagem de maneira a ocultar o seu contedo. A criptografia moderna
baseada em algoritmos que utilizam chaves secretas nmeros grandes e difceis de adivinhar
para transformar os dados de uma maneira que s possam ser revertidos com o conhecimento
da chave de descriptografia correspondente. (GROSS, 2008, p. 90).
100 TPICO 3 UNIDADE 1

S!
DICA

Vamos assistir a outro grande filme, que ilustra a utilizao de


criptografia a partir da famosa mquina Enigma, usada pelos
submarinos alemes durante a segunda guerra mundial para a
criptografia de mensagens?

Tom Jericho (Dougray Scott) o matemtico responsvel pela


descoberta do Enigma, um cdigo secreto que os navios nazistas
usavam para se comunicar durante a Segunda Guerra Mundial.
Mas os nazistas alteraram o cdigo e o Servio Secreto Britnico
chama Tom para decifr-lo novamente. Paralelamente, sua
namorada Claire (Saffron Burrows) some misteriosamente e o
Servio Secreto parece muito preocupado com isso. Desesperado,
Tom procura Hester Wallace (Kate Winslet), melhor amiga de
Claire, que comea a ajud-lo. Enquanto sua equipe se empenha
para descobrir a chave do novo cdigo, Tom e Hester investigam o desaparecimento
de Claire e, a cada pista, eles percebem que se trata de mais um enigma.
ENIGMA. Direo de Michael Apted. EUA: Manhattan Pictures International / Jagged
Films, 2001, DVD (117 minutos), color.

5.2 AUTENTICAO

De acordo com Coulouris, Dollimore e Kindberg (2007), o uso de segredos compartilhados


e da criptografia fornece a base para a autenticao de mensagens provar as identidades de
seus remetentes. A tcnica de autenticao bsica consiste em incluir em uma determinada
mensagem uma parte cifrada que possua contedo suficiente para garantir a sua autenticidade.

A autenticao de uma requisio para leitura de partes de um arquivo enviado ao servidor


de arquivos pode, por exemplo, incluir uma representao da identidade do principal fazendo
a requisio, a identificao do arquivo e a data e hora da requisio, tudo cifrado utilizando
uma chave secreta compartilhada entre o servidor de arquivos e o processo requisitante. O
servidor decifra o pedido e verifica se de fato correspondem realmente requisio.
UNIDADE 1 TPICO 3 101

5.3 CANAIS SEGUROS

Segundo Coulouris, Dollimore e Kindberg (2007), criptografia e autenticao so usadas


para construir canais seguros como uma camada de servio adicional sobre os servios de
comunicao existentes. Um canal seguro consiste de um canal de comunicao conectando
dois processos, cada qual atuando em nome de um principal, como visto na figura a seguir.

FIGURA 17 COMUNICAO ENTRE PROCESSOS USANDO UM CANAL SEGURO

FONTE: COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Sistemas Distribudos: Conceitos e


Projeto. 4. ed. Porto Alegre: Bookman, 2007.

Um canal seguro tem as seguintes propriedades:


Cada processo conhece com certeza a identidade do principal em nome de quem o outro
processo est executando. Portanto, se um cliente e um servidor se comunicam atravs
de um canal seguro, o servidor conhece a identidade do principal que est por trs das
invocaes e verifica seus direitos de acesso antes da execuo de uma operao. Isso
permite ao servidor a correta proteo de seus objetos e ao cliente a certeza de que est
recebendo resultados de um servidor confivel.
Canais seguros garantem a privacidade e integridade (proteo contra falsificao) dos
dados transmitidos por eles.
Cada mensagem inclui uma indicao de relgio lgico, ou fsico, impedindo que as
mensagens sejam reproduzidas ou reordenadas.

De acordo com Gross (2008, p. 92), a construo e utilizao de canais seguros vm


se tornado uma ferramenta prtica visando proteger o comrcio eletrnico e as comunicaes
de modo geral.

6 OUTRAS POSSVEIS AMEAAS

A seguir apresentaremos duas ameaas segurana: ataques de negao de servio


e utilizao de cdigo mvel, consideradas possveis oportunidades para invasores romperem
102 TPICO 3 UNIDADE 1

as atividades dos processos.

6.1 NEGAO DE SERVIO

De acordo com Coulouris, Dollimore e Kindberg (2007), esta uma forma de ataque na
qual o atacante interfere nas atividades dos usurios autorizados, fazendo inmeras invocaes
sem sentido em servios ou transmitindo mensagens incessantemente em uma rede, gerando
uma sobrecarga dos recursos fsicos (capacidade de processamento do servidor, largura de
banda da rede etc.).

Normalmente tais ataques so feitos visando retardar ou impedir as invocaes vlidas


de outros usurios. Por exemplo, a operao de trancas eletrnicas de portas de um prdio
poderia ser desativada por um ataque saturando o computador que controla as trancas com
pedidos invlidos.

6.2 CDIGO MVEL

De acordo com Coulouris, Dollimore e Kindberg (2007), o cdigo mvel levanta


novos problemas de segurana para quaisquer processos que recebam e executem cdigos
provenientes de outro lugar. Estes cdigos podem facilmente desempenhar o papel de cavalo
de Troia, dando a entender que vo cumprir um propsito inocente, mas na verdade incluem
cdigos que acessam ou modificam recursos legitimamente disponveis para os usurios que
os executam.

Os mtodos pelos quais tais ataques podem ser realizados so muitos e variados. Para
evit-los, o ambiente que recebe estes cdigos deve ser construdo com muito cuidado. Muitos
desses problemas foram resolvidos utilizando Java e outros sistemas de cdigo mvel, mas a
histria recente desse assunto traz algumas vulnerabilidades embaraosas. Isso ilustra bem
a necessidade da anlise rigorosa no projeto de todos os sistemas seguros.

7 USO DOS MODELOS DE SEGURANA

Pode-se pensar que a obteno de segurana em sistemas distribudos seria uma


questo simples, envolvendo o controle do acesso a objetos de acordo com direitos de acesso
predefinidos e com o uso de canais seguros para comunicao. Infelizmente, geralmente esse
UNIDADE 1 TPICO 3 103

no o caso. O uso de tcnicas de segurana como a criptografia e o controle de acesso


acarreta custos de processamento e gerenciamento substanciais (COULOURIS, DOLLIMORE;
KINDBERG, 2007).

O modelo de segurana delineado anteriormente fornece a base para a anlise e o


projeto de sistemas seguros, onde esses custos so mantidos em um mnimo. Entretanto,
as ameaas a um sistema distribudo surgem em muitos pontos, e necessria uma anlise
cuidadosa das ameaas que podem surgir de todas as fontes possveis no ambiente de rede,
no ambiente fsico e no ambiente humano do sistema. Essa anlise envolve a construo de
um modelo de ameaas, listando todas as formas de ataque s quais o sistema est exposto
e uma avaliao dos riscos e consequncias de cada um. A eficcia e o custo das tcnicas de
segurana necessrias podem ento ser ponderadas em relao s ameaas (COULOURIS;
DOLLIMORE; KINDBERG, 2007).

LEITURA COMPLEMENTAR

CAPITAL INTELECTUAL: NOVO ALVO DOS CRIMES VIRTUAIS

Andra Bertoldi

O site do Dr. Omar Kaminski, advogado citado na reportagem, oInternet Legal.

Segue a reportagem:

Cibercriminosos perceberam que pode ser bem mais vantajoso vender dados
como segredos comerciais do que ficar caando internautas descuidados na rede.

Segundo Christian Bachmann, especialista em segurana da informao, a ideia dos


cibercriminosos obter contedo e depois us-lo contra as vtimas.
104 TPICO 3 UNIDADE 1

CuritibaNo submundo invisvel do cibercrime, o roubo de capital intelectual corporativo


informaes confidenciais de empresas atualmente o alvo predileto dos criminosos virtuais.
Eles perceberam que pode ser bem mais vantajoso vender dados como segredos comerciais,
planos de marketing, pesquisa e desenvolvimento para empresas concorrentes e governos
estrangeiros do que ficar caando internautas descuidados na rede.

Muitas vezes, acontece o roubo, mas as empresas no conseguem achar a origem e


descobrir todos os dados que vazaram. Segundo o especialista em segurana da informao,
Christian Bachmann, os principais focos de interesse dos cibercriminosos so projetos
confidenciais e informaes pessoais sobre donos das empresas. A ideia obter as informaes
e depois us-las contra as vtimas. Ele disse que uma situao comum invadir um servidor da
empresa e monitorar e-mails. Outro caso entrar em computadores de funcionrios e localizar
senhas at ter acesso ao servidor.

Bachmann contou que um de seus clientes conversou com o contador por e-mail e teve
os dados roubados. Essas informaes foram usadas pelo sindicato dos trabalhadores que
representava os funcionrios da empresa para pedir aumento salarial e deflagrar uma greve.
UNIDADE 1 TPICO 3 105

O especialista citou algumas formas de prevenir problemas de roubo de capital


intelectual. A primeira delas realizar a atualizao do sistema, ou seja, do servidor. Outra
recomendao criar uma rede separada para alguns servidores com o objetivo de ampliar a
segurana, a chamada DMZ. A presena de um antivrus em todos os computadores uma
preveno bsica.

Alm disso, outra dica importante melhorar a poltica de senhas dos funcionrios e ter uma
rede VPN, uma rede virtual privada e mais fechada, com criptografia e mais difcil de ser acessada
por pessoas estranhas. A rede wireless (rede sem fio) tambm deve ter criptografia e autenticao.
Algumas empresas tm mecanismos de segurana e outras esperam o problema acontecer para
apagar o incndio, alertou o advogado especializado em tecnologia, Omar Kaminski.

Ele disse que, em algumas situaes, os funcionrios podem colaborar com o roubo
de informaes por terem m ndole ou por descontentamento, quando querem se vingar da
empresa. H ainda casos que tm a presena do insider quando, atravs da internet, uma
pessoa rouba informaes por meio de um amigo que funcionrio da empresa. Muitas vezes
a preocupao maior em relao aos prprios funcionrios, disse. H companhias que fazem
um termo de confidencialidade com o empregado para que ele responsabilize pelas informaes
e, em caso de descumprimento, so impostas sanes como multas.

Kaminski disse que fundamental as empresas terem uma postura pr-ativa e


resguardar o capital intelectual que, muitas vezes, mais importante que o capital fsico. O
prejuzo pode ser to grande a ponto de inviabilizar a atividade da empresa, disse. Por isso,
importante fazer um levantamento do ativo intelectual dentro da prpria empresa.

Para ele, a preveno inclui polticas de segurana de informaes, termo de


confidencialidade, poltica de privacidade, uso de criptografia e cuidado para guardar dados
pessoais de clientes.

* AFolha de Londrinapublicou a matria Capital intelectual: novo alvo dos crimes virtuaisno dia
26 de maio de 2011, entrevistando o Eng. Christian Bachmann daBS Brasil. A reportagem sobre
invaso digital, com foco no roubo de informaes.

FONTE: BERTOLDI, Andra. Folha de Londrina. Capital intelectual: novo alvo dos crimes virtuais.
Entrevista de 26 de maio de 2011. Disponvel em: <http://blog.bsbrasil.com.br/?p=194>.
Acesso em: 9 jul. 2013.
106 TPICO 3 UNIDADE 1

RESUMO DO TPICO 3

Caro(a) acadmico(a)! Neste terceiro tpico, voc estudou os seguintes aspectos:

Os diversos recursos implementados a fim de garantir a segurana da informao nos


sistemas distribudos.

A definio de invasor, responsvel pelos possveis ataques nas informaes que trafegam
nos sistemas distribudos.

As ameaas que podem ocorrer aos processos e aos canais de comunicao e as formas
de anul-las.

As ameaas de negao de servio e cdigo mvel que so utilizadas para romperem as


atividades dos processos.

A importncia no uso dos modelos de segurana.


UNIDADE 1 TPICO 3 107


IDADE
ATIV
AUTO

1 Com os avanos trazidos pela internet, muitas empresas passaram a utilizar esta
ferramenta para realizar suas transaes comerciais. Ocorre que, atualmente esse
meio de comunicao e muito suscetvel a invases, podendo acarretar desta forma
em srios problemas aos seus usurios. A tcnica de criptografia uma das formas
de anular esta ameaa, que consiste em algoritmos que utilizam chaves secretas,
impedindo desta forma que a mensagem seja lida por algum que no possua a chave
de descriptografia correspondente.
( ) CERTO.
( ) ERRADO.

2 um tipo de ataque que visa deixar os recursos de um sistema indisponveis para


seus usurios, atravs de inmeras requisies de acesso.
( ) Falsidade.
( ) Negao de servio.
( ) Anlise de trfego.
( ) Repetio.
108 TPICO 3 UNIDADE 1

IAO
AVAL

Prezado(a) acadmico(a), agora que chegamos ao final da


Unidade 1, voc dever fazer a Avaliao.

Você também pode gostar