Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANA EM INFORMTICA
Objetivos de aprendizagem
PLANO DE ESTUDOS
TPICO 1
SEGURANA NO AMBIENTE
COMPUTACIONAL
1 INTRODUO
Este tpico, portanto, tem por finalidade apresentar a voc os principais conceitos
relacionados segurana de um ambiente computacional, os principais motivadores e tambm
os principais benefcios obtidos com a correta utilizao de medidas de proteo no ambiente
computacional.
2 SEGURANA E INFORMAES
Ao longo da histria, o ser humano sempre buscou o controle sobre as informaes que
4 TPICO 1 UNIDADE 1
lhe eram importantes de alguma forma; isso verdadeiro mesmo na mais remota Antiguidade.
UNI
PED - Processamento Eletrnico de Dados so atividades
que utilizam a computao em seu processo.
UNIDADE 1 TPICO 1 5
IMPO
RTAN
TE!
Fontes (2006, p. 1) destaca trs frases importantes sobre
informao:
Seja para um supermercadista preocupado com a gesto de seu estoque, seja para
uma instituio bancria em busca da automao de suas agncias bancrias, ou para uma
indstria alimentcia prospectando a otimizao da sua linha de produo. De acordo com
Smola (2003, p. 2), todos decidem suas aes e seus planos com base em informaes.
Segundo Fontes (2006, p. 2), informao muito mais que um conjunto de dados.
Transformar estes dados em informao transformar algo com pouco significado em um
recurso de valor para a nossa vida pessoal ou profissional.
IMPO
RTAN
TE!
Para que a proteo da informao seja eficaz no dia a dia da
organizao, os conceitos e os regulamentos de segurana devem
ser compreendidos e seguidos por todos os usurios. (FONTES,
2006, p. 10).
Fontes (2006, p. 12) cita que proteger a informao significa garantir, alm das
propriedades de confidencialidade, integridade e disponibilidade:
Legalidade: o uso das informaes deve estar de acordo com as leis aplicveis, normas
regulamentadoras, licenas, concesses, regimentos e contratos firmados, assim como com
os princpios ticos seguidos pela organizao e desejados pela sociedade.
Auditabilidade: o acesso e uso das informaes devem ser registrados, permitindo identificar
quem a acessou e o que este fez com a informao obtida.
No repdio de auditoria: o usurio gerador ou mantenedor da informao (uma mensagem
de correio eletrnico ou algum arquivo texto) no pode negar o fato, visto a existncia de
mecanismos que garantam incontestavelmente a sua autoria.
material so tratados dentro da empresa. Com isso queremos dizer que a informao um
ativo de valor. um recurso crtico para a realizao do negcio e a execuo da misso da
organizao. Portanto, sua utilizao deve ter regras e procedimentos. (FONTES, 2006, p. 2).
Segundo Beal (2008), dados, informao e conhecimento, por sua alta capacidade de
adicionar valor a processos, produtos e servios, constituem recursos cada vez mais crticos
para o alcance da misso e dos objetivos organizacionais. Como qualquer outro ativo valioso
para as organizaes, as informaes crticas para o negcio devem ser protegidas contra
as ameaas que podem levar sua destruio, indisponibilidade temporria, adulterao ou
divulgao no autorizada.
Conforme Fontes (2006, p. 2), voc pode no ter se dado conta, mas a informao
um recurso que move o mundo, alm de nos dar conhecimento de como o universo est
caminhando. Prestando ateno, podemos identificar que somos o que somos porque
transformamos informao em vida.
NOT
A!
A informao utilizada pela organizao um bem valioso e
precisa ser protegido e gerenciado. (SMOLA, 2003, p. 19).
2.1.2 Obteno
2.1.3 Tratamento
Antes de estar em condies de ser aproveitada, de acordo com Beal (2008, p. 5-6),
comum que a informao precise passar por processos de organizao, formatao,
estruturao, classificao, anlise, sntese, apresentao e reproduo, para torn-la mais
acessvel, organizada e fcil de localizar pelos usurios. Nesta etapa, a preocupao com
a integridade continua em evidncia, principalmente se estiverem envolvidas tcnicas de
adequao do estilo e adaptao de linguagem, contextualizao e condensao da informao,
entre outras. O uso dessas tcnicas deve levar em conta a preservao das caractersticas de
quantidade e qualidade necessrias para que a informao efetivamente sirva ao fim a que se
prope. No caso das atividades de reproduo da informao para posterior distribuio, as
questes relacionadas preservao da confidencialidade podem adquirir grande relevncia,
uma vez que a existncia de diversas cpias de uma mesma informao, qualquer que seja a
mdia utilizada (computador, papel, disquete, fita de udio ou vdeo etc.), amplia os problemas
de restrio de acesso aos usurios devidamente autorizados.
2.1.5 Uso
Beal (2008) cita que o uso a etapa mais importante de todo o processo de gesto da
informao, embora seja frequentemente ignorado nos processos de gesto das organizaes.
No a existncia da informao que garante os melhores resultados numa organizao, mas
sim o uso, dentro de suas finalidades bsicas: conhecimento dos ambientes interno e externo da
organizao e atuao nesses ambientes. Nesta etapa, os objetivos de integridade e disponibilidade
devem receber ateno especial: uma informao deturpada, difcil de localizar ou indisponvel pode
prejudicar as decises e operaes da organizao. Como j mencionado, a preocupao com o
uso legtimo da informao pode levar a requisitos de confidencialidade, destinados a restringir o
acesso e o uso de dados e informaes s pessoas devidamente autorizadas.
2.1.6 Armazenamento
NOT
A!
Toda informao deve ser protegida contra desastres fsicos (fogo,
calor, inundao etc.) e lgicos (vrus, acesso indevido, erro de
programas, alterao incorreta etc.). (SMOLA, 2003, p. 58).
UNIDADE 1 TPICO 1 11
Mesmo com o desenvolvimento de mdias mais estveis, com expectativa de vida til
superior s mdias magnticas, tais como CD-ROM e DVD, a recuperao dos documentos
ficaria invivel se no houvesse no futuro dispositivos capazes de ler essas mdias; o processo
de migrao peridica visa evitar esse problema. No caso de dados sigilosos, necessrio
considerar os tipos de mecanismo de proteo a serem usados para impedir o acesso fsico
ou remoto por pessoas no autorizadas.
NOT
A!
O acesso informao somente deve ser feito se o usurio estiver
previamente autorizado. (SMOLA, 2003, p. 44).
2.1.7 Descarte
Grande parte das informaes e dos dados importantes para as organizaes , segundo
Beal (2008), armazenada em computadores. As organizaes dependem da fidedignidade da
informao fornecida pelos seus sistemas baseados em TI, e se a confiana nestes dados for
destruda, o impacto poder ser comparado prpria destruio destes sistemas.
NOT
A!
TI, ou Tecnologia da Informao, de acordo com Beal (2008, p. 8),
uma soluo ou um conjunto de solues sistematizadas baseadas
em mtodos, recursos de informtica, comunicao e multimdia,
que tem por objetivo resolver os problemas relativos a gerar, tratar,
processar, armazenar, veicular e reproduzir dados, e ainda subsidiar
os processos que convertam estes dados em informaes.
De acordo com Beal (2008, p. 8), entende-se por informao baseada em Tecnologia
da Informao, a informao residente em base de dados, arquivos informatizados, mdias
magnticas ou outras que exijam solues de informtica para acess-las. A direo das
organizaes deve preocupar-se com a segurana dos componentes de TI e da informao
neles armazenada por quatro razes principais:
NOT
A!
De acordo com Beal (2008, p. 9), o termo hacker serve para referenciar indivduos
que buscam obter acesso no autorizado a sistemas computacionais com o propsito
de acessar informaes, corromper dados ou utilizar os recursos disponveis para
realizar atividades ilegtimas numa rede.
Stair e Reynolds (2001, p. 543) comentam que um hacker, tambm chamado cracker,
uma pessoa habilidosa no uso do computador que tenta obter acesso no autorizado
ou ilegal aos sistemas computacionais para roubar senhas, corromper arquivos e
programas ou mesmo para transferir dinheiro. Em muitos casos, os hackers so pessoas
que buscam agito o desafio de vencer o sistema.
Ainda conforme Beal (2008, p. 10), os controles de segurana precisam ser escolhidos
levando-se em conta os riscos reais a que esto sujeitos os dados, informaes e conhecimentos
gerados pelas organizaes, para serem capazes de proteg-los adequadamente. Toda
organizao deve adquirir uma viso sistmica de suas necessidades de segurana, dos
recursos que devem ser protegidos e das ameaas s quais est sujeita, para poder identificar
UNIDADE 1 TPICO 1 15
Apesar de a segurana ser, de acordo com Nakamura e Geus (2007, p. 51), essencial
para os negcios das organizaes, a dificuldade em entender sua importncia ainda muito
grande. Muitas vezes, a nica segurana existente a obscuridade, e esta obscuridade constitui
um risco muito grande para a organizao, pois, cedo ou tarde, algum poder descobrir que
um grande tesouro est sua total disposio.
NOT
A!
De acordo com Beal (2008, p. 12), risco a combinao da
probabilidade de um evento e sua consequncia.
Beal (2008, p. 13) cita que os termos e definies do ISO Guide 73, norma que
estabelece um vocabulrio de dezenas de termos relacionados gesto de riscos, dizem
respeito a todo e qualquer tipo de situao (ou evento) que constitui oportunidade de favorecer
ou prejudicar o sucesso de um empreendimento. Em sua introduo, a norma alerta para o
fato de que o objetivo do documento prover um vocabulrio bsico para desenvolver um
entendimento comum a organizaes de diversos pases, sendo possvel que eventuais
adaptaes precisem ser realizadas nas expresses utilizadas para atender s necessidades
dentro de um domnio especfico.
No setor financeiro, por exemplo, a gesto do risco est associada a flutuaes monetrias
representadas tanto por oportunidades de ganho quanto de perda, e consequentemente o
processo de gesto de risco trabalha igualmente com os aspectos negativos e positivos da
situao de risco.
Cada negcio, de acordo com Smola (2003, p. 55), independente de seu segmento de
mercado e seu core business, possui dezenas, talvez centenas, de variveis que se relacionam
direta e indiretamente com a definio do seu nvel de risco. Identificar estas variveis passa
a ser a primeira etapa do trabalho.
De acordo com Smola (2003, p. 55-56), O risco a probabilidade de que agentes, que
so ameaas, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade,
integridade e disponibilidade, e causando impactos nos negcios. Esses impactos so limitados
por medidas de segurana que protegem os ativos, impedindo que as ameaas explorem as
vulnerabilidades, diminuindo, assim, o risco.
Diante disso, conclumos que no h um resultado R (risco) igual para todos. Sempre
ser necessrio avaliar o nvel de segurana apropriado para cada momento vivido pela
empresa, como se tivssemos de nos pesar em perodos regulares para definir a melhor dose
de ingesto calrica (dose de segurana) do perodo, a fim de buscar aproximao com o peso
ideal (nvel de risco) para o momento (SMOLA, 2003).
A administrao do risco, de acordo com Beal (2008, p. 16), precisa contemplar vrias
etapas cclicas que levam reduo do risco, indo da anlise ao tratamento, aceitao e
comunicao. A figura a seguir til para fornecer uma visualizao global desses processos.
avaliao e ao corretiva. O PDCA (de plan, do, check, act), mtodo utilizado em processos
de gesto da qualidade que se aplica aos mais diversos tipos e nveis de gesto, conforme
Beal (2008, p. 37), til para fornecer uma visualizao global das etapas que devem compor
a gesto da segurana da informao.
IMPO
RTAN
TE!
O significado da sigla PDCA, conforme Beal (2008, p. 37), vem de:
O processo de gesto do risco, segundo Beal (2008, p. 18), inicia-se com a identificao
dos riscos e seus elementos: alvos, agentes, ameaas, vulnerabilidades, impactos.
Conforme Beal (2008, p. 18), ameaas exploram vulnerabilidades para atingir alvos
de ataque. As vulnerabilidades determinam o grau de exposio de um ativo de informao,
ambiente ou sistema a determinada ameaa. A falta de treinamento dos usurios, por exemplo,
representa uma vulnerabilidade em relao ameaa de erro humano, assim como a instalao
de um data center no subsolo de um prdio produz uma vulnerabilidade associada ameaa
de inundao.
Tipo de recurso Impacto para o objetivo de Impacto para o objetivo Impacto para o objetivo de
Ameaa
vulnervel (alvo) confidencialidade de integridade confidencialidade
Furto
portteis. conter informaes confidenciais. dados podem ser perdidos.
O objetivo dos hackers pode ser a quebra do sigilo de informaes ou a indisponibilidade dos
Todos os sistemas em
Hacking. servios (ataque do tipo DoS, Denial of Service), a alterao ou destruio de dados ou a
rede.
utilizao dos recursos informatizados da organizao para realizar invases a terceiros.
UNIDADE 1
para o seu funcionamento no dia a dia. Hackers dispem de vrias tcnicas para descobrir
Cdigo no autorizado pode levar
Funes escondidas Programas podem ser projetados
ao vazamento de informaes
Cdigo escondido. Todo o software. podem manipular dados para destruir dados ou negar acesso
sigilosas tais como senhas de
indevidamente. autorizado a servios.
UNIDADE 1
acesso.
acidentalmente informaes
Erro Humano. Todos os sistemas. inserir dados danificar hardware ou interromper o
sigilosas, por exemplo, enviando
incorretamente. funcionamento do sistema por erro
dados para a impressora errada.
de configurao.
FONTE: Adaptado de Beal (2008, p. 20-21)
21
22 TPICO 1 UNIDADE 1
Os mtodos quantitativos costumam ser vistos com cautela pelos estudiosos, conforme
Beal (2008, p. 22),
Apesar dessas dificuldades, Schneier (2000 apud BEAL, 2008, p. 22) considera esse
tipo de anlise importante para dar perspectiva s questes de segurana: grandes falhas
de segurana sero aceitveis se a probabilidade de ataque em relao a elas estiver perto
de zero; j pequenas falhas podem ter que ser eliminadas se forem objeto de 10 milhes de
UNIDADE 1 TPICO 1 23
ataques por dia. O autor ilustra esse ponto comparando duas situaes:
De acordo com Beal (2008, p. 23), os mtodos qualitativos trabalham com a descrio
literal dos riscos para avali-los. Diversos mtodos para avaliao qualitativa de riscos utilizam
questionrios e matrizes de riscos como o apresentado no quadro a seguir.
Conforme Nakamura e Geus (2007, p. 59-60), alguns dos riscos existentes e algumas
consideraes a serem feitas so:
A falta de uma classificao das informaes e dimensionamento quanto ao seu valor e sua
confiabilidade, que serve de base para a definio de uma estratgia de segurana adequada.
Isso resulta em um fator de risco para a organizao, alm de dificultar o dimensionamento
das perdas resultantes de um ataque.
O controle de acesso mal definido faz com que os usurios tenham acesso irrestrito a quaisquer
partes do sistema, mesmo as que no so necessrias para a realizao de suas tarefas.
Autenticao com base em identidades compartilhadas, como o uso de usurios e senhas
nicas, faz com que no seja possvel identificar a origem de acessos no autorizados.
A dificuldade de controle do administrador sobre todos os sistemas da rede interna faz com
que estes no possam ser considerados confiveis. Os bugs nos sistemas operacionais
ou nos softwares utilizados por estes equipamentos podem abrir brechas na rede interna.
A internet deve ser considerada um ambiente hostil e, portanto, no confivel. Assim, todos
os seus usurios devem ser considerados no confiveis e atacantes em p.
As informaes e senhas que trafegam pela rede esto sujeitas a serem capturadas.
Os e-mails podem ser capturados, lidos, modificados e falsificados.
Qualquer conexo entre a rede interna e qualquer outro ponto pode ser utilizada para ataques
rede interna.
Os telefones podem ser grampeados e as informaes que trafegam pela linha, sejam por
voz ou dados, gravadas.
Um atacante precisa encontrar somente uma brecha para realizar um ataque, enquanto o
gestor de segurana deve conhecer todas as brechas e fech-las.
Os firewalls protegem contra acessos explicitamente proibidos, mas e quanto a ataques
contra servios legtimos?
Quando se adota a segurana pela obscuridade, situao em que a organizao pensa
que sua rede nunca ser invadida porque no conhecida, os responsveis torcem para
que o invasor no saiba dos problemas com segurana e dos valores disponveis na rede
interna. At quando?
Novas tecnologias significam novas vulnerabilidades.
A interao entre diferentes ambientes resulta na multiplicao dos pontos vulnerveis.
A segurana envolve aspectos de negcios, tecnolgicos, humanos, processuais e jurdicos.
A segurana complexa.
Beal (2008, p. 26) cita que existem vrias classificaes disponveis para as medidas de
proteo utilizadas para diminuir os riscos de segurana da informao. Uma das classificaes
possveis :
Por exemplo, uma soluo single sign-on (onde um usurio de ambiente computacional
informa apenas uma vez sua senha para acessar todos os recursos disponveis no seu computador
e na rede corporativa) pode ser muito conveniente, evitando que, em ambientes mais complexos,
o usurio necessite lembrar um grande nmero de senhas e digit-las repetidas vezes.
Ao decidir pela aprovao ou no de uma soluo desse tipo, a cpula estratgica precisa
considerar o risco adicional associado (uma falha de segurana que leve divulgao da senha
passa a comprometer todo o ambiente computacional, e no apenas alguns recursos, como
acontece no caso de senhas separadas). possvel que esse risco possa ser minimizado por
medidas adicionais para proteger a senha nica, ou que mesmo sem essas medidas o risco
seja considerado inferior ao enfrentado quando os usurios precisam manter na memria um
nmero excessivo de senhas (pode-se chegar concluso de que, para facilitar o trabalho,
eles passam a usar a mesma senha para todos os sistemas, registr-las em papel ou adotar
senhas de fcil adivinhao).
O segundo ponto a ser considerado que, ainda que o principal fator deva ser a anlise
da relao custo/benefcio, a mesma envolve bom senso. Mesmo nos casos em que no
possvel uma anlise direta da relao custo/benefcio, h meios indiretos de se obterem valores
bem prximos dos reais. Um exemplo o caso de sistemas de computao das companhias
areas em que toda a operao da companhia diretamente controlada atravs de sistemas
on-line. difcil justificar a aquisio de um sistema no-break somente em funo do tempo
de processamento perdido; entretanto, o retorno financeiro da aquisio e implantao de
uma instalao geradora de energia do tipo no-break mais facilmente justificado em funo
das receitas oriundas de vendas de passagens, controle da alocao de carga em aeronaves,
manuteno programada das aeronaves, controle de estoques de peas, etc. A soma das
receitas e dos gastos decorrentes da indisponibilidade pode, facilmente, superar vrias vezes
o custo de um sistema no-break, para cada ocorrncia (CARUSO; STEFFEN, 1999).
30 TPICO 1 UNIDADE 1
Avaliao do risco
Prioridades da proteo
Medidas de proteo
FONTE: Adaptado de Caruso e Steffen (1999, p. 67)
Ainda que frequentemente seja difcil identificar, segundo Caruso e Steffen (1999, p. 67),
Riscos Consequncias
Peso Probabilidade Peso Grau
1 Extremamente improvvel 1 Insignificante
2 Improvvel 2 Mdio
3 Possvel 3 Grande
Pe em perigo a existncia
4 Bem possvel/j aconteceu 4
da empresa
FONTE: Adaptado de Caruso e Steffen (1999, p. 68)
A partir da, conforme Caruso e Steffen (1999, p. 69), devem-se relacionar as medidas
de proteo para cada caso.
Inerente aos sistemas de informaes, de acordo com Caruso e Steffen (1999, p. 70),
Como em qualquer outra atividade humana, segundo Caruso e Steffen (1999, p. 70),
o processamento de informaes e as atividades ligadas s informaes ainda no podem
prescindir do uso de mo de obra com graus variados de especializao. Na realidade, a
mo de obra o componente de custo com a participao percentual mais elevada dentro
de um ambiente de informaes, principalmente em decorrncia da constante queda de
preos do hardware, em termos de unidade de informao processada pelo valor investido
em equipamentos. Esse custo de mo de obra passa a integrar o custo dos ativos nos quais
ela foi empregada (sistemas operacionais, sistemas de aplicaes etc.), que iro constituir as
ferramentas de processos dentro do ambiente de informaes.
Alm disso, temos que ter sempre em conta que no existe informao sem custo;
mesmo em casos em que as informaes so obtidas sem nenhum custo, a estrutura
organizacional e de recursos necessria para a coleta tem um custo, que rateado em cima
de cada unidade de informao coletada.
A maior crtica recebida pelas metodologias de anlise de risco em geral consiste no grau
de subjetividade que o ativo avaliado apresenta para o proprietrio do mesmo. Entretanto, estas
crticas no invalidam a necessidade de se efetuar tal anlise, visto que o problema no reside
na metodologia em si, mas est relacionado com o grau de conhecimento que o avaliador possui
quanto ao ativo avaliado. Alm disso, mesmo que subjetivas, as metodologias fornecem parmetros
relativamente seguros para se avaliar o grau de importncia de cada ativo para a organizao.
UNIDADE 1 TPICO 1 33
prefervel uma avaliao com algum grau de subjetividade a desconhecer totalmente a extenso
dos riscos que podem afetar os ativos da organizao (CARUSO; STEFFEN, 1999).
uma avaliao correta da importncia dos ativos e dos riscos a que eles esto
sujeitos. Devido a isso, importante que a avaliao seja conduzida pelo res-
ponsvel pelo ativo avaliado, assessorado por um especialista em segurana
(nas organizaes em que ele existir, uma boa fonte de assessoria quanto a
riscos em geral pode ser a rea atuarial, que responsvel pelos seguros).
Somente o responsvel pelo ativo conhece a sua importncia real para a organizao
e o nvel de risco a que o mesmo pode estar sujeito; a possvel subjetividade do processo no
altera o fato de que existem riscos e que os mesmos devem ser avaliados.
Conforme Caruso e Steffen (1999, p. 71), a primeira coisa a ser feita no mbito da
anlise de risco econmico da segurana determinar quais fatores afetam a segurana dos
ativos que sero avaliados. So dois os principais fatores envolvidos:
Grau de impacto da ocorrncia.
Nvel de exposio ocorrncia.
O primeiro item deve tratar das consequncias que uma ocorrncia danosa provocaria
para a organizao e o segundo deve listar os riscos a que cada ativo est sujeito.
Cada atividade, processo ou produto dentro de uma organizao est exposto a certo
grau de risco que lhe inerente; os riscos existem associados a quaisquer atividades. O nvel
de exposio est diretamente relacionado com a probabilidade de ocorrncia de um evento
danoso para um determinado ativo. (CARUSO; STEFFEN, 1999, p. 72).
Para isto, de acordo com Caruso e Steffen (1999, p. 72), importante fazer uma
avaliao mais precisa possvel do nvel de exposio, caso o mesmo no possa ser reduzido
ou a prpria exposio eliminada, e estar preparado para suas eventuais ocorrncias, de modo
que sejam ao mximo evitadas; mas, no caso de as mesmas virem a acontecer, importante
ter medidas de segurana prontas para serem ativadas.
5 CLASSIFICAO DE INFORMAES
IMPO
RTAN
TE!
A classificao deve ser realizada a todo instante, em qualquer
meio de armazenamento. (FERREIRA; ARAJO, 2008, p. 78).
Existem regras que devem ser consideradas durante a classificao e, segundo Ferreira
e Arajo (2008, p. 78), a principal delas a determinao de proprietrios para todas as
informaes, sendo este o responsvel por auxiliar na escolha do meio de proteo.
NOT
A!
Toda informao classificada, quando passar por alterao de
contedo, deve ser submetida a novo processo de classificao,
com o objetivo de rever o nvel mais adequado. (FERREIRA;
ARAJO, 2008, p. 79).
Conforme Ferreira e Arajo (2008, p. 80), cada classificao deve ser de fcil
compreenso e claramente descrita para demonstrar a diferenciao entre cada uma delas,
devendo-se evitar nveis excessivos de classificao. Segundo os autores, trs nveis podem
ser suficientes para uma boa prtica de classificao da informao, a saber:
oferece aos seus empregados podem ser classificados para uso interno, pois no faz sentido
divulgar essas informaes para outras organizaes, no entanto, de livre acesso para
todos os seus empregados.
III. Classe 3 Informao confidencial: As informaes desta classe devem ser confidenciais dentro
da organizao e protegidas do acesso externo. Se alguns desses dados forem acessados
por pessoas no autorizadas, as operaes da organizao podero ser comprometidas,
causando perdas financeiras e de competitividade. A integridade dos dados vital. Exemplos:
salrios, dados pessoais, dados de clientes, estratgias de mercado e senhas.
De acordo com Ferreira e Arajo (2008, p. 81), qualquer informao deve ser tratada de
acordo com seu impacto no negcio. Os recursos e investimentos realizados para a proteo
devem estar condicionados a esse fator. Os processos de armazenamento e descarte de uma
informao devem ser desenvolvidos para atender s necessidades de confidencialidade da
informao.
De acordo com Ferreira e Arajo (2008, p. 82), as informaes somente devem ser
divulgadas externamente quando devidamente autorizadas. A divulgao na internet ou extranet
38 TPICO 1 UNIDADE 1
6 DIREITOS DE ACESSO
Para cada caso, segundo Caruso e Steffen (1999, p. 91), a fonte da autoridade deve
estar claramente definida na poltica de segurana da organizao. As regras de controle de
acesso devem levar em conta os cinco componentes da poltica de controle de acesso:
6.1 AUTORIDADE
Alm disso, possvel que as regras determinem que ele mesmo no possa ter direito
de acessar os recursos para os quais concede direito de acesso. Portanto, deve-se separar
o direito de acesso do direito de conceder acesso; o primeiro decorrente da necessidade
legtima de executar funes que faam uso de recursos protegidos, ao passo que o segundo
decorrente da delegao de autoridade por parte do legtimo proprietrio, e essa delegao de
autoridade no precisa necessariamente abranger o prprio direito de o administrador acessar
o recurso que vai administrar em nome do proprietrio. (CARUSO; STEFFEN, 1999, p. 92).
Ainda conforme Caruso e Steffen (1999, p. 92), a autoridade envolve dois domnios: o
40 TPICO 1 UNIDADE 1
Conforme Caruso e Steffen (1999, p. 93), a fonte da autoridade sobre ativos emana de
seus proprietrios. O conceito de proprietrio, para fins de controle de acesso, est diretamente
relacionado com o conceito de necessidade de uso em decorrncia da funo exercida.
Com base no exposto acima, ainda segundo Caruso e Steffen (1999, p. 94),
Esse conceito, alm de no ser natural, implicava um poder muito grande nas mos dos
administradores da rea de informtica. Atualmente, em decorrncia da evoluo da prpria
informtica, com custos cada vez mais reduzidos e ferramentas cada vez mais poderosas, e em
decorrncia da evoluo de muitas funes para suas reas de origem, inclusive com pessoal
de desenvolvimento alocado nas reas afins, o conceito de propriedade tem-se firmado como
sendo da pessoa responsvel pelos ativos de informaes processados pelos computadores
e no mais dos responsveis pela rea de informtica. O direito de propriedade sobre ativos
deve ser separado da responsabilidade pela manuteno da integridade dos ativos, que nem
42 TPICO 1 UNIDADE 1
Caruso e Steffen (1999, p. 94) afirmam que o direito de acesso deve ser definido
formalmente, como qualquer outra responsabilidade dentro de uma organizao, e deve
incluir os critrios para sua delegao. A cadeia de delegao da autoridade deve ser passvel
de controle em ambos os sentidos e deve estar baseada na fonte da autoridade, a partir do
conselho diretor da empresa. Podem ser delegadas trs classes de direitos:
O direito de acesso est ligado diretamente ao nvel do direito concedido e, de acordo com
Caruso e Steffen (1999, p. 95), deve obedecer regra do menor privilgio possvel. Geralmente,
o direito de acesso em um nvel mais amplo inclui o direito de acesso em um nvel mais restrito.
As principais ferramentas de controle de acesso a ambientes de informaes baseiam-se na
estrutura de delegao de autoridade, separando o papel do administrador de segurana do
acesso normal e da propriedade sobre os recursos que o administrador controla.
Nas empresas, conforme Caruso e Steffen (1999, p. 95), so trs os principais requisitos
que governam o direito de acesso: proteo de ativos, prticas de auditoria e legislao.
de usurios ou terceiros, ou, ento, causadas por acidentes naturais; revelao no autorizada,
acidental ou deliberada, de informaes de natureza confidencial e fraudes.
6.3.3 Legislao
Entretanto, ainda conforme Caruso e Steffen (1999, p. 96), mesmo em pases que ainda
no tenham legislao acerca do assunto, os administradores de empresas multinacionais
devem estar atentos para a legislao especfica (onde for o caso) dos pases-sede dessas
44 TPICO 1 UNIDADE 1
As listas de acesso devem definir claramente que operaes cada usurio pode
executar dentro de um domnio de recursos e a forma como essas operaes
devem ser executadas. Esse princpio deve ficar claro, pois com base nele
que as ferramentas de segurana trabalham ao permitir ou negar acesso de
usurios a determinados recursos. (CARUSO; STEFFEN, 1999, p. 97).
Conforme Caruso e Steffen (1999, p. 97), essa pergunta no apareceu com os sistemas
informatizados; ela remonta antiguidade. Sua idade indica que ainda no existe uma resposta
completa e final. A questo real saber exatamente como controlar algum que detm o direito
de conceder direito de acesso a outras pessoas sem que essa mesma pessoa acesse os
recursos que controla, uma vez que ela tem poder para obter esse acesso, ainda que ilegtimo.
Em princpio a resposta : Nada pode impedir tal tipo de ato. Entretanto, os riscos podem ser
minimizados pelas seguintes medidas:
Limitar o tamanho do risco por meio de limites autoridade do administrador, por exemplo,
restringindo o domnio de recursos sobre o qual um administrador de segurana exerce
controle.
Reduzir a probabilidade de ocorrncia pela segregao de funes, definindo o domnio
organizacional sobre o qual um administrador de segurana exerce controle e dando o
controle sobre o administrador de segurana para outra pessoa.
Tornar os riscos detectveis pelo controle sobre as atividades dos administradores de
segurana exercido por pessoas de fora da estrutura de segurana. Esse controle deve, em
princpio, ser exercido pelo pessoal de auditoria. Os atos dos administradores de segurana
devem ser mantidos sob estrito controle. (CARUSO; STEFFEN (1999, p. 97).
De acordo com Caruso e Steffen (1999, p. 98), uma poltica de controle de acesso a
recursos deve considerar algumas regras bsicas, de modo que as decises baseadas na
poltica de controle de acesso sejam coerentes e consistentes com as diretrizes da poltica
geral de segurana da empresa. Essas regras de poltica devem incluir:
46 TPICO 1 UNIDADE 1
Uma lista de diretrizes de direito de acesso poderia incluir centenas de itens; entretanto,
isso poderia tornar-se ineficaz devido ao grau de complexidade envolvido. Da mesma forma
que a poltica geral de segurana, a poltica de controle de acesso deve restringir a linhas
gerais que cubram a maior parte das situaes, deixando as particularidades por conta das
exigncias dos domnios organizacionais e de recursos que as necessitarem, desde que sigam
as diretrizes de grau mais elevado (CARUSO; STEFFEN, 1999).
7 DIREITOS DE ACESSO
elo frgil da segurana da informao. A associao pode ser entendida quando se imagina
que qualquer esquema de segurana, por mais sofisticado que seja, pode ser derrubado pela
atuao de uma nica pessoa que decida abusar de seus privilgios de acesso a dados ou
instalaes de processamento da informao.
De acordo com Beal (2008, p. 72), equipes bem qualificadas, pessoal de reserva para
substituio de tcnicos em sua ausncia, programas de treinamento e superviso do trabalho
so alguns dos principais mecanismos de preveno contra as ameaas associadas a esse
grupo.
De acordo com Beal (2008, p. 73), as principais medidas de segurana a serem adotadas
para reduzir os riscos para a disponibilidade, integridade e confidencialidade da informao
provocadas pelo elemento humano nas organizaes so:
Ainda de acordo com Beal (2008, p. 77), a organizao deve adotar estratgias
diversificadas para compor um treinamento e conscientizao completos e eficazes, englobando
instrumentos complementares, como cursos de capacitao para as equipes tcnicas,
workshops, seminrios, campanhas por e-mail, cartas da diretoria etc.
A ISO 17799 (item 8.1.4) sugere, nos casos em que for difcil implementar a segregao
de funes, que outros controles, como a monitorao das atividades, trilhas de auditoria e
superviso gerencial, sejam considerados para diminuir a vulnerabilidade da organizao.
(BEAL, 2008, p. 79).
RESUMO DO TPICO 1
ID ADE
ATIV
AUTO
TPICO 2
1 INTRODUO
2 SEGURANA LGICA
De acordo com Foina (2009, p. 179), pela rea de Tecnologia de Informao transita
grande nmero de informaes sensveis e estratgicas para a empresa (e de interesse de
outras empresas, concorrentes ou no). A divulgao de algumas dessas informaes pode
ocasionar prejuzos e penalidades graves (mais um motivo para que a segurana da rea seja
preocupao constante de seus executivos).
Foina (2009, p. 180) cita que a segurana lgica compreende a integridade dos ativos
de dados e dos programas da empresa. Uma sabotagem nos arquivos de dados pode provocar
a paralisao da empresa por um perodo significativo, prejudicando sua imagem junto ao
mercado.
De acordo com Caruso e Steffen (1999, p. 105), mesmo que a estrutura da administrao
de segurana possua seu foco na segurana do acesso lgico, essa rea tambm dever
ser a responsvel, ao menos em nvel normativo, pela segurana fsica dos ambientes de
informaes.
Uma das primeiras coisas a ser considerada aps a definio das diretrizes a estrutura
da administrao de segurana. Deve ser montada uma estrutura que, ao final da implantao do
projeto de segurana assumir as tarefas normais de administrao de segurana do ambiente
de informaes, tanto no aspecto fsico como no aspecto lgico, definindo claramente o seu
domnio de atuao, a autoridade e as regras sobre as quais se basearo suas atividades.
Ainda que esse tipo de estrutura se aplique a qualquer organizao ela est mais
relacionada com ambientes de informaes baseados em facilidades de informtica.
A seguir sero listados alguns pontos que devem ser considerados no processo de
tomada de deciso quanto ao tipo de estrutura.
requerida para cada um destes recursos. Deve ser lembrado que a Internet pode exigir uma
estrutura exclusiva de controle.
Do nmero de entidades que devem ser protegidas, o que pode implicar um trabalho de
manuteno enorme em alguns casos.
Das atividades de desenvolvimento de aplicaes. Se a atividade de desenvolvimento for
considervel, como o caso da maioria das instalaes, a reviso da segurana e das
atividades de manuteno tambm devem ser consideradas.
Dos requisitos de auditoria e da frequncia de alteraes destas.
Do nmero de recursos definidos para os usurios e das atividades previstas para eles.
Das ferramentas de segurana selecionadas. Cada uma difere das outras em funo do
volume de trabalho envolvido e do perfil necessrio para a manuteno da segurana.
Uma das primeiras questes a serem consideradas, segundo Caruso e Steffen (1999, p.
108), a localizao da segurana. Segundo eles, melhor que o administrador de segurana
esteja envolvido desde o incio da implantao da estrutura de segurana. Dessa forma, o
administrador ser capaz de gerenciar as tarefas dirias e constantes.
A funo de um administrador de segurana deve residir em algum lugar dentro da
prpria organizao. Para Caruso e Steffen (1999, p. 108), o melhor lugar onde a rea de
administrao de segurana se relacione mais diretamente com a alta administrao. Isso
necessrio para que a rea se torne menos suscetvel a presses e comprometimentos
resultantes de lealdades para com a rea funcional qual a administrao de segurana
pertena. Tambm, em alguns casos, pode ser vantajoso incluir todas as funes de segurana,
compreendendo os requisitos de segurana fsica, dentro desta rea. Isso segue a clssica
abordagem de agrupamento de funes similares de modo que se evite a existncia de
estruturas similares dentro da organizao.
Porm, o custo de uma estrutura pode ser muito alto para as organizaes. Neste caso,
segundo Caruso e Steffen (1999, p. 108), a administrao de segurana deve residir em uma
rea onde tenha o poder de impor a segurana. Esse poder deve ser formalmente garantido
e apoiado ativamente pela alta direo. Esta rea deve ter tambm a mo de obra necessria
60 TPICO 2 UNIDADE 1
Utilizando uma analogia do cenrio acima com o ditado de "colocar a raposa para tomar
conta do galinheiro", nos indica que, de acordo com Caruso e Steffen (1999, p. 109), no se
deve conectar a administrao de segurana a nenhuma das funes de informtica, pois
elas tambm so usurias da segurana. A rea de auditoria tambm no pode ser ligada a
administrao da segurana, pois cabe a ela fiscalizar esta rea.
desde o incio, de maneira que a funo possa continuar se, por qualquer motivo, o administrador
de segurana inicialmente selecionado no puder. Para Caruso e Steffen (1999, p. 109), essa
sugesto segue a clssica abordagem de que ningum mais insubstituvel ou eterno.
Alm disso, pode ser necessria uma equipe de apoio. Esta equipe deve ser composta
por analistas de segurana e apoio administrativo e do administrador de segurana.
NOT
A!
Diz-se que um bom profissional de segurana deve ter corao
de pedra e nervos de ao e ser insensvel a ofensas e insultos.
(CARUSO; STEFFEN, 1999, p. 110).
As diretrizes que governaro a segurana devem ser definidas logo no incio. Segundo
Caruso e Steffen (1999, p. 110), o ideal que elas j estejam definidas na poltica global de
segurana da empresa, como parte das atribuies e responsabilidades que se espera que
todos os empregados sigam. As diretrizes de segurana mais especficas devem ser formadas
de normas parte da poltica e devem se basear nas diretrizes gerais da poltica, porm no
devem ser rgidas para que seja possvel adequar s particularidades de cada caso.
at o usurio final; deve ser dado um enfoque especial ao papel das reas de informtica
em relao segurana, j que ali que se encontram as maiores vulnerabilidades.
2.2.7 Padronizao
Entretanto, ainda segundo Caruso e Steffen (1999, p. 112), se voc est em uma
das muitas organizaes que no possuem padres ou que sua aplicao no seja geral, a
implantao ser um pouco mais complicada, j que a padronizao ser necessria para a
maioria das definies de recursos para o pacote de segurana.
Caruso e Steffen (1999) citam que o volume de manuteno exigido por uma estrutura
de segurana inversamente proporcional ao grau de padronizao existente dentro da
organizao. Quanto maior esse grau, menor o volume de manuteno e vice-versa.
conveniente observar que a implantao da segurana ser uma boa ocasio para
desenvolver e implantar padres de nomenclatura de recursos, to importantes em cada
organizao. O produto de segurana pode ser muito til na imposio desses padres. Quando
o inventrio tiver sido completado e voc estiver familiarizado a respeito do que a organizao
possui e quem responsvel por quais elementos, poder ser a ocasio adequada para
projetar padres ou planejar seriamente a imposio de padres projetados, mas nunca usados
com sucesso. A maior parte dos produtos de segurana pode ser usada de tal maneira que a
maioria dos usurios ter permisso para ler ou atualizar recursos de uso corrente que no
estejam dentro dos padres, mas no ter permisso para criar recursos que desobedeam
aos mesmos (CARUSO; STEFFEN, 1999).
2.2.9 Controles
A lista de relatrios acima apenas uma sugesto; cada ambiente deve estabelecer sua
66 TPICO 2 UNIDADE 1
prpria lista, em funo de suas particularidades. Alm dos relatrios acima, relacionados com a
ferramenta de segurana, existem outros que podem ser montados e que no esto relacionados
com essa ferramenta. o caso do relatrio de movimentao de pessoal ou do relatrio de
funcionrios demitidos, essenciais para determinar direitos de acesso e que devem ser fornecidos
pela rea de recursos humanos. Entretanto, tal tipo de informaes pode vir a exigir alteraes nos
bancos de dados da rea de recursos humanos para se introduzirem informaes relacionadas
com o acesso aos ambientes de informaes (CARUSO; STEFFEN, 1999).
De acordo com Caruso e Steffen (1999, p. 118), a equipe do projeto deve ser composta
por elementos oriundos das reas que sero mais afetadas pela estrutura de segurana. A
medida se prende ao fato de se ter que atender aos requisitos de segurana de todos os
envolvidos. O propsito bsico desse envolvimento desenvolver um sentimento de participao
e de responsabilizao conjunta no produto final da segurana.
das reas usurias. fundamental que algum dentro da equipe conhea a fundo a internet
e seu ferramental; cada vez mais o processamento de informaes tende a ser feito atravs
da internet. Quando chegar a hora de conectar seus equipamentos ou sua rede interna
internet, isso deve ser feito com pleno conhecimento de causa.
Desenvolvimento de aplicaes ainda que em muitas empresas esta rea esteja diminuindo
de tamanho, com a devoluo de atividades para as reas afins, ela permanece como o
centro focal das atividades de desenvolvimento de aplicaes, desenvolvendo-as para reas
que no tenham estrutura suficiente para possuir uma rea de desenvolvimento autnoma e
normatizando as atividades de desenvolvimento de aplicaes. Alm disso, na maioria das
organizaes, essa rea a responsvel pelos recursos de desenvolvimento de aplicaes,
como bibliotecas de linguagens e demais ferramentas, normatizao etc. Tambm
recomendvel que a rea de desenvolvimento seja a responsvel pelo estabelecimento de
um padro nico de segurana de aplicativos, para que todos se encaixem no mesmo. Dessa
forma, evita-se a duplicidade de esforos, j que comum cada equipe de desenvolvimento
de aplicaes desenvolver sua prpria segurana interna. Uma das vantagens dessa
abordagem o aumento da produtividade. Em microinformtica, normalmente esta funo
de responsabilidade das reas usurias ou de suporte ao usurio.
Auditoria em todas as empresas onde exista uma rea especfica de auditoria, seu papel
controlar o uso dos ativos da organizao em nome dos legtimos proprietrios. Portanto,
ela deve controlar a adeso das partes s normas e procedimentos estabelecidos. Na equipe
do projeto, seu papel garantir que o processo da implantao de segurana e as prprias
diretrizes de segurana sigam as diretrizes globais da organizao.
Usurios as atividades de processamento de informaes existem em funo dos usurios.
Portanto, nada mais justo que os mesmos tambm tenham papel ativo na implantao
da segurana. A segurana deve garantir a integridade dos ativos da empresa, mas no
deve em hiptese alguma acarretar transtornos para os usurios finais. A dificuldade de
se selecionar um representante legtimo dos usurios no deve impedir que os mesmos
participem da implantao do projeto de segurana. Se a individualizao de representantes
de usurios for muito difcil, uma alternativa ser convocar um representante de cada uma
das grandes funes dentro da organizao para que constituam um grupo parte, ao qual
sero reportadas todas as medidas que impliquem a participao de usurios e que dever
ser consultado acerca de necessidades especficas dos usurios.
Treinamento a implantao da segurana implica grande trabalho de treinamento dentro
da organizao, relacionado com os requisitos da segurana. Por esse motivo, mesmo que
um representante dessa rea no participe da equipe, ou que a organizao no possua
uma rea de treinamento especfica, conveniente que a equipe do projeto conte com
assessoria de pessoal especializado em treinamento. Deve-se lembrar que, mesmo aps o
encerramento do projeto, a estrutura da segurana continuar a existir; todas as atividades
de treinamento de novos funcionrios e a reciclagem de treinamento competiro a esta rea.
Se nenhum representante dessa rea participar da equipe, conveniente ao menos que
todos os requisitos de treinamento sejam submetidos sua apreciao.
UNIDADE 1 TPICO 2 69
No inventrio, segundo Caruso e Steffen (1999, p. 126), devem ser levadas em conta
as necessidades de cada grupo de usurios; se possvel, o inventrio deve ser efetuado pelos
proprietrios dos recursos que esto sendo inventariados. Entretanto, a metodologia deve ser
nica e ser desenvolvida ou aprovada pela equipe do projeto. O inventrio deve responder s
seguintes questes:
Quem so os usurios?
Quais so os recursos e como eles podem ser classificados?
Quem o responsvel por cada recurso?
Qual o perfil atual de acesso a recursos?
Qual o perfil desejvel de acesso a recursos?
70 TPICO 2 UNIDADE 1
Ainda de acordo com Caruso e Steffen (1999, p. 137), deve ser dada ateno especial
quanto ao atendimento de quesitos dependentes de verses ou caractersticas do ambiente
operacional, como, por exemplo, o fato de a proteo de programas em alguns ambientes
s poder ser feita usando-se sistemas operacionais especficos com modelos especficos de
equipamentos.
Assim como na segurana fsica, segundo Beal (2008, p. 95), a segurana lgica
tambm se beneficia de barreiras criadas em torno de um ativo ou conjunto de ativos de
informao que se deseja proteger. Uma defesa de permetro sempre um bom primeiro passo
na proteo, e firewalls de rede, mecanismos de controle de acesso, dispositivos confiveis
de autenticao, VPNs (redes privativas virtuais construdas sobre a infraestrutura de uma
rede pblica, geralmente a Internet), antivrus e bastion hosts (gateways instalados entre uma
rede interna e o ambiente externo para proteg-la de ataques) so exemplos de barreiras que
podem ser usadas no estabelecimento de um permetro de segurana de rede.
72 TPICO 2 UNIDADE 1
Alm dos riscos relacionados com o acesso no autorizado, segundo Caruso e Steffen
(1999, p. 151), o ambiente de comunicao de dados tambm a parte mais frgil do ambiente
de informaes. Grande parte dos equipamentos e linhas de comunicao est fora do controle
das organizaes, sendo as linhas de comunicao o alvo mais frequente dos ataques ao
UNIDADE 1 TPICO 2 73
ambiente de informaes.
a interligao cada vez maior dos computadores entre si por meio de redes de
acesso pblicas aumenta a vulnerabilidade dos mesmos a ataques externos.
No importa se a grande maioria dos atacantes no tenha em si propsitos
criminosos; sempre haver os que se aproveitam do conhecimento de terceiros
para usos criminosos.
do arquivo, aconselhvel tirar mais de uma cpia de segurana. Alm disso, a rotina de cpia
de segurana deve emitir um histrico do processo, indicando a data, o horrio, a pessoa
responsvel e os nomes de diretrios e arquivos envolvidos (CARUSO; STEFFEN, 1999).
Todas as cpias de segurana devem, segundo Caruso e Steffen (1999), ser guardadas
em local seguro, diferente e distante dos originais. Sempre que for possvel, altamente
recomendvel que esse local seja em outro prdio.
De acordo com Caruso e Steffen (1999, p. 175), h tempos que as redes adquiriram
tal grau de importncia e poder de processamento que acabaram por se igualar aos grandes
computadores; muitas redes tm um grau de complexidade e poder de processamento at
mesmo maiores que muitos mainframes.
S h uma rede imune a ataques externos: a que no tem conexo com o mundo exterior.
Alis, esse tipo de rede existe: so as redes que controlam os sistemas de armas nucleares
das grandes potncias militares; os computadores que controlam esse tipo de rede fazem uso
de sistemas operacionais exclusivos, rodam softwares que somente uns poucos profissionais
conhecem e todos os funcionrios que trabalham com esses equipamentos so vigiados 24
horas por dia. Aquelas histrias de hackers que entram em computadores do Departamento
de Defesa ou da NASA precisam ser mais bem explicada: eles entram em redes abertas ao
pblico e nenhuma delas era realmente de segurana; entretanto, isso no quer dizer que esses
ataques no devam ser levados a srio, principalmente com a Rssia passando por uma sria
crise (CARUSO; STEFFEN, 1999).
Conforme Caruso e Steffen (1999, p. 183), h que se diferenciar as redes em dois tipos,
em termos de acesso ao pblico em geral: as redes internas, de acesso restrito a funcionrios
da organizao ou terceiros que trabalham em conjunto com a organizao, e as redes externas
ou pblicas, abertas a todos.
3 SEGURANA FSICA
Ferreira e Arajo (2008, p. 123) citam que a segurana fsica desempenha um papel
to importante quanto segurana lgica, porque a base para a proteo de qualquer
investimento feito por uma organizao. Investir em diferentes aspectos da segurana sem
observar suas devidas prioridades pode ocasionar uma perda de todos os recursos investidos
em virtude de uma falha nos sistemas mais vulnerveis.
IMPO
RTAN
TE!
Fontes (2006, p. 126) cita trs itens referentes ao acesso fsico:
1) As reas e os ambientes fsicos da organizao devem ter acesso
restrito para visitantes e outras pessoas que no trabalham no
local no dia a dia.
2) Os visitantes devem estar sempre acompanhados de algum
da organizao.
3) Todas as pessoas no ambiente da organizao devem estar
identificadas com crachs, e qualquer colaborador deve poder
questionar pessoas sem identificao.
UNIDADE 1 TPICO 2 77
Beal (2008) cita que um grupo especfico de medidas preventivas chamado de barreiras
de segurana. Uma barreira corresponde a qualquer obstculo colocado para prevenir um
ataque, podendo ser fsica (cerca eltrica, parede), lgica (processo de logon para acesso a
uma rede) ou uma combinao de ambas (autenticao de indivduos por dispositivo biomtrico
para concesso de acesso, catraca eletrnica, porta aberta por carto magntico).
Exemplos de barreiras que podem ajudar a formar um permetro de segurana incluem salas-
cofre, roletas de controle de acesso fsico e uso de token ou dispositivo biomtrico para autenticao
de pessoas antes da liberao da passagem. Medidas detectivas de invaso de um permetro
de segurana podem incluir circuitos internos de TV, alarmes e sirenes e detectores de incndio;
entre outras medidas preventivas ou redutoras do impacto disponveis esto os climatizadores de
ambiente, detectores de fumaa e acionadores de gua para combate a incndio (BEAL, 2008).
NOT
A!
Todos os locais fsicos em que se encontram recursos de
informao devem possuir proteo de controle de acesso.
(FONTES, 2006, p. 124).
De acordo com Foina (2009, p. 179-180), os problemas mais comuns relacionados com
a segurana fsica so:
NOT
A!
A edificao deve ter toda a infraestrutura necessria pensada
para permitir seu adequado funcionamento e expanso futura.
(CARUSO; STEFFEN, 1999, p. 217).
Alm disso, conforme Caruso e Steffen (1999), algumas atividades dentro de recintos
de processamento de informaes implicam riscos maiores que as demais, a exemplo dos
equipamentos de impresso a laser, que trabalham com aquecimento e emanam gases. Sempre
que for o caso, deve ser previsto um recinto separado, provido de equipamentos e dispositivos
de proteo adequados para esse tipo de equipamento, se possvel em outra edificao.
Caruso e Steffen (1999) comentam ainda que o funcionamento sem problemas das
instalaes do ambiente de informaes altamente dependente das condies que o local
escolhido oferece. A escolha de um local provido de adequada infraestrutura pblica reduz
muito o custo final das instalaes, tanto dos investimentos necessrios como de manuteno
no dia-a-dia.
UNIDADE 1 TPICO 2 79
Uma edificao desse tipo ser usada para abrigar o ambiente de informaes por
muitos anos, ou talvez por dcadas. Desse modo, conveniente pensar nos detalhes que iro
fazer a diferena em relao a um ambiente de trabalho de qualidade e seguro, em termos
tanto de materiais empregados como de acabamento. (CARUSO; STEFFEN, 1999, p. 212).
De acordo com Caruso e Steffen (1999, p. 216), devemos ainda observar que grandes
CPDs podem funcionar sem operadores e, portanto, no escuro. Nesses casos, durante a
operao normal deve-se manter a iluminao no mnimo possvel, somente aumentando sua
intensidade quando necessrio.
Um CPD, como qualquer outro local sensvel, uma instalao que deve ter assegurado
o mais alto grau de segurana. A programao visual parte importante do projeto porque
atualmente no se considera mais tal tipo de instalao como a vitrine da organizao.
(CARUSO; STEFFEN, 1999, p. 217).
NOT
A!
As empresas crescem e, como consequncia, a estrutura de
seus ambientes de informaes tambm precisam se expandir.
(CARUSO; STEFFEN, 1999, p. 217).
Assim que uma edificao ou qualquer outro local em que se exera algum tipo de
atividade tenha sido construdo, sua infraestrutura tcnica instalada e testada e tudo esteja
funcionando, rapidamente se instala uma rotina diria de atividades, conforme Caruso e
Steffen (1999). Esse tipo de rotina necessrio, mas ao mesmo tempo representa um risco
para qualquer ramo de atividade.
80 TPICO 2 UNIDADE 1
Controle de acesso;
Preveno e combate a incndios;
Controle do fornecimento de energia;
Controle das condies ambientais;
Entrada e sada de equipamentos, materiais e produtos;
Segurana dos meios de armazenamento.
de 250 A para atingir esse valor. Mesmo assim se recomenda distncias de segurana bem
maiores, j que raios e outros transientes podem causar picos muito altos com efeitos graves,
apesar da durao de milionsimos de segundo. Emissoras de ondas de rdio e principalmente
de radar merecem cuidados especiais, mesmo a distncias variando entre 1 e 2 km.
4 SEGURANA AMBIENTAL
De acordo com Beal (2008, p. 81), a adequada proteo do ambiente e dos ativos
fsicos de informao, tanto como no caso do ambiente lgico, exige a combinao de medidas
preventivas, detectivas e reativas.
NOT
A!
As proibies de fumar, tomar caf, fazer refeies e outras regras
de comportamento so bvias, mas devem ser rigorosamente
implementadas em todo lugar onde existir mdia magntica.
Por exemplo, arquivo no lugar de trabalho permanente,
principalmente a fitoteca. conveniente prever um ambiente para
servir de copa ou local de descanso, e um local para fumantes,
principalmente para o perodo da noite e finais de semana.
(CARUSO; STEFFEN, 1999, p. 279).
82 TPICO 2 UNIDADE 1
De acordo com Foina (2009, p. 184), a rea de Tecnologia de Informao mantm sob
sua guarda um considervel parque de equipamentos e sistemas. So equipamentos de alto
valor e sensveis a maus tratos e alteraes ambientais. A fim de preservar o funcionamento
desses equipamentos e a prpria operao da empresa, cabe projetar a instalao adequada
para suportar esse patrimnio.
De acordo com Caruso e Steffen (1999, p. 284), o prdio deve ter para-raios do tipo
gaiola de Faraday, ligado a um aterramento adequado. Lembramos que o aterramento dos
para-raios no pode, em hiptese alguma, estar ligado ao aterramento eltrico normal do
prdio; alm disso, os cabos de para-raios devem ficar o mais afastado possvel de quaisquer
outros cabos eltricos, de comunicao, lgica etc. como forma de se evitar que os mesmos
sejam submetidos aos fortes campos magnticos gerados pela passagem de descargas de
relmpagos.
Ainda segundo Caruso e Steffen (1999), os cabos de energia de grande potncia, bem
como os condutores de para-raios, devem ser afastados da parede externa de uma sala de
segurana. A distncia mnima de para-raios de 1,0 m.
As estruturas metlicas (por exemplo, piso elevado) de uma sala devem ser ligadas
ao referencial terra da rea externa, que ligada ao aterramento geral. Alm disso,
recomendvel que se interliguem todas as redes de terra que deem suporte a estaes de
trabalho e demais equipamentos sensveis que estejam ligados em rede; isso permite equalizar
todas as cargas entre si (CARUSO; STEFFEN, 1999).
De acordo com Caruso e Steffen (1999, p. 284), as salas devem ter iluminao de
emergncia, sinalizao fosforescente e farolete a pilha. Recomendamos o uso de sistemas
de iluminao de emergncia dotados de baterias recarregveis. Devido ao risco de vazamento
do contedo das pilhas comuns, recomendamos o uso de pilhas secas em faroletes.
Ainda segundo Caruso e Steffen (1999, p. 284), a luminria fluorescente deve ter
UNIDADE 1 TPICO 2 83
Ferreira e Arajo (2008, p. 125) citam cinco itens que devem ser considerados:
A rede eltrica deve ser sempre estabilizada e dimensionada por profissionais especializados,
sendo em seu planejamento, considerada a carga necessria.
A manuteno deve ser tratada em procedimentos especficos, considerando a segurana
contra incndios.
A fiao para o CPD deve ser nica e independente para evitar a penetrao de rudos.
Para cada ativo considerado crtico, principalmente os de processamento de dados, deve
haver fornecimento de energia de forma alternativa, independente das concessionrias de
energia.
Para as situaes de contingncia deve-se fazer o uso de geradores de energia.
Foina (2009, p. 187) cita que boa parte dos defeitos dos computadores e perifricos
ocorre em virtude de problemas de origem eltrica e de temperatura. As instalaes eltricas,
mesmo quando bem executadas, devem ser periodicamente revisadas para deteco de curtos-
circuitos, fugas eltricas, ruptura de isolamentos, contatos oxidados, aterramento flutuante,
conectores frouxos etc.
De acordo com Caruso e Steffen (1999), constatou-se uma maior preocupao com
relao a sistemas no-breaks e geradores. Geralmente, as instalaes de mdio e grande
porte que possuam um grande nmero de aplicaes on-line possuam sistemas alternativos
eficientes. Em alguns casos havia riscos ligados ao equipamento ou aos tanques de combustvel
(perigosamente prximos ao prdio).
Caso o local escolhido sofra com problemas de falta de energia eltrica, conforme
84 TPICO 2 UNIDADE 1
Caruso e Steffen (1999, p. 218), recomendvel prever entradas para uma fonte alternativa,
capaz de abrigar as instalaes destinadas energia eltrica. Deve haver espao para os
equipamentos listados a seguir. A rea total ir depender das necessidades totais de energia
e da qualidade da energia fornecida:
Transformadores.
Estabilizadores.
Sistema short break.
Sistema motor/alternador sncrono.
Sistema eltrico ininterrupto de corrente alternada.
Um grupo gerador diesel.
4.3 LOCALIZAO
Conforme Caruso e Steffen (1999, p. 203), grande parte das instalaes foi adaptada
em prdios j existentes, nos quais no houve a preocupao com a segurana das instalaes.
Muitos deles estavam localizados no interior de reas industriais de alto risco (prximos a
instalaes de pinturas, depsitos de inflamveis etc.). Durante muitos anos, o CPD de uma
UNIDADE 1 TPICO 2 85
4.4 CLIMATIZAO
Caruso e Steffen (1999, p. 219) comentam que, em uma instalao para equipamentos
sensveis, vital que o sistema de ar-condicionado seja mantido em operao permanente;
portanto, devero ser observados os pontos listados a seguir quando do projeto das
86 TPICO 2 UNIDADE 1
NOT
A!
Caruso e Steffen (1999, p. 219-220) citam trs dicas importantes
sobre a infraestrutura para climatizao:
1) Na implantao de uma instalao para ambientes de
informaes, o sistema central de condicionamento de ar vital
ao seu pleno funcionamento.
2) Devido necessidade do controle das condies ambientais
e de confiabilidade para o sistema de condicionamento de ar,
recomendvel a instalao de condicionadores do tipo compacto
(self-contained) ou de central de gua gelada.
conveniente que a gua de condensao, gerada pelo sistema
de climatizao, seja canalizada diretamente para um dreno
capaz de suportar o volume mximo de gua condensada pelo
ar-condicionado, com uma folga de pelo menos 50%.
mais temido por seres humanos. Nenhum outro tipo de desastre isolado provoca mais danos;
alm da destruio fsica dos bens que pegam fogo, h diversas outras consequncias, como
intoxicao e envenenamento provocados pelos gases da combusto nos seres vivos, corroso
decorrente dos gases corrosivos e txicos desprendidos pelas chamas e at mesmo danos
nas instalaes permanentes que devem ser reparados.
No h pessoa que no conhea o fogo e seus efeitos sobre o meio ambiente, conforme
Caruso e Steffen (1999, p. 266). Entretanto, somente as pessoas com treinamento voltado para
preveno e combate a incndios recebem informaes gerais a respeito.
IMPO
RTAN
TE!
De acordo com Ferreira e Arajo (2008, p. 126), os detectores de
fumaa e temperatura devem ser instalados com a orientao de
um tcnico especializado e podem estar localizados, no mnimo,
sob os pisos falsos e sobre os tetos suspensos.
Caruso e Steffen (1999) citam que a maioria das instalaes, inclusive muitas de grande
porte, no possua equipamentos de sensoriamento e alarme contra gases e fogo, dispondo
apenas do equipamento bsico exigido por lei (extintores manuais). Alguns possuam alarmes
de acionamento manual (quebra de vidro), que dependem da ao humana. Vimos tambm
instalaes dotadas de hidrantes e sprinklers. Em si, os sprinklers e os hidrantes no so um
problema; este reside na forma de operao do sistema de sprinklers e dos hidrantes.
Ferreira e Arajo (2008, p. 127) citam que os sprinklers de gua (combate ao fogo por
meio de asperso), no devem ser instalados nos locais de processamento de dados, deve haver
instalados alarmes interligados a uma central de monitoramento e segurana, alm de os locais
de armazenamento de mdias de backups devem ser realizados em cofres antichamas, trancados
com senha e localizados de forma distante de onde se efetua o processamento dos dados.
88 TPICO 2 UNIDADE 1
De acordo com Caruso e Steffen (1999, p. 203), alguns gerentes tinham a ideia falsa
de que havia pessoal treinado para combate a incndios; entretanto, aps entrevistas com o
pessoal operacional, notava-se que a maioria tinha feito apenas um curso terico havia tempos
(nunca mais reciclado). Constatou-se que instalaes com turnos de operao de madrugada
no possuam nenhum elemento treinado nesse perodo.
NOT
A!
Ferreira e Arajo (2008) citam que, quanto mais crticos forem os
equipamentos para o negcio, mais investimentos em recursos
devem ser efetuados, com um tcnico de segurana avaliando a
necessidade da utilizao dos seguintes recursos:
- Uso de equipamentos para extino automtica.
- Uso de portas corta-fogo.
- Uso de alarmes de incndio e detectores de fumaa.
Ainda segundo Beal (2008, p. 88), polticas especficas para a restrio de alimentos,
bebidas e fumo prximo s instalaes de processamento da informao, monitorao de
aspectos ambientais que possam afetar essas instalaes, uso de mtodos de proteo como
capas para teclados em ambientes industriais so controles citados pela norma ISO 17799 (a
UNIDADE 1 TPICO 2 89
ser estudada na Unidade 3), que tambm recomenda a considerao de desastres que possam
ocorrer nas proximidades da instalao (prdios vizinhos, andares superiores ou inferiores etc.).
De acordo com Beal (2008, p. 83), a adequada proteo dos documentos em papel implica
a existncia de procedimentos de tratamento que cubram no mnimo os seguintes aspectos:
Cpia.
Armazenamento.
Transmisso pelo correio ou fax.
Descarte seguro.
Itens sensveis, como cheques e notas fiscais em branco, precisam estar submetidos
a controles adicionais compatveis com os nveis de risco identificados (BEAL, 2008).
De acordo com Beal (2008), a troca de informao por comunicao verbal, fax, vdeo
etc. pode ser comprometida caso inexistam polticas e procedimentos adequados utilizao
desses recursos. Iremos estudar na Unidade 3 que a ISO 17799 (item 8.7.7) relaciona como
problemas a serem considerados a escuta de conversas pelo uso de telefones em locais
pblicos ou de mensagens armazenadas em secretrias eletrnicas e sistemas de correio de
voz, o envio acidental de fax para o nmero errado, a possibilidade de prejuzo s operaes
de negcio em caso do comprometimento dos recursos de comunicao por sobrecarga ou
interrupo do servio. Os funcionrios devem ser alertados sobre as precaues a serem
adotadas para evitar esses e outros problemas que possam levar interceptao de conversas
ou informaes confidenciais ou indisponibilidade do servio quando do uso de comunicao
por voz, fax e vdeo.
Segundo Beal (2008), esta poltica visa reduzir os riscos de acesso no autorizado s
informaes corporativas, que se tornam mais vulnerveis quando papis, mdias removveis
so deixados sobre a mesa e computadores so deixados ligados e conectados a sistemas
ou redes na ausncia do responsvel. Entre as medidas de proteo sugeridas pela ISO
17799, a serem aplicadas fora do horrio normal de trabalho (item 7.3.1), esto a guarda de
mdias e papis crticos ou sensveis em cofre ou arquivo resistente a fogo, o desligamento
de computadores e impressoras e sua proteo por senhas, chaves ou outros controles e o
travamento de copiadoras (ou sua proteo contra uso no autorizado).
UNIDADE 1 TPICO 2 91
RESUMO DO TPICO 2
O levantamento dos usurios, recursos e ferramentas que sero utilizados para garantir a
segurana.
ID ADE
ATIV
AUTO
TPICO 3
1 INTRODUO
Segundo Gross (2008, p. 13), mesmo que a internet permita que um programa em um
computador se comunique com um programa em outro computador, independentemente de
sua localizao, existem riscos de segurana associados ao livre acesso a todos os recursos
de uma intranet.
Embora um firewall possa ser usado para formar uma barreira em torno de uma intranet,
restringindo o trfego que pode entrar ou sair, isso no garante o uso apropriado dos recursos
pelos usurios de dentro da intranet, nem o uso apropriado de recursos na internet, que no
so protegidos por firewalls. (GROSS, 2008, p. 13).
NOT
A!
De acordo com a Cyclades Brasil (2001), um firewall no
um equipamento ou software, e sim um conjunto formado por
hardware, software e uma poltica de segurana (documentos que
contm diretrizes para tomada de deciso sobre segurana na
empresa). O firewall tem por funo controlar o trfego entre duas
ou mais redes, visando fornecer segurana a uma (ou algumas)
das redes que normalmente tem informaes e recursos que no
devem estar disponveis aos usurios de outra(s) rede(s).
94 TPICO 3 UNIDADE 1
Um mdico pode solicitar acesso aos dados de pacientes de um hospital ou enviar mais
informaes sobre tais pacientes.
No comrcio eletrnico e nos servios bancrios, usurios enviam nmeros de seus cartes
de crdito pela internet.
S!
DICA
S!
DICA
Assim, usurios devem ser inclusos no modelo de segurana como beneficirios dos
direitos de acesso. Isso feito associando a cada invocao, e a cada resultado, o tipo de
autorizao de quem a executa. Essa autorizao chamada principal. Um principal pode
ser um usurio ou um processo. Na figura acima, a invocao vem de um usurio e o resultado
vem de um servidor.
4 O INVASOR
De acordo com Coulouris, Dollimore e Kindberg (2007), um processo projetado para tratar
pedidos pode receber uma mensagem de outro processo no sistema distribudo e no ser capaz
de determinar identidade real do remetente. Protocolos de comunicao como o IP incluem o
endereo do computador de origem em cada mensagem, mas no difcil um atacante gerar
uma mensagem com um endereo falso de origem. Essa falta de reconhecimento confivel da
origem de mensagens , segundo explicao a seguir, uma ameaa ao funcionamento correto
tanto de servidores quanto de clientes:
Servidores: como um servidor pode receber pedidos de uma grande diversidade de
clientes, ele no pode necessariamente determinar a identidade do principal por trs
de uma invocao em especial. Mesmo que o servidor exija a incluso da identidade do
principal em cada requisio, um atacante pode ger-la usando uma identidade falsa. Sem
reconhecimento garantido da identidade do remetente, o servidor pode no saber se deve
executar a operao ou recus-la. Por exemplo, um servidor de correio eletrnico recebe de
um usurio uma solicitao de leitura de mensagens de uma caixa de correio em especial, e
pode no saber se o usurio em questo pode fazer isso ou se uma solicitao indevida.
Clientes: quando um cliente recebe o resultado de uma requisio feita a um servidor, ele
pode no identificar se a origem da mensagem com o resultado mesmo do servidor desejado
ou de um invasor fazendo spoofing desse servidor.
NOT
A!
O spoofing , na prtica, o roubo de identidade. Assim, um cliente
poderia receber um resultado no relacionado invocao original,
como por exemplo, uma mensagem falsa de correio eletrnico (que
no est na caixa de correio do usurio). (GROSS, 2008, p. 89).
De acordo com Coulouris, Dollimore e Kindberg (2007), um invasor pode copiar, alterar
ou inserir mensagens quando elas trafegam pela rede e em seus sistemas intermedirios (por
exemplo, roteadores).
mensagem contendo um correio eletrnico de um usurio pode ser revelada a outro, ou ser
alterada para dizer algo totalmente diferente.
De acordo com Gross (2008, p. 90), essas ameaas podem ser anuladas a partir do uso
de canais seguros de comunicao, descritos a seguir e baseados em autenticao e criptografia.
S!
DICA
5.2 AUTENTICAO
De acordo com Coulouris, Dollimore e Kindberg (2007), esta uma forma de ataque na
qual o atacante interfere nas atividades dos usurios autorizados, fazendo inmeras invocaes
sem sentido em servios ou transmitindo mensagens incessantemente em uma rede, gerando
uma sobrecarga dos recursos fsicos (capacidade de processamento do servidor, largura de
banda da rede etc.).
Os mtodos pelos quais tais ataques podem ser realizados so muitos e variados. Para
evit-los, o ambiente que recebe estes cdigos deve ser construdo com muito cuidado. Muitos
desses problemas foram resolvidos utilizando Java e outros sistemas de cdigo mvel, mas a
histria recente desse assunto traz algumas vulnerabilidades embaraosas. Isso ilustra bem
a necessidade da anlise rigorosa no projeto de todos os sistemas seguros.
LEITURA COMPLEMENTAR
Andra Bertoldi
Segue a reportagem:
Cibercriminosos perceberam que pode ser bem mais vantajoso vender dados
como segredos comerciais do que ficar caando internautas descuidados na rede.
Bachmann contou que um de seus clientes conversou com o contador por e-mail e teve
os dados roubados. Essas informaes foram usadas pelo sindicato dos trabalhadores que
representava os funcionrios da empresa para pedir aumento salarial e deflagrar uma greve.
UNIDADE 1 TPICO 3 105
Alm disso, outra dica importante melhorar a poltica de senhas dos funcionrios e ter uma
rede VPN, uma rede virtual privada e mais fechada, com criptografia e mais difcil de ser acessada
por pessoas estranhas. A rede wireless (rede sem fio) tambm deve ter criptografia e autenticao.
Algumas empresas tm mecanismos de segurana e outras esperam o problema acontecer para
apagar o incndio, alertou o advogado especializado em tecnologia, Omar Kaminski.
Ele disse que, em algumas situaes, os funcionrios podem colaborar com o roubo
de informaes por terem m ndole ou por descontentamento, quando querem se vingar da
empresa. H ainda casos que tm a presena do insider quando, atravs da internet, uma
pessoa rouba informaes por meio de um amigo que funcionrio da empresa. Muitas vezes
a preocupao maior em relao aos prprios funcionrios, disse. H companhias que fazem
um termo de confidencialidade com o empregado para que ele responsabilize pelas informaes
e, em caso de descumprimento, so impostas sanes como multas.
* AFolha de Londrinapublicou a matria Capital intelectual: novo alvo dos crimes virtuaisno dia
26 de maio de 2011, entrevistando o Eng. Christian Bachmann daBS Brasil. A reportagem sobre
invaso digital, com foco no roubo de informaes.
FONTE: BERTOLDI, Andra. Folha de Londrina. Capital intelectual: novo alvo dos crimes virtuais.
Entrevista de 26 de maio de 2011. Disponvel em: <http://blog.bsbrasil.com.br/?p=194>.
Acesso em: 9 jul. 2013.
106 TPICO 3 UNIDADE 1
RESUMO DO TPICO 3
A definio de invasor, responsvel pelos possveis ataques nas informaes que trafegam
nos sistemas distribudos.
As ameaas que podem ocorrer aos processos e aos canais de comunicao e as formas
de anul-las.
IDADE
ATIV
AUTO
1 Com os avanos trazidos pela internet, muitas empresas passaram a utilizar esta
ferramenta para realizar suas transaes comerciais. Ocorre que, atualmente esse
meio de comunicao e muito suscetvel a invases, podendo acarretar desta forma
em srios problemas aos seus usurios. A tcnica de criptografia uma das formas
de anular esta ameaa, que consiste em algoritmos que utilizam chaves secretas,
impedindo desta forma que a mensagem seja lida por algum que no possua a chave
de descriptografia correspondente.
( ) CERTO.
( ) ERRADO.
IAO
AVAL