Escolar Documentos
Profissional Documentos
Cultura Documentos
298 Redes PDF
298 Redes PDF
DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO TEIXEIRA ANDRADE
MARIA DO SOCORRO B. HENRIQUES
Braslia DF
2001
UNEB UNIO EDUCACIONAL DE BRASILIA
COPEX COORDENAO DE ESTUDOS, PESQUISAS, PS-GRADUAO
E EXTENSO
REDES DE COMPUTADORES - TURMA B
DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO ANDRADE
MARIA DO SOCORRO HENRIQUES
Braslia DF
2001
iii
DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO ANDRADE
MARIA DO SOCORRO HENRIQUES
Este projeto foi julgado adequado para obteno do ttulo de Ps-Graduado em Redes de
Computadores e aprovado em sua forma final pela COPEX Coordenao de Estudos,
Pesquisas, Ps-Graduao e Extenso da UNEB Unio Educacional de Braslia.
___________________________________
Prof. .
Coordenador
Banca Examinadora:
___________________________________
Prof. Csar de Souza Machado.
Orientador
___________________________________
Prof. Joaquim Gomide
___________________________________
Prof. Alex Delgado Casaas
iii
SUMRIO
PGINA
LISTA DE ILUSTRAES ...................................................................................VII
1. INTRODUO .....................................................................................................12
2. OBJETIVOS ..........................................................................................................15
2.1. OBJETIVO GERAL ...............................................................................................15
2.2. OBJETIVOS ESPECFICOS:....................................................................................15
3. FUNDAMENTAO TERICA........................................................................17
3.1. SEGURANA DA INFORMAO............................................................................17
3.2. PROJETO DE SEGURANA ...................................................................................17
3.3. PLANO DE SEGURANA ......................................................................................18
3.4. NORMA DE SEGURANA .....................................................................................19
3.5. PROCEDIMENTOS DE SEGURANA ......................................................................19
3.6. ARQUITETURA DE SEGURANA ..........................................................................20
3.7. MODELO DE SEGURANA ...................................................................................21
3.8. HISTRICO DAS NORMAS DE PADRONIZAO DE SEGURANA ...........................22
3.9. POLTICA DE SEGURANA...................................................................................26
3.9.1. Viso Geral de uma Poltica de Segurana................................................27
3.9.2. Identificao dos Recursos .........................................................................29
3.9.3. Consideraes Importantes .......................................................................29
3.9.4. Premissas Bsicas.......................................................................................30
3.9.5. Contedo Essencial.....................................................................................31
3.9.6. Principais Atores ........................................................................................31
3.9.7. Flexibilidade ...............................................................................................33
3.9.8. Classificao das Informaes ...................................................................34
3.9.9. Anlise de Riscos ........................................................................................35
3.9.9.1. Riscos Externos .......................................................................................36
3.9.2.2. Riscos Internos ........................................................................................39
3.9.10. Anlise de Ameaas ..................................................................................39
3.9.11. Auditoria ...................................................................................................41
3.9.12. Plano de Contingncia..............................................................................42
3.10. FERRAMENTAS DE SEGURANA ........................................................................45
3.10.1. Criptografia ..............................................................................................45
3.10.1.1. Algoritmos Criptogrficos.....................................................................45
3.10.1.2. Criptografia Simtrica ...........................................................................46
3.10.1.3. Algoritmos de Chave Simtrica.............................................................46
3.10.1.4. Criptografia Assimtrica .......................................................................47
3.10.1.5. Algoritmos de Chave Assimtrica.........................................................48
3.10.1.6. Algoritmos para Gerao de Assinatura Digital....................................49
3.10.2. PKI (Public Key Infrastructure) ...............................................................49
v
3.10.3. Firewall.....................................................................................................51
3.10.4. Anti-Vrus..................................................................................................53
3.10.4.1. Softwares de Preveno.........................................................................53
3.10.4.2. Softwares de Deteco ..........................................................................54
3.10.4.3. Software de Identificao ......................................................................54
3.10.4.4. Requisitos Bsicos de um Antivrus......................................................54
3.10.5. VPN (Virtual Private Network).................................................................55
3.10.5.1. IPSec......................................................................................................57
3.10.6. IDS (Intrusion Detection System ) ............................................................58
3.10.7. Backup.......................................................................................................59
3.10.8. RADIUS (Remote Authentication Dial In User Service) ..........................60
3.10.9. Biometria...................................................................................................61
3.10.10. Call Back.................................................................................................62
3.10.11. Token Card..............................................................................................62
4.1. OBJETIVO GERAL DAS ORGANIZAES DE ADMINISTRAO TRIBUTRIA .........68
4.2. OBJETIVOS ESPECFICOS .....................................................................................68
4.3. ORGANOGRAMA PADRO ...................................................................................69
4.4. COMPETNCIAS GENRICAS ...............................................................................70
4.4.1. Coordenao de Administrao .................................................................70
4.4.2. Coordenao de Informtica ......................................................................71
4.4.3. Departamento de Tributao......................................................................71
4.4.4. Departamento de Arrecadao...................................................................72
4.4.5. Departamento de Fiscalizao ...................................................................72
4.4.6. Departamento de Atendimento ao Contribuinte .........................................72
4.5. PERFIL DO USURIO ...........................................................................................73
4.6. INTERAO COM OUTRAS ORGANIZAES ........................................................73
4.7. PERSPECTIVAS DE EVOLUO ............................................................................73
4.8. MATRIZ DE USO DE DADOS ................................................................................78
5. POLTICA DE SEGURANA.............................................................................81
5.1. ANLISE DE RISCOS ...........................................................................................81
5.1.1. Vulnerabilidades .........................................................................................83
5.1.1.1. Vulnerabilidades Externas.......................................................................83
5.1.1.2. Vulnerabilidades Internas........................................................................84
5.1.1.3. Vulnerabilidades Referentes a Correio Eletrnico .................................85
5.1.1.4. Vulnerabilidades Referentes a Aplicaes ..............................................85
5.1.1.5. Outras Vulnerabilidades ..........................................................................86
5.2. NORMAS DE SEGURANA ...................................................................................86
5.3. POLTICA DE SEGURANA APLICADA A PESSOAS EM CONFORMIDADE COM A ISO/IEC
17799:2000...............................................................................................................87
5.4. POLTICA DE SEGURANA LGICA .....................................................................89
5.5. POLTICA DE SEGURANA FSICA E DO AMBIENTE EM CONFORMIDADE COM A
ISO/IEC 17799:2000 ................................................................................................91
5.6. APLICABILIDADE ................................................................................................94
5.7. RESPONSABILIDADE ...........................................................................................94
5.8. SANES ............................................................................................................94
5.9. PLANO DE CONTINGNCIA ..................................................................................95
5.9.1.1 Plano de Ao para Emergncias .............................................................95
5.9.1.2 Contagem dos Recursos e Avaliao de Criticidade................................96
5.9.3 Identificao de Ameaas e Contramedidas................................................97
vi
ANEXO I ..................................................................................................................114
ANEXO II.................................................................................................................115
LISTA DE ILUSTRAES
PGINA
LISTA DE TABELAS
PGINA
Abril/2001
Fernando Nri
Presidente da Mdulo Security, qualificando
um ex funcionrio de sua empresa que
divulgou para a imprensa esquemas das redes
de grandes clientes para os quais prestava
consultoria
Maio/2001
Junho/2001
... nunca imaginamos que um servidor de nossa carreira pudesse cometer um crime
destes ...
Altair Lemos Moura
Diretor de administrao do Ministrio da
Fazenda em So Paulo justificando as fraudes
no sistema de pagamento de pensionistas do
Ministrio
12
1. INTRODUO
esforos em proteger os pontos fracos mais bvios, partindo, em seguida, para identificar
outras reas vulnerveis que necessitavam de ateno.
A variedade e a complexidade das redes levaram ao desenvolvimento de
mecanismos mais sofisticados para identificar reas vulnerveis que exigiam ateno
constante. Diante da nova situao surgiu uma nova categoria de produtos que consistia em
sistemas de verificao e teste. Estes produtos tinham como principal objetivo identificar
pontos fracos na rede atravs da aplicao de uma variedade de cenrios de invaso.
Em um primeiro momento, o conceito de verificao e teste surgiu em produtos
direcionados ao mercado de invasores potenciais e, por fim, deram origem a vrios
produtos comerciais. O principal objetivo da verificao era identificar o maior nmero
possvel de vulnerabilidades no sistema, simulando invases em vrios pontos diferentes.
Embora a maioria dos produtos comerciais de verificao fizessem um trabalho confivel
de identificao das vulnerabilidades e das medidas de segurana que podiam ser utilizadas
para solucion-las, seus mecanismos de classificao no iam muito alm de graduaes
relativamente grosseiras, como o tradicional sistema de prioridades: Alta, Mdia e Baixa.
Para oferecer suporte deciso, estes sistemas de segunda gerao tambm raramente
incluam recursos para simular diferentes cenrios de proteo e/ou realizar uma anlise de
custo/benefcio das medidas de segurana propostas.
O grande mrito das solues de segurana de rede de terceira gerao reunir
todos os recursos j existentes em um nico recurso abrangente, orientado para
gerenciamento, que permite tomar decises de segurana de forma racional, levando em
considerao a misso geral, as metas e os objetivos comerciais da empresa. Sua principal
meta tornar o gerenciamento de risco de segurana da rede parte integrante do conjunto
de ferramentas bsicas da organizao para um gerenciamento 24 X 7 ou seja,
disponibilidade da rede 24 horas dos 7 dias da semana, compatvel com as suas metas
estratgicas. Em vez de ser uma atividade de escopo limitado ou um evento peridico, um
gerenciamento de segurana realmente eficaz deve ser capaz de fornecer um contexto
amplo para a aplicao mais apropriada de mtodos de verificao, testes e anlises,
protees e outras medidas de segurana.
Nos ltimos anos, as organizaes reguladoras e padronizadoras do setor de
segurana tm dado nfase definio e implantao de sistemas de gerenciamento de
risco abrangentes.
14
2. OBJETIVOS
Este trabalho tem por objetivo apresentar uma proposta de poltica de segurana
baseada na norma ISO/IEC 17799:2000 s Secretarias de Receita.
Atualmente, as grandes organizaes e instituies esto cada vez mais
dependentes de novas tecnologias, sendo quase impossvel manter seus negcios sem o
auxlio do computador.
Cada vez mais estas organizaes, seus sistemas de informao e redes de
computadores so colocados a prova por diversos tipos de ameaas segurana da
informao, incluindo fraudes eletrnicas, espionagem, sabotagem, vandalismo, fogo e
inundao.
A realidade das Secretarias de Receita ainda baseia-se em Sistemas Corporativos
voltados para ambientes fechados (mainframe).
A excessiva demanda da comunidade por acesso s informaes residentes e
tratadas nestas instituies levou seus administradores a buscarem novos meios para dar
vazo a esta demanda.
Considerando que os dados e informaes residentes nas Secretarias de Receita
podem refletir a vida financeira e contbil de pessoas e empresas e so legalmente
protegidas pelo Cdigo Tributrio Nacional - CTN, que garante o sigilo fiscal, surge a
necessidade de se implementarem mecanismos eficientes que possam garantir a
integridade, confidencialidade, autenticidade, disponibilidade da informao e no repdio
dos dados.
3. FUNDAMENTAO TERICA
Norma de segurana uma declarao formal das regras s quais as pessoas que
tm um determinado acesso tecnologia e aos ativos de informaes de uma organizao
devem obedecer. (RFC 2196, The Site Security Handbook).
Pode-se definir ainda, norma de segurana como sendo um estatuto no qual esto
transcritas regras de nvel intermedirio, ou seja, entre o nvel estratgico e o de
descrio de procedimentos, cujo cumprimento visa garantir a segurana das informaes
e recursos de uma instituio, dentro de um segmento particular do ambiente desta
corporao.
A norma de segurana informa aos usurios, gerentes e ao pessoal tcnico de suas
obrigaes para proteger os ativos de tecnologia e informaes. A norma deve especificar
os mecanismos pelos quais estas obrigaes podem ser cumpridas. Da mesma forma que o
plano, a norma de segurana deve ter o comprometimento de funcionrios, gerentes,
executivos e pessoal tcnico. O desenvolvimento de uma norma de segurana trabalho
dos administradores de redes.
Uma vez desenvolvida, a norma de segurana deve ser explicada a todos pela
gerncia superior. Muitas empresas exigem que o pessoal assine uma declarao
indicando que leu, compreendeu e concorda em cumprir as normas.
A norma de segurana um documento vivo. Pelo fato de as organizaes
mudarem continuamente, as normas de segurana devem ser atualizadas com
regularidade a fim de refletirem novas orientaes comerciais e mudanas tecnolgicas
(Oppenheimer, 1999).
aes, cujo cumprimento visa garantir a segurana das informaes de uma instituio,
dentro de um segmento particular do ambiente da corporao.
Devem ser escritos procedimentos de segurana para usurios finais,
administradores de redes e administradores de segurana. A divulgao deve ser restrita
aos funcionrios diretamente envolvidos.
Os procedimentos de segurana devem especificar como controlar incidentes (quer
dizer, o que fazer e quem contatar se uma intromisso for detectada), fazer auditoria e
desenvolver o plano de contingncia com objetivo de manter o negcio da Secretaria de
Receita sempre ativo.
Os procedimentos de segurana podem ser comunicados aos usurios e
administradores em turmas de treinamento lideradas por instrutores qualificados.
MODELO DE SEGURANA
FUNDAO
POLTICAS DE PRINCPIOS DE PADRES E CRITRIOS EDUCAO
SEGURANA SEGURANA DE SEGURANA
Nas ltimas duas dcadas, pases como Estados Unidos, Frana, Alemanha,
Holanda, Reino Unido e Canad tm se empenhado no desenvolvimento de Padres de
23
necessrio que a poltica seja desdobrada em estatutos mais detalhados. Estes estatutos
podem ser referidos como polticas especficas, normas, regras complementares, ou
controles. Outros nveis podem existir, tal qual numa hierarquia, sendo que o limite ser
ditado pelas necessidades e convenincias da instituio para a qual so elaborados as
regras de segurana. Cabe ressaltar que, quanto mais baixo o nvel hierrquico de um
documento de segurana em relao poltica, mais detalhado e de carter operacional
ser.
importante lembrar que toda regra aplicada a uma instituio deve estar em
consonncia com os objetivos fins da mesma. A segurana no um fim em si mesma, mas
um meio para se chegar a um objetivo maior.
A poltica de segurana como um elemento institucional da organizao possui um
ciclo de vida indefinido e deve prever todos os mecanismos de defesa contra qualquer
ameaa conforme estabelecido no estudo de custos x benefcios. Considerando a
mutabilidade de tais elementos e dos prprios objetivos e metas da organizao, uma
poltica s apresentar efetividade ao longo do tempo se sofrer constantes reavaliaes e
atualizaes conforme o ciclo de etapas mostrado a seguir.
Implementao
Auditoria
Diretrizes e
normas
Administrao
riscos por nvel de severidade. Este processo envolve a tomada de deciso sobre o custo
benefcio do que se deve proteger.
Uma poltica de segurana deve nortear seus objetivos a partir das seguintes
consideraes:
Servios oferecidos versus segurana fornecida - Cada servio oferecido para os
usurios carrega seu prprio risco de segurana. Para alguns servios, o risco
superior ao benefcio do mesmo, e o administrador deve optar por eliminar o
servio ao invs de tentar torn-lo menos inseguro;
Facilidade de uso versus segurana - O sistema mais fcil de usar deveria
permitir acesso a qualquer usurio e no exigir senha, isto , no haveria
segurana. Solicitar senhas torna o sistema um pouco menos conveniente, mas
mais seguro. Requerer senhas one-time geradas por dispositivos, torna o sistema
ainda mais difcil de utilizar, mas bastante mais seguro; e
Custo da segurana versus o risco da perda - H muitos custos diferentes para
segurana: monetrio (o custo da aquisio de hardware e software como
Firewalls, e geradores de senha one-time), performance (tempo de cifragem e
decifragem), e facilidade de uso. H tambm muitos nveis de risco: perda de
privacidade (a leitura de uma informao por indivduos no autorizados), perda
de dados (corrupo ou deleo de informaes), e a perda de servios (ocupar
todo o espao disponvel em disco, impossibilidade de acesso rede). Cada tipo
de custo deve ser contrabalanado ao tipo de perda.
Os objetivos, metas e regras devem ser comunicados indistintamente a todos os
usurios, pessoal operacional, e gerentes atravs de um conjunto de regras de segurana,
chamado de Poltica de Segurana.
Uma poltica de segurana deve ser elaborada visando toda a organizao a que se
prestar e suas concepes institucionais, desta forma, necessita observar alguns princpios
elementares elencados a seguir:
Apoiar-se sempre nos objetivos da organizao e nunca em ferramentas e
plataformas;
Descrever o programa geral de segurana da rede, dados, ambientes e pessoas;
Demonstrar os riscos e ameaas que est combatendo e as protees propostas;
Definir responsabilidades para implementao e manuteno de cada proteo;
31
Para que uma poltica de segurana se torne apropriada e efetiva, ela deve ter a
aceitao e o suporte de todos os nveis de empregados dentro da organizao.
especialmente importante que a gerncia corporativa suporte de forma completa o processo
da poltica de segurana, caso contrrio haver pouca chance que ela tenha o impacto
desejado. A seguinte lista de indivduos deve estar envolvida na criao e reviso dos
documentos da poltica de segurana:
Representante da administrao superior da organizao;
Administrador de segurana do site;
Suporte tcnico;
32
Desenvolvedores de softwares;
Administradores de grandes grupos de usurios dentro da organizao;
Representantes de todos os grupos de usurios afetados pela poltica de
segurana; e
Help-Desk.
Vrios fatores podem trazer efetividade para uma poltica de segurana, dentre
outros, destacam-se:
Ser implementvel por meio de procedimentos administrativos anteriormente
institudos;
Possuir regras de uso aceitveis;
Ser implementada por meio de ferramentas de segurana quando apropriado, e
aplicar sanes onde a preveno efetiva no for tecnicamente possvel;
Possuir definies claras das reas de responsabilidade para os usurios,
administradores e gerentes;
Possuir guias para a compra de tecnologia computacional que especifiquem os
requisitos ou caractersticas que os produtos devem possuir;
Conter a indicao de uma poltica de privacidade que defina expectativas
razoveis de privacidade relacionadas a aspectos como a monitorao de correio
eletrnico, logs de atividades, e acesso aos arquivos dos usurios;
Discriminar uma poltica de acesso que defina os direitos e os privilgios para
proteger a organizao de danos, atravs da especificao de linhas de conduta
dos usurios, pessoal e gerentes. Ela deve oferecer linhas de condutas para
conexes externas, comunicao de dados, conexo de dispositivos a uma rede,
adio de novos softwares, entre outros. Tambm deve especificar quaisquer
mensagens de notificao requeridas (por exemplo, mensagens de conexo
devem oferecer aviso sobre o uso autorizado e monitorao de linha, e no
simplesmente welcome);
Definir uma poltica de contabilidade que indique as responsabilidades dos
usurios. Deve especificar a capacidade de auditoria, e oferecer a conduta no
caso de incidentes (por exemplo, o que fazer e a quem contatar se for detectada
uma possvel intromisso);
33
3.9.7. Flexibilidade
Segundo Claudia Dias (Dias, 2000), diferentes tipos de informao devem ser
protegidos de diferentes maneiras. Por isso a classificao das informaes um dos
primeiros passos para o estabelecimento de uma poltica de segurana de informaes.
Um vez classificada a informao, a poltica pode definir como trat-la de acordo com sua
classe, escolhendo mecanismos de segurana mais adequados.
A classificao mais comum de informaes aquela que as divide em 04 nveis:
1) Pblicas ou de uso irrestrito: as informaes e os sistemas assim classificados
podem ser divulgados a qualquer pessoa sem que haja implicaes para a instituio.
Exemplo: servios de informao ao pblico em geral, informaes divulgadas
imprensa ou pela internet
2) Internas ou de uso interno: as informaes e os sistemas assim classificados no
devem sair do mbito da instituio. Porm, se isto ocorrer, as conseqncias no sero
crticas.
Exemplo: Servios de informao interna ou documentos de trabalho corriqueiros
que s interessam aos funcionrios.
3) Confidenciais: informaes e sistemas tratados como confidenciais dentro da
instituio e protegidos contra o acesso externo. O acesso a estes sistemas e informaes
feito de acordo com sua estrita necessidade, isto , os usurios s podem acess-los se
estes forem fundamentais para o desempenho satisfatrio de suas funes na instituio. O
acesso no autorizado a esses dados e sistemas pode comprometer o funcionamento da
instituio, causar danos financeiros ou perdas de fatias do mercado para o concorrente.
Exemplo: Dados pessoais de clientes e funcionrios, senhas, informaes sobre
vulnerabilidades de segurana dos sistemas institucionais, contratos , balanos entre outros.
35
Intercesso
Modificao e Fabricao
Interrupo
Engenharia Social
Antes de decidir como proteger um sistema necessrio saber contra o que ele ser
protegido.
Segundo o 2001 CSI/FBI Computer Crime and Security Survey, as principais
ameaas segurana da informao no ano de 2001 foram:
1o. lugar: Vrus de computador
2o. lugar: Uso interno indevido do acesso rede
3o. lugar: Roubos de notebooks
4o. lugar: Acesso interno no autorizado
5o. lugar: Penetrao externa no sistema.
40
3.9.11. Auditoria
retomada do negcio), esta atividade est intimamente ligada ao manejo de incidentes, que
primeiramente trata ameaas tcnicas maliciosas tais como hackers e vrus.
O objetivo do Plano de Contingncia no permitir a interrupo das atividades
do negcio e proteger os processos crticos contra efeitos de grandes falhas ou desastres
(ISO/IEC 17799:2000).
Os planos de contingncia devem ser desenvolvidos e implementados para garantir
que os processos do negcio possam ser recuperados no tempo devido. Tais planos devem
ser mantidos e testados de forma a se tornarem parte integrante de todos os outros
processos gerenciais (ISO/IEC 17799:2000).
Os seguintes passos devem ser seguidos no processo de elaborao de um plano de
contingncia:
a) Identificar as funes crticas da organizao;
b) Identificar os recursos que do suporte s funes crticas;
c) Antecipar potenciais contingncias ou desastres;
d) Selecionar as estratgias do plano de contingncia;
e) Implementar as estratgias de contingncia; e
f) Testar e revisar a estratgia.
Para a elaborao de um plano de contingncia eficaz, crucial que se observem os
seguintes elementos-chave:
a) Obter o apoio da alta diretoria;
b) Possuir um objetivo claro que defina exatamento o que o plano vai realizar;
c) Priorizar as funes crticas para manter a empresa em funcionamento;
d) Verificar quais recursos financeiros esto disponveis para o realizar o plano
que for necessrio;
e) Definir claramente as responsabilidades de todos os envolvidos estabelecendo
antecipadamente quem o responsvel por cada tarefa de recuperao e
exatamente o que essa responsabilidade significa;
f) Evitar um ponto nico de falha para que o sucesso ou falha do plano inteiro no
deve ficar sob a responsabilidade de uma nica pessoa. Deve haver uma cadeia
de comando, descrevendo quem assume o controle por algum se um
funcionrio morrer ou tornar-se inapto para desempenhar suas tarefas; e
g) Ter flexibilidade, ou seja, um bom plano deve ser atualizado anualmente ou
conforme a necessidade da empresa/organizao.
44
3.10.1. Criptografia
Existem dois tipos bsicos de algoritmos criptogrficos que podem ser utilizados
tanto sozinhos como em combinao. Estes algoritmos, chave nica e chave pblica e
privada, so usados para diferentes aplicaes e deve-se analisar qual o melhor para cada
caso.
Para que uma mensagem seja cifrada utilizam-se uma ou mais chaves (seqncia de
caracteres) que sero embaralhadas com a mensagem original. Estas chaves devem ser
46
mantidas em segredo, pois somente com o conhecimento delas que se poder decifrar a
mensagem.
O primeiro tipo de algoritmo que surgiu foi o de chave nica, tambm chamado de
algoritmo de chave simtrica. Neste, o sistema usa a mesma chave tanto para a cifragem
como para a decifragem dos dados, e esta deve ser mantida em segredo.
DES (Data Encryption Standard) - Uma cifra de bloco criada pela IBM e
endossada pelo governo dos Estados Unidos em 1977. O DES utiliza uma chave de 56 bits
e opera em blocos de 64 bits. Projetado para ser implementado em componentes de
hardware, ele relativamente rpido e usado com freqncia para criptografar grandes
volumes de dados de uma s vez. O DES usado em muitas aplicaes mais seguras da
Internet, incluindo a SSL (Secure Sockets Layer) e a maioria das alternativas mais seguras
do IP.
DES Triplo (Triple DES) - O DES triplo uma evoluo do DES, no qual um
bloco de dados criptografado trs vezes com diferentes chaves.
Vistos os anncios da possibilidade do clculo da chave secreta do DES por fora
bruta estarem sendo cada vez mais viveis economicamente em funo inclusive do
tamanho desta chave (56 bits), a NIST (National Institute of Standards in Technology
antiga NBS - National Bureau of Standards) lanou em 1997 uma competio aberta para
o sucessor do DES, chamado AES Advanced Encryption Standard. Nesta competio
foram apresentadas 18 propostas, sendo que das cinco finalistas foi escolhido, entre
duzentos, o algoritmo de criptografia Rijndael, produzido por dois Belgas.
47
Algumas das vantagens do AES so: poder usar chaves de 128, 192 e 256 bits ou
maiores e ser executado eficazmente em um grande nmero de ambientes, cartes
inteligentes, softwares de computador e browsers, enquanto o DES foi projetado
principalmente para hardware
Outro problema do DES foram as mudanas propostas pela NSA nas S-Boxes do
algoritmo original (Lucifer), visto que alguns observadores temiam que essa mudana
poderia introduzir uma armadilha e poderia permitir que um atacante decifrasse mensagens
criptografadas pelo DES sem testar todas possveis chaves.
Os S-boxes so tabelas no-lineares que determinam como o algoritmo de
criptografia substitui bytes por outros.
RC2 e RC4 - Ron Rivest da RSA DSI (Data Security Inc.) projetou essas cifras
com tamanho de chave varivel para proporcionar uma criptografia em alto volume que
fosse muito rpida. Pode ser usado como substituto do DES, pois ambos so cifras de
bloco. Em softwares, o RC2 aproximadamente 2 vezes mais rpido do que o DES, ao
passo que o RC4 10 vezes mais rpido que o DES.
O IDEA (International Data Encryption Algorithm) foi criado em 1991, sendo
projetado para ser facilmente calculado em softwares. bastante forte e resistente a vrias
formas de criptoanlise. Opera com blocos de textos em claro no tamanho de 64 bits e
possui uma chave de 128 bits, sendo que o mesmo algoritmo usado para cifrar e decifrar
os textos.
RSA - um algoritmo criado e patenteado pela RSA Data Security Inc., porm com
uso liberado para quaisquer aplicaes. Baseado na dificuldade computacional de se fatorar
um nmero inteiro muito longo (por exemplo 512 bytes de tamanho) em dois nmeros
primos.
A segurana do RSA est baseada no problema de fatorar nmeros grandes.
Miller e Rabin Outro algoritmo de criptografia assimtrica muito usado. Similar
ao RSA mas um algoritmo probabilstico, no sentido de que se pode concluir falsamente
que o nmero inteiro primo mas com baixa probabilidade.
CA
3 Checando e Validando
1 Certificado
Emitido
Usurio
2 Certificado Enviado
www.sef.df.gov.br
3.10.3. Firewall
3.10.4. Anti-Vrus
Esse tipo de programa antivrus somente funciona nos casos em que o vrus que
contaminou o sistema conhecido. O vrus ser identificado pelo programa que pesquisa
no disco rgido a procura de caractersticas internas e especficas de cada tipo de vrus nele
cadastrado. Uma vez localizado o vrus, o programa efetua uma alterao no arquivo
contaminado, tentando restaurar seu formato original.
A seguir esto alguns requisitos bsicos que um software antivrus deve possuir:
Capacidade de monitorar todo o trfego de arquivos e informaes e o sistema
computacional (programas/processos em execuo, memria e interrupes do
computador);
55
O acesso remoto a redes corporativas utilizando a Internet pode ser viabilizado com
a tecnologia VPN atravs da ligao local a um provedor de acesso. A estao remota disca
para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede
virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos
indesejados atravs da insero de um servidor VPN entre elas. O servidor VPN no ir
atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez
que o roteador permitiria a conexo entre as duas redes autorizando o acesso de qualquer
usurio rede departamental sensitiva.
Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada
assegurando a confidencialidade das informaes.
Uma VPN pode ser implementada de dois modos: tunelamento e por pacote, sendo
que o primeiro o mais usado.
Para a implementao de uma VPN necessrio o uso de Gateway ou roteador
VPN (alguns roteadores de borda fazem este papel) que crie o tnel de comunicao
segura.
Para se implementar uma VPN entre duas redes (ou at mesmo um notebook ou um
computador de casa e uma rede LAN) interconectadas atravs de uma terceira rede (esta
pblica como a internet ou at mesmo frame-relay, ATM ou X.25) deve-se utilizar em cada
uma um gateway VPN (que inclusive pode ser um software de comunicao ou at o
prprio sistema operacional que utiliza protocolo de comunicao que suporta VPN em um
notebook por exemplo).
A informao enviada entre as redes passa por um gateway VPN que forma o tnel,
encapsula e criptografa a informao a nvel de rede (padro atual IPSEC). Depois, o
pacote criptografado roteado e enviado via internet, por exemplo, como um datagrama IP
normal.
Na comunicao remota o protocolo de comunicao para transmisso segura o
PPTP (Point-to-Point Tunneling Protocol), que a extenso do PPP usado em conexes
dial-up tradicionais. Um cliente VPN requerido no equipamento do usurio mvel
(alguns sistemas operacionais como o Windows 2000 suportam o protocolo PPTP).
57
3.10.5.1. IPSec
Para que um componente de software possa resistir a ataques, ele precisa ser
projetado e implementado com um entendimento claro sobre os meios especficos pelos
quais ele pode ser atacado.
3.10.7. Backup
plano de backup quando perdem seus dados por um acidente na sala do servidor, ou por um
descuido de algum usurio apagando todos os seus arquivos.
3.10.9. Biometria
A utilizao de um dos dois sistemas faz com que o usurio tenha que carregar um
dispositivo tal qual um carto de crdito, para providenciar suas credenciais de
autenticao.
65
4. CONTEXTUALIZAO
SECRETRIO
DE RECEITA
Coordenao de Coordenao de
Administrao Informtica - INF
Junta de Recursos
Fiscais - JRF
CONTRIBUINTES
BANCOS
PAGAMENTOS DE IMPOSTOS
CAPTAO PA
DE EMISSO
DOCUMENTOS
RESUMO
DE
DE
ARRECADAO
DECLARAES
PROCESSAMENTO
SADAS
EM RELATRIOS RELATRIOS
VDEO OPERACIONAIS OPERACIONAIS
Figura 8 Modelo observado no final da dcada de 1980 na maioria das Secretarias de Receita.
CONTRIBUINTES
CAPTAO
E
EMISSO
DECLARAES DOCUMENTOS DE
ARRECADAO
PROCESSAMENTO
SADAS
RELATRIOS RELATRIOS
EM
VDEO OPERACIONAIS GERENCIAIS
CONTRIBUINTES
BANCOS
DEC CAPTAO
E E
N.F. PROCESSAMENTO PAG
DECLARAES DOCUMENTOS DE
E ARRECADAO
NOTAS FISCAIS
PROCESSAMENTO
SADAS
EM RELATRIOS
VDEO GERENCIAIS
Figura 10 Modelo implantado a partir da segunda metade da dcada de 1990 e observado at hoje num
grande nmero Secretarias de Receita
77
CONTRIBUINTES
BANCOS
DECLARAES E
NOTAS FISCAIS
(ANALTICO)
INTERNET
DECLARAES DOCUMENTOS DE
E ARRECADAO
NOTAS FISCAIS
(SINTTICO)
PROCESSAMENTO
SADAS
EM
VDEO
RECEITA TRIBUTRIA
Coordenao de Coordenao de
Informtica - INF
Administrao
Figura 12 Modelo de organograma observado como tendncia para as Secretarias de Receita a ser
implantado nos prximos anos.
USURIOS
USURIOS INTERNOS EXTERNOS
CADASTROS TRI ARR FIS ATE ADM INF JRF CTB OUTROS
Abrangncia da coletoria C I,A,C C C C C C C C
Acionista x capital C I,A,C C A,C C C C C C
Aditamento de contrato C C I,A,C C C C C C C
Aditamento do convnio C C I,A,C C C C C C C
Agncia bancria C I,A,C C C C C C
Alquotas I,A,C C C C C C C C C
Atividade econmica C I,A,C C A,C C C C C C
Atribuio de cargo C C C C I,A,C C C
Atribuio de funo C C C C I,A,C C C
Auto de infrao C C I,A,C C C C C C C
Requisies I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C
Autorizao de impresso de documento C C I,A,C A,C C C C C C
Fiscal
Autorizao de uso de documento fiscal C C I,A,C A,C C C C C C
Autorizao para uso de documento fiscal C C I,A,C A,C C C C C C
eletrnico
Categoria de estabelecimentos I,A,C C C A,C C C C C C
Categoria de veculos I,A,C C C A,C C C C C C
Classificao contbil da receita C I,A,C C C C C C C C
Classificao tributria da receita C I,A,C C C C C C C C
Classificao de produtos NCM I,A,C C C C C C C C C
Cdigo fiscal de operaes A,C C I,A,C C C C C
Cdigos de receita C I,A,C C C C C C C C
Conhecimentos de transporte C C I,A,C A,C C C C C C
Contratos C C C C I,A,C C C C C
Datas de vencimentos A,C I,A,C A,C A,C C C C C C
Denncias C C I,A,C C C
Documento de inscrio em dvida ativa C C I,A,C A,C C C C C C
Documentos de arrecadao C I,A,C C A,C C C C C C
Declarao mensal de servios prestados A,C A,C I,A,C A,C C C C I,A,C C
Declarao mensal de empresas de pequeno A,C A,C I,A,C A,C C C C I,A,C C
Porte
Declarao mensal de micro empresas A,C A,C I,A,C A,C C C C I,A,C C
Equipamentos emissores de cupom fiscal C C I,A,C A,C C C C C C
Escalas de planto C C C C I,A,C C C
Ficha cadastral de contribuinte A,C A,C I,A,C A,C C C C I,A,C C
Grupo financeiro C I,A,C C C C C C
Guia de informao mensal de ICMS C I,A,C C A,C C C C I,A,C C
Guia de Informao sobre valor agregado C I,A,C C A,C C C C I,A,C C
Guia nacional de informao de ICMS C I,A,C C A,C C C C C C
Histrico de instituio C C I,A,C C C C C C
Histrico de processos A,C A,C A,C A,C I,A,C A,C A,C C C
Indicador de desempenho I,A,C C C C C C C
Indicadores demogrficos I,A,C C C C C C C C C
Indicadores econmicos I,A,C C C C C C C C C
ndices de depreciao I,A,C C C C C C C C C
ndices de participao C C I,A,C A,C C C C C C
Item de produto C A,C I,A,C A,C C C C C C
Legislao e atos legais A,C A,C A,C I,A,C C C C C C
Leilo C I,A,C C A,C C C C C C
Log de auditoria C C C C C I,A,C C
Logradouros C C I,A,C A,C C C C C C
Marcas de veculos C C I,A,C A,C C C C C C
Modelos de veculos C C I,A,C A,C C C C C C
Moedas C I,A,C C A,C C C C
Nota fiscal C C I,A,C A,C C C C C C
80
Notificaes C C I,A,C C C C C C C
Ordem de servio I,A,C I,A,C I,A,C A,C C C C C C
Pauta de valor de IPVA I,A,C A,C A,C C C C C C C
Portarias de citao A,C A,C I,A,C C C C C C C
Processos A,C A,C A,C A,C I,A,C C C C C
Recibos I,A,C I,A,C I,A,C I,A,C I,A,C C C C C
Regies demogrficas I,A,C C C A,C C C C C C
Termo de fiscalizao C C I,A,C C C C C
Termo de responsabilidade I,A,C I,A,C I,A,C I,A,C I,A,C C C
Tipo de documento C C C A,C I,A,C C C
Tipo de documento fiscal C C C A,C I,A,C C C
Tipo de ordem de servio C C C A,C I,A,C C C
Tipo de participao C C I,A,C A,C C C C C C
Tipo de processo C C C A,C I,A,C C C C C
Transferncia de crdito fiscal I,A,C C C C C C C C C
Transportadoras C C I,A,C A,C C C C C C
Unidade de medida C C C A,C I,A,C C C C C
Usurios de sistemas A,C A,C A,C A,C A,C I,A,C A,C
Valor de produto por municpio I,A,C C C A,C C C C C C
Vigncias I,A,C C C A,C C C C C C
5. POLTICA DE SEGURANA
5.1.1. Vulnerabilidades
Qualquer pessoa que tenha acesso fsico estao pode utiliz-la e pode
tambm instalar ou desinstalar qualquer aplicativo (inclusive programas
danosos ou modems portas dos fundos);
Ferramenta antivrus sem procedimentos para atualizao peridica e possvel
de ser desativada por qualquer usurio;
Terminais e Workstations sem controle de tempo de conexo;
Falta de controle do acesso fsico s estaes; e
Falta de gerenciamento de processamento de informao sobre responsabilidade
de terceirizados.
ISO/IEC 17799:2000
6. As senhas dos usurios do sistema de informaes devero ser trocadas a cada 30 dias
e sero canceladas, por falta de uso, em 10 dias.
7. A conta do usurio ser bloqueada aps trs tentativas erradas de logon e somente ser
desbloqueada mediante autorizao do Gerente de Segurana.
10. O usurio ser automaticamente desconectado se ficar sem usar o sistema por mais de
15 minutos (time-out) para evitar o uso do mesmo por outro usurio que poder estar
mal intencionado quanto ao acesso e consulta das informaes ;
15. Dever ser instalado na rede um software para deteco de intrusos (IDS) para
identificao de qualquer tipo de intruso que possa prejudicar o sistema de
informaes da Secretaria de Receita;
16. Devero ser estabelecidos procedimentos de rotina para execuo das cpias de
arquivos e disponibilizao dos recursos de reserva;
18. Dever ser garantida e protegida toda infra-estrutura das redes fsicas da Secretaria de
Receita com intuito de proteger consequentemente as informaes da rede lgica;
20. Dever ser implementada uma lista de procedimentos para o gerenciamento e controle
do uso de mdias removveis como fitas, discos, cartuchos e formulrios impressos
91
21. O acesso remoto dever ser protegido por VPN e certificao digital (PKI).
22. Dever existir um servidor RADIUS para autenticao de usurios visando oferecer
maior segurana nos acessos remotos.
23. As redes de computadores devero ser protegidas por um firewall que seja um produto
bem conceituado no mercado, devidamente configurado e permanentemente atualizado,
interligado a um sistema de IDS para reforar a segurana.
ISO/IEC 17799:2000
21. O uso de qualquer equipamento para o processamento das informaes fora dos limites
da Secretaria de Receita dever ser autorizado pela alta administrao da mesma;
22. Os cabeamentos eltricos e de telecomunicao que transmitem dados ou suportam
servios de informao devem ser protegidos contra interceptao ou dano;
23. As linhas eltricas e de telecomunicaes dos recursos de processamento da
informao devem possuir aterramento, onde possvel, ou serem submetidas a proteo
alternativa adequada;
24. O cabeamento da rede dever ser protegido contra interceptaes no autorizadas ou
danos, por exemplo pelo uso de condutes ou evitando a sua instalao atravs de reas
pblicas;
25. Os cabos eltricos devem ficar separados dos cabos de comunicao para prevenir
interferncias;
26. Todo equipamento dever ter sua manuteno revista de tempos em tempos, segundo a
orientao do fabricante do mesmo, evitando que a ocorrncia de falhas possa
prejudicar o acesso base de informaes;
27. Deve-se usar uma cobertura adequada de seguro para proteger os equipamentos
existentes fora das instalaes da Secretaria de Receita;
28. Papis e meios magnticos de computadores devem ser guardados em gavetas
adequadas com fechaduras ou em outros itens de mobilirios seguros quando no
estiverem sendo utilizados, especialmente fora do horrio normal de trabalho;
29. Computadores pessoais, terminais de computador e impressoras no devem ser
deixados ligados quando no assistidos e devem ser protegidos com senhas, chaves ou
outros controles quando no estiverem em uso;
30. Informaes sensveis e classificadas, quando impressas, devem ser retiradas da
impressora rapidamente;
31. Equipamentos, informaes ou software no devem ser retirados da instituio sem
autorizao;
32. A sala do CPD dever permanecer trancada com acesso livre apenas ao pessoal
autorizado da Gerncia de Segurana;
33. Os equipamentos servidores e dispositivos que caracterizam o CPD devero estar em
uma sala devidamente climatizada com controle de acesso;
34. Todos os microcomputadores em rede devero possuir chave de segurana para
travamento da CPU, no permitindo, portanto, o acesso por pessoa no autorizada ao
interior do equipamento.
94
35. As mdias de backup devero ser acondicionadas em cofre com caractersticas especiais
para suportar incndios e outros tipos de intempries;
36. O CPD dever possuir um sistema de deteco/alarme e combate automtico para caso
de incndio;
37. Todas as salas internas do CPD devero possuir extintores para combate de incndio
eltrico (CO2/P qumico);
38. Todas as sadas de emergncia devero estar claramente identificadas e desimpedidas
visando facilitar a fuga, caso necessrio;
39. O backup dos dados dever ser feito diariamente de forma incremental e semanalmente
de forma completa; e
40. Dever existir um sistema de iluminao alternativa para o CPD e reas de fuga.
5.6. APLICABILIDADE
5.7. RESPONSABILIDADE
5.8. SANES
Cada Secretaria de Receita deve escolher a lista de ameaas que diz respeito a
qualquer recurso de informao em sua localidade, independente das contramedidas. Aps
a identificao de todas as possveis ameaas, a Secretaria de Receita deve avali-las e
delinear todas as contramedidas existentes ou propostas para cada ameaa aos recursos. As
Secretarias de Receita devem fazer uma distino entre as contramedidas existentes e as
propostas. Caso as contramedidas propostas no possam ser implementadas em tempo,
uma soluo provisria deve ser identificada.
99
AMEAA CONTRAMEDIDA
Este um plano que facilita a segura restaurao das operaes do sistema aps a
concretizao de uma ameaa e a conteno dos danos. O propsito deste plano reduzir o
impacto de um desastre atravs de uma rpida recuperao. A recuperao efetuada por
meio de coordenao e efetiva utilizao de todos os recursos de informao disponveis.
Este plano prev uma resposta regional ou global a desastres atravs de esforos
combinados entre as Secretarias de Receita. Esta resposta deve adotar o conceito de
compartilhamento e/ou redirecionamento de recursos sobressalentes de informao entre
as diversas unidades das Secretarias de Receita. Este conceito incentiva o apoio mtuo
entre as unidades sem incorrer em custos adicionas substanciais.
5.10. AUDITORIA
Aplicao de Auditoria Interna e Externa tem sido empregada com bastante xito
em vrias empresas privadas ou pblicas. As auditorias internas so mantidas com recursos
e funcionrios da prpria empresa, em sua maioria da rea de informtica. Auditorias
externas so formadas por firmas especializadas em auditoria de sistemas, que
disponibilizam os seus servios a empresas contratantes.
A melhor maneira de se colherem informaes de um sistema com as pessoas que
esto vivenciando o processo atual do sistema de dados e tambm com aquelas que tm
103
5.10.5. Metodologia
Fonte: Implementation Tool Set CobiT, 3rd Edition Boston July 2000, CobiT Steering Committee and the IT
governance Institute
109
6. CONCLUSO
Com base no que foi apresentado e desenvolvido neste trabalho constatamos que a
implementao de uma poltica de segurana de informao nas organizaes como as
Secretarias de Receita tornou-se fundamental.
A preocupao com a integridade, confidencialidade e autenticidade das
informaes exige das organizaes uma meticulosa anlise de vulnerabilidades e riscos
que ameaam suas bases de dados.
importante ressaltar que tivemos algumas limitaes para a realizao deste
trabalho, pois muitos detalhes tcnicos, caractersticas prprias e situaes encontradas
durante o processo de levantamento de informaes no puderam ser divulgados para
garantir e resguardar o funcionamento e segurana das prprias Secretarias de Receita.
Mecanismos e ferramentas de defesa tais como os apresentados neste trabalho
foram apresentados com o intuito de garantir a proteo das informaes consideradas
sigilosas ou de acesso restrito.
Neste trabalho, procurou-se sugerir s Secretarias de Receitas recursos de proteo
das informaes, procedimentos de usurios, mtodos de controle atravs de auditorias e
um plano de contingncia que viabilizasse a continuidade dos negcios em caso de
desastres ou qualquer tipo de infortnio, baseando-nos no levantamento dos riscos,
ameaas e vulnerabilidades a que este tipo de organizao esta sujeita.
Nossa base de estudo para coleta de dados foi a Secretaria de Receita de Braslia-
DF. Assim, faz-se necessrio que, para cada Secretaria, distribuda por todo territrio
nacional, seja implementada uma poltica de segurana adaptada sua realidade.
Enfatizamos a necessidade de criao e implementao de planos de ao
emergenciais e recuperao de informao em caso de desastres reforando ainda, a
importncia de que todo este processo seja constantemente auditado.
Constatamos que a prtica constante de auditorias internas e externas o modo
mais eficaz de ouvir e responder ao dinamismo de um processo de TI. Para apresentao
deste tema, tomamos como base o sistema CobiT, elaborado e inspirado na norma ISO/IEC
17799:2000. O CobiT bastante novo e pouco conhecido, no sendo encontrado muito
material a seu respeito.
A ISO/IEC 17799:2000 serviu como principal fonte de referncia e base para o
trabalho no que se refere aos conceitos envolvidos na implementao de uma Poltica de
110
REFERNCIAS BIBLIOGRFICAS
A Comparison of Internal Controls: CobiT, SAC, COSO and SAS 55/78; By: Janet L.
Colbert, Ph.D., CPA; e Paul L. Bowen, Ph.D., CPA, 2001. Disponvel em:
http://www.isaca.org/bkr_cbt3.htm. Acesso em abril de 2001.
BRASIL. Constituio Federal. Lei n. 7.716 de 1996 sobre discriminao racial; Lei No.
8.069 de 1991 sobre pornografia infantil; e Lei No. 9.296 de 96 sobre interceptao
telemtica (grampo).
Cooperation on Security of Information Systems Joint Task 01. Foundations for the
Harmonization of Information Technology Security Standards; Revised Draft, Version
b; Abril 1993.
HELD, Gilbert. Comunicao de Dados. 6 Ed. Rio de Janeiro: Editora Campus, 1999.
Implementation Tool Set CobiT. 3rd Edition Boston July 2000, CobiT Steering Committee
and the IT Governance Institute. http://www.isaca.org e http://www.Itgovernace.org.
Acesso em maio de 2001.
OPPENHEIMER, Priscila. Projetos de Redes Top-Down. 1a. Ed. Rio: Campus, 1999.
Rede Tch: Segurana de Dados. Universidade Federal do Rio Grande do Sul. Disponvel
em http://www.cert-rs.tche.br/servicos/infosec.html. Acesso em abril de 2001.
113
Risk Management Guide. NIST Special Publication 800-30. First Public Draft June 2001.
Disponvel em http://www.nist.gov. Acesso em julho de 2001.
VENEMA, Wietse & FARMER, Dan. Security Auditing & Risk Analysis. April
30th,1996. Santa Clara (CA). Disponvel em http://www.porcupine.org/auditing. Acesso
em april de 2001.
ANEXO I
A Comparison Internal Controls: CobitT, SAC, COSO and SAS 55/78; By: Janet L. Colbert, Ph.D.,
CPA, CIA;and Paul L. Bowen, Ph.D., CPA, year 2001(http://www.isaca.org/bkr_cbt3.htm)
115
ANEXO II
REQUERIMENTO
Pelo presente requerimento, eu, (fulano de tal), solicito acesso aos Sistemas da Secretaria da
Receita, declarando que utilizarei o mesmo somente no estrito cumprimento de minhas
atividades profissionais estando de pleno acordo com as seguintes determinaes:
ANEXO III