Você está na página 1de 117

UNEB UNIO EDUCACIONAL DE BRASILIA

COPEX COORDENAO DE ESTUDOS, PESQUISAS, PS-GRADUAO


E EXTENSO
REDES DE COMPUTADORES - TURMA B

DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO TEIXEIRA ANDRADE
MARIA DO SOCORRO B. HENRIQUES

PROPOSTA PARA UMA POLTICA DE


SEGURANA DE DADOS APLICADA S SECRETARIAS DE
RECEITA

Braslia DF
2001
UNEB UNIO EDUCACIONAL DE BRASILIA
COPEX COORDENAO DE ESTUDOS, PESQUISAS, PS-GRADUAO
E EXTENSO
REDES DE COMPUTADORES - TURMA B

DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO ANDRADE
MARIA DO SOCORRO HENRIQUES

PROPOSTA PARA UMA POLTICA DE


SEGURANA DE DADOS APLICADA S SECRETARIAS DE
RECEITA

Projeto apresentado COPEX Coordenao de


Estudos, Pesquisas, Ps-Graduao e Extenso da
UNEB Unio Educacional de Braslia, parte dos
requisitos para obteno do ttulo de Ps-Graduado
em Redes de Computadores

Orientador: Prof. Csar de Souza Machado

Braslia DF
2001
iii

DANIELE FERREIRA
DENIS N. LOPES
JOSE WALDEMAR POMPOLO
LUCIANO ANDRADE
MARIA DO SOCORRO HENRIQUES

PROPOSTA PARA UMA POLTICA DE


SEGURANA DE DADOS APLICADA S SECRETARIAS DE RECEITA

Este projeto foi julgado adequado para obteno do ttulo de Ps-Graduado em Redes de
Computadores e aprovado em sua forma final pela COPEX Coordenao de Estudos,
Pesquisas, Ps-Graduao e Extenso da UNEB Unio Educacional de Braslia.

___________________________________
Prof. .
Coordenador

Banca Examinadora:

___________________________________
Prof. Csar de Souza Machado.
Orientador

___________________________________
Prof. Joaquim Gomide

___________________________________
Prof. Alex Delgado Casaas
iii

Aos nossos familiares e companheiros, que durante todo o curso de


ps graduao e elaborao do projeto final entenderam nossas faltas e
ausncias nos incentivando com palavras e atos. Graas a estas
pessoas to especiais, estamos neste momento concluindo mais uma
importante etapa em nossa jornada profissional.
Agradecemos a todos de corao.
iv

SUMRIO

PGINA
LISTA DE ILUSTRAES ...................................................................................VII

LISTA DE TABELAS ........................................................................................... VIII

LISTA DE ABREVIATURAS E SIGLAS ............................................................. IX

1. INTRODUO .....................................................................................................12

2. OBJETIVOS ..........................................................................................................15
2.1. OBJETIVO GERAL ...............................................................................................15
2.2. OBJETIVOS ESPECFICOS:....................................................................................15
3. FUNDAMENTAO TERICA........................................................................17
3.1. SEGURANA DA INFORMAO............................................................................17
3.2. PROJETO DE SEGURANA ...................................................................................17
3.3. PLANO DE SEGURANA ......................................................................................18
3.4. NORMA DE SEGURANA .....................................................................................19
3.5. PROCEDIMENTOS DE SEGURANA ......................................................................19
3.6. ARQUITETURA DE SEGURANA ..........................................................................20
3.7. MODELO DE SEGURANA ...................................................................................21
3.8. HISTRICO DAS NORMAS DE PADRONIZAO DE SEGURANA ...........................22
3.9. POLTICA DE SEGURANA...................................................................................26
3.9.1. Viso Geral de uma Poltica de Segurana................................................27
3.9.2. Identificao dos Recursos .........................................................................29
3.9.3. Consideraes Importantes .......................................................................29
3.9.4. Premissas Bsicas.......................................................................................30
3.9.5. Contedo Essencial.....................................................................................31
3.9.6. Principais Atores ........................................................................................31
3.9.7. Flexibilidade ...............................................................................................33
3.9.8. Classificao das Informaes ...................................................................34
3.9.9. Anlise de Riscos ........................................................................................35
3.9.9.1. Riscos Externos .......................................................................................36
3.9.2.2. Riscos Internos ........................................................................................39
3.9.10. Anlise de Ameaas ..................................................................................39
3.9.11. Auditoria ...................................................................................................41
3.9.12. Plano de Contingncia..............................................................................42
3.10. FERRAMENTAS DE SEGURANA ........................................................................45
3.10.1. Criptografia ..............................................................................................45
3.10.1.1. Algoritmos Criptogrficos.....................................................................45
3.10.1.2. Criptografia Simtrica ...........................................................................46
3.10.1.3. Algoritmos de Chave Simtrica.............................................................46
3.10.1.4. Criptografia Assimtrica .......................................................................47
3.10.1.5. Algoritmos de Chave Assimtrica.........................................................48
3.10.1.6. Algoritmos para Gerao de Assinatura Digital....................................49
3.10.2. PKI (Public Key Infrastructure) ...............................................................49
v

3.10.3. Firewall.....................................................................................................51
3.10.4. Anti-Vrus..................................................................................................53
3.10.4.1. Softwares de Preveno.........................................................................53
3.10.4.2. Softwares de Deteco ..........................................................................54
3.10.4.3. Software de Identificao ......................................................................54
3.10.4.4. Requisitos Bsicos de um Antivrus......................................................54
3.10.5. VPN (Virtual Private Network).................................................................55
3.10.5.1. IPSec......................................................................................................57
3.10.6. IDS (Intrusion Detection System ) ............................................................58
3.10.7. Backup.......................................................................................................59
3.10.8. RADIUS (Remote Authentication Dial In User Service) ..........................60
3.10.9. Biometria...................................................................................................61
3.10.10. Call Back.................................................................................................62
3.10.11. Token Card..............................................................................................62
4.1. OBJETIVO GERAL DAS ORGANIZAES DE ADMINISTRAO TRIBUTRIA .........68
4.2. OBJETIVOS ESPECFICOS .....................................................................................68
4.3. ORGANOGRAMA PADRO ...................................................................................69
4.4. COMPETNCIAS GENRICAS ...............................................................................70
4.4.1. Coordenao de Administrao .................................................................70
4.4.2. Coordenao de Informtica ......................................................................71
4.4.3. Departamento de Tributao......................................................................71
4.4.4. Departamento de Arrecadao...................................................................72
4.4.5. Departamento de Fiscalizao ...................................................................72
4.4.6. Departamento de Atendimento ao Contribuinte .........................................72
4.5. PERFIL DO USURIO ...........................................................................................73
4.6. INTERAO COM OUTRAS ORGANIZAES ........................................................73
4.7. PERSPECTIVAS DE EVOLUO ............................................................................73
4.8. MATRIZ DE USO DE DADOS ................................................................................78
5. POLTICA DE SEGURANA.............................................................................81
5.1. ANLISE DE RISCOS ...........................................................................................81
5.1.1. Vulnerabilidades .........................................................................................83
5.1.1.1. Vulnerabilidades Externas.......................................................................83
5.1.1.2. Vulnerabilidades Internas........................................................................84
5.1.1.3. Vulnerabilidades Referentes a Correio Eletrnico .................................85
5.1.1.4. Vulnerabilidades Referentes a Aplicaes ..............................................85
5.1.1.5. Outras Vulnerabilidades ..........................................................................86
5.2. NORMAS DE SEGURANA ...................................................................................86
5.3. POLTICA DE SEGURANA APLICADA A PESSOAS EM CONFORMIDADE COM A ISO/IEC
17799:2000...............................................................................................................87
5.4. POLTICA DE SEGURANA LGICA .....................................................................89
5.5. POLTICA DE SEGURANA FSICA E DO AMBIENTE EM CONFORMIDADE COM A
ISO/IEC 17799:2000 ................................................................................................91
5.6. APLICABILIDADE ................................................................................................94
5.7. RESPONSABILIDADE ...........................................................................................94
5.8. SANES ............................................................................................................94
5.9. PLANO DE CONTINGNCIA ..................................................................................95
5.9.1.1 Plano de Ao para Emergncias .............................................................95
5.9.1.2 Contagem dos Recursos e Avaliao de Criticidade................................96
5.9.3 Identificao de Ameaas e Contramedidas................................................97
vi

5.9.2 Procedimento de Resposta Imediata............................................................99


5.9.3 Plano de Recuperao de Desastre ...........................................................100
5.10. AUDITORIA .....................................................................................................100
5.10.1. Recomendaes ISO/IEC 17799:2000....................................................101
5.10.2. Tipos de Auditoria Propostos .................................................................102
5.10.3. Quando Devem ser Feitas as Auditorias ................................................103
5.10.4. Como Auditar..........................................................................................104
5.10.5. Metodologia ............................................................................................106
6. CONCLUSO......................................................................................................109

REFERNCIAS BIBLIOGRFICAS ..................................................................111

ANEXO I ..................................................................................................................114

ANEXO II.................................................................................................................115

ANEXO III ...............................................................................................................116


vii

LISTA DE ILUSTRAES
PGINA

Figura 1 Requisitos do Modelo de Segurana. ............................................................. 22

Figura 2 Processo de uma Poltica de Segurana ......................................................... 27

Figura 3 - Metodologia CobiT......................................................................................... 42

Figura 4 - Funcionamento do Processo Real-time Online Certificate Status Checking:. 50

Figura 5 Autenticao desafio/resposta com ficha ....................................................... 63

Figura 6 Autenticao com Sincronismo...................................................................... 64

Figura 7 - Estrutura Bsica das Secretarias de Receita .................................................. 70

Figura 8 Modelo observado no final da dcada de 1980 na maioria das Secretarias de


Receita. .................................................................................................................... 74

Figura 9 Modelo observado na primeira metade da dcada de 1990 ........................... 75

Figura 10 Modelo implantado a partir da segunda metade da dcada de 1990 e


observado at hoje num grande nmero Secretarias de Receita.............................. 76

Figura 11 Modelo tendncia para implantao ainda na dcada de 2000. ................... 77

Figura 12 Modelo de organograma observado como tendncia para as Secretarias de


Receita a ser implantado nos prximos anos........................................................... 78

Figura 13 - Formao da Cultura de Segurana ............................................................ 101

Figura 14 Estrutura da Metodologia COBIT.............................................................. 108


viii

LISTA DE TABELAS
PGINA

Tabela 1 - Matriz de Uso de dados .................................................................................. 80

Tabela 2 Anlise de Ameaas....................................................................................... 82

Tabela 3 Contagem de Recursos .................................................................................. 97

Tabela 4 Identificao de Ameaas .............................................................................. 98

Tabela 5 Ameaas e Contramedidas............................................................................. 99


ix

LISTA DE ABREVIATURAS E SIGLAS

ATM Asynchronous Transfer Mode


ACK Acknowledgement
AES Advanced Encryption Standard
AH Authentication Header
BS British Standard
CA Certificate Authorities
CC Common Criteria
CCITSE Common Criteria for Information Technology Security Evaluation
CCSC Centro Comercial de Segurana na Computao
CD-Rom Compact Disc-Read Only Memory
CHAP Challenge Handshake Authentication Protocol
CNPJ Cadastro Nacional de Pessoa Jurdica
CO2 Gs Carbnico
CobiT Control Objectives for Information and Related Technology
COSO Committee of Sponsoring Organizations of the Treadway
Commission
CPD Centro de Processamento de Dados
CPF Cadastro de Pessoa Fsica
CPU Central Process Unit
CRL Lista de Certificados Revogados
CSI/FBI Computer Crime and Security Survey/Federal Bureau of
Investigation
CTCPEC Canadian Trusted Computer Product Evaluation Criteria
CTN Cdigo Tributrio Nacional
CVM Comisso de Valores Mobilirios
DES Data Encryption Standard
DTI Departamento de Comrcio Britnico
ESP Encapsulating Security Payload
FD Floppy Disk
FTP File Transfer Protocol
GB Gigabyte
HD Hard Disk
HP Hewlett Packard
HTTP Hypertext Transfer Protocol
IBM International Business Machines
ICMS Imposto sobre Circulao de Mercadorias e Servios
ID Identification
IDEA International Data Encryption Algorithm
IDS Intrusion Detective System
IETF Internet Engineering Task Force
IKE Internet Key Exchange
INC. Incorporated
IP Internet Protocol
IPSec Internet Protocol Security
IPVA Imposto sobre Propriedade de Veculos Automotores
ISO/IEC International Organization for Standardization/International Engineer
Committee
IT Information Technology
ITSEC Information Technology Security Evaluation Criteria
LAN Local Area Networks
MB Megabyte
MD5 Message Digest 5
MS-Office Microsoft Office
x

NAS Network Access Server


NBS National Bureau of Standards
NCC National Computing Center
NIC Network Interface Card
NIST National Institute of Standards in Technology
NSA National Security Agency
OSI Open System Interconnect
PAP Password Authentication Protocol
PKI Public Key Infrastructure
PNAFEM Programa Nacional de Apoio Administrao dos Estados e
Municpios
POP3 Post Office Protocol verso 3
PPP Point to Point
PPTP Point to Point Tunneling Protocol
RA Registration Authorities
RADIUS Remote Access Dial In User Service
RAM Random Access Memory
RAS Remote Access Server
RC2, RC4 Rivest Cipher
RFC Request for Comments
RIP Routing Information Protocol
RSA Rivest, Shamir, Adleman
RSA/DSI Rivest, Shamir, Adleman Data Security Inc.
SAC Systems Auditability and Control
SAS Statements on Auditing Standards
SMTP Simple Mail Transfer Protocol
SP Service Pack
SSL Secure Sockets Layer
TCP Transport Control Protocol
TCSEC Trusted Computer System Evaluation Criteria
TFTP Trivial File Transfer Protocol
TI Tecnologia da Informao
UDP User Datagrama Protocol
UNEB Unio Educacional de Braslia
UPS Uninterruptable Power System
VB Visual Basic
VPN Virtual Private Network
WAN Wide Area Networks
Web ( WWW, W3) World Wide Web
xi

Abril/2001

... atitude de um desequilibrado...

Fernando Nri
Presidente da Mdulo Security, qualificando
um ex funcionrio de sua empresa que
divulgou para a imprensa esquemas das redes
de grandes clientes para os quais prestava
consultoria

Maio/2001

... ns sempre nos preocupamos com possveis invases externas, no


imaginamos que algum da casa pudesse cometer tal desatino ...

Regina Peres Teles Borges


Ex Diretora do PRODASEN tentando explicar a
violao do painel de votaes do Senado
Federal

Junho/2001

... nunca imaginamos que um servidor de nossa carreira pudesse cometer um crime
destes ...
Altair Lemos Moura
Diretor de administrao do Ministrio da
Fazenda em So Paulo justificando as fraudes
no sistema de pagamento de pensionistas do
Ministrio
12

1. INTRODUO

No mbito do Governo existem perdas que podem causar danos irreparveis.


Recentes fatos noticiados na imprensa coincidiram com a concluso do curso de Redes de
Computadores 2000/2001 UNEB, turma B, levando-nos a propor uma discusso sobre a
formulao de uma poltica de segurana da informao aplicada s instituies
governamentais de administrao tributria, que doravante chamaremos de Secretarias de
Receita. Tal preocupao decorreu do fato destas instituies terem passado recentemente
por grandes revolues no campo da informtica aplicada quando decidiram caminhar na
direo da autonomia e se libertar das Companhias Estaduais/Municipais de
Processamento de Dados.
O Governo Federal, em diversas oportunidades, tem se manifestado no sentido de
assegurar a proteo da informao sob sua guarda e aquelas de interesse do cidado.
fundamental garantir o direito dos cidados privacidade, alm do direito consulta sobre
os dados disponibilizados nos sistemas governamentais, previsto na Constituio. Os sites
de Internet devem comprometer-se em garantir a confiabilidade das informaes de carter
pessoal que so armazenadas em suas bases de dados, sejam elas relativas aos usurios ou
s pessoas que compem a Administrao Pblica. A distribuio da massa informacional,
garantida atravs de mecanismos de segurana para as diversas linhas de aplicao e
suporte s atividades dentro e fora do governo, uma diretriz que se materializa
gradativamente.
Com a chegada dos computadores pessoais e das redes de computadores que se
conectam ao mundo inteiro, os aspectos de segurana atingiram tamanha complexidade que
h a necessidade do desenvolvimento de equipes cada vez mais especializadas para sua
implementao e gerncia. Paralelamente, os sistemas de informao tambm adquiriram
uma importncia vital para a sobrevivncia da maioria das organizaes modernas, j que,
sem computadores e redes de comunicao, a prestao de servios com qualidade pode se
tornar invivel.
Logo depois que as organizaes comearam a utilizar intensamente os ambientes
de computao em rede para aprimorar sua capacidade de criar, armazenar, comunicar e
usar informaes vitais, a preocupao em relao proteo destas contra o acesso no
autorizado e possvel destruio cresceu de forma acentuada. Como ocorreu na evoluo de
vrios outros produtos, a indstria de segurana de rede inicialmente concentrou seus
13

esforos em proteger os pontos fracos mais bvios, partindo, em seguida, para identificar
outras reas vulnerveis que necessitavam de ateno.
A variedade e a complexidade das redes levaram ao desenvolvimento de
mecanismos mais sofisticados para identificar reas vulnerveis que exigiam ateno
constante. Diante da nova situao surgiu uma nova categoria de produtos que consistia em
sistemas de verificao e teste. Estes produtos tinham como principal objetivo identificar
pontos fracos na rede atravs da aplicao de uma variedade de cenrios de invaso.
Em um primeiro momento, o conceito de verificao e teste surgiu em produtos
direcionados ao mercado de invasores potenciais e, por fim, deram origem a vrios
produtos comerciais. O principal objetivo da verificao era identificar o maior nmero
possvel de vulnerabilidades no sistema, simulando invases em vrios pontos diferentes.
Embora a maioria dos produtos comerciais de verificao fizessem um trabalho confivel
de identificao das vulnerabilidades e das medidas de segurana que podiam ser utilizadas
para solucion-las, seus mecanismos de classificao no iam muito alm de graduaes
relativamente grosseiras, como o tradicional sistema de prioridades: Alta, Mdia e Baixa.
Para oferecer suporte deciso, estes sistemas de segunda gerao tambm raramente
incluam recursos para simular diferentes cenrios de proteo e/ou realizar uma anlise de
custo/benefcio das medidas de segurana propostas.
O grande mrito das solues de segurana de rede de terceira gerao reunir
todos os recursos j existentes em um nico recurso abrangente, orientado para
gerenciamento, que permite tomar decises de segurana de forma racional, levando em
considerao a misso geral, as metas e os objetivos comerciais da empresa. Sua principal
meta tornar o gerenciamento de risco de segurana da rede parte integrante do conjunto
de ferramentas bsicas da organizao para um gerenciamento 24 X 7 ou seja,
disponibilidade da rede 24 horas dos 7 dias da semana, compatvel com as suas metas
estratgicas. Em vez de ser uma atividade de escopo limitado ou um evento peridico, um
gerenciamento de segurana realmente eficaz deve ser capaz de fornecer um contexto
amplo para a aplicao mais apropriada de mtodos de verificao, testes e anlises,
protees e outras medidas de segurana.
Nos ltimos anos, as organizaes reguladoras e padronizadoras do setor de
segurana tm dado nfase definio e implantao de sistemas de gerenciamento de
risco abrangentes.
14

Considerando a organizao como um todo, o gerenciamento estruturado dos riscos


deve invariavelmente comear com a compreenso da importncia e do valor relativos de
todas as informaes. Apenas atravs da identificao, da catalogao e anlise iniciais dos
ativos de informao ser possvel avaliar os impactos de sua possvel destruio ou
comprometimento. O inventrio de informaes (ativos) oferece um contexto apropriado
para julgar os riscos reais decorrentes das possveis vulnerabilidades e ameaas a estes
ativos.
Como as organizaes, tanto pblicas quanto privadas, perceberam que se tornaram
vulnerveis, procuraram implementar metodologias e ferramentas de segurana, sendo o
grande desafio desta questo a criao de um ambiente controlado e confivel, mas que no
retirasse do usurio a agilidade necessria ao bom funcionamento do negcio.
A tendncia de negligncia quanto aos procedimentos de segurana at que ocorra
algum problema grave muito comum nos ambientes denominados cliente-servidor.
Para evitar que isto ocorra, devem-se adotar polticas de segurana que determinem quais
itens devem merecer ateno e com quais custos.
15

2. OBJETIVOS

2.1. OBJETIVO GERAL

Este trabalho tem por objetivo apresentar uma proposta de poltica de segurana
baseada na norma ISO/IEC 17799:2000 s Secretarias de Receita.
Atualmente, as grandes organizaes e instituies esto cada vez mais
dependentes de novas tecnologias, sendo quase impossvel manter seus negcios sem o
auxlio do computador.
Cada vez mais estas organizaes, seus sistemas de informao e redes de
computadores so colocados a prova por diversos tipos de ameaas segurana da
informao, incluindo fraudes eletrnicas, espionagem, sabotagem, vandalismo, fogo e
inundao.
A realidade das Secretarias de Receita ainda baseia-se em Sistemas Corporativos
voltados para ambientes fechados (mainframe).
A excessiva demanda da comunidade por acesso s informaes residentes e
tratadas nestas instituies levou seus administradores a buscarem novos meios para dar
vazo a esta demanda.
Considerando que os dados e informaes residentes nas Secretarias de Receita
podem refletir a vida financeira e contbil de pessoas e empresas e so legalmente
protegidas pelo Cdigo Tributrio Nacional - CTN, que garante o sigilo fiscal, surge a
necessidade de se implementarem mecanismos eficientes que possam garantir a
integridade, confidencialidade, autenticidade, disponibilidade da informao e no repdio
dos dados.

2.2. OBJETIVOS ESPECFICOS:

Levantar as necessidades das Secretarias de Receita quanto segurana das


informaes em seu poder;
Apresentar os riscos, ameaas e vulnerabilidades que podem afetar a segurana da
informao e as contramedidas pare prevenir ataques;
Conscientizar os funcionrios e prestadores de servio quanto segurana das
informaes, apresentando controles fsicos, lgicos e pessoais;
Desenvolver controles de segurana fsica, lgica e pessoal;
16

Apresentar uma proposta de poltica de segurana alta administrao das Secretarias


de Receita buscando comprometimento e apoio para implementao da mesma;
Propor uma metodologia de auditoria como elemento de apoio administrao de
segurana da informao;
Elaborar um plano de contingncia visando garantir a continuidade do negcio das
Secretarias de Receita.
17

3. FUNDAMENTAO TERICA

A fim de facilitar o entendimento geral, sero descritos a seguir alguns conceitos


bsicos importantes para a discusso do tema.

3.1. SEGURANA DA INFORMAO

A segurana da informao de uma instituio passa primeiramente por uma


relao considervel de normas que regem os comportamentos de seu pblico interno e
suas prprias atitudes em relao aos clientes externos, alm disso, consideram-se as
ferramentas de hardware e software utilizadas e o domnio da aplicabilidade das mesmas
pela organizao.
A segurana da informao consiste na preservao dos seguintes atributos:
Confidencialidade - garantia de que a informao acessvel somente por
pessoas autorizadas.
Integridade - garantia de que as informaes e mtodos de processamento
somente sejam alterados atravs de aes planejadas e autorizadas.
Disponibilidade - garantia de que os usurios autorizados tenham acesso
informao e aos ativos correspondentes quando necessrio (ISO/IEC
17799:2000).
Conforme o caso, tambm podem ser fundamentais para garantir a segurana da
informao:
Autenticao - garantia da identidade da origem e do destinatrio de uma
informao.
No repdio - garantia de que o emissor no negar um procedimento por ele
realizado.

3.2. PROJETO DE SEGURANA

A estratgia de segurana da informao de uma empresa exige a elaborao de


um projeto de segurana que descreva todos os aspectos da segurana da informao na
empresa. Um desses aspectos consiste na elaborao de um plano de segurana.
(FRASER, 1997; OPPENHEIMER, 1999).
18

O projeto de segurana, segundo Oppenheimer (1999), envolve vrias etapas de


trabalho:
Identificao dos ativos da empresa em termos de informaes;
Anlise dos riscos de segurana;
Anlise dos requisitos de segurana e compromissos;
Desenvolvimento de um plano de segurana;
Definio de uma norma de segurana;
Desenvolvimento de procedimentos para implantar a norma e uma estratgia
de implementao; e
Implementao, gerenciamento e auditoria dos procedimentos de segurana.

3.3. PLANO DE SEGURANA

Plano de Segurana um documento de alto nvel que prope o que uma


organizao deve fazer para satisfazer os requisitos de segurana, contendo a relao dos
servios de TI disponibilizados, quais reas da empresa disponibilizam os servios, quem
ter acesso aos servios, a descrio detalhada de sua implementao, dos procedimentos
de controle dos ambientes, incidentes e contingncias. O plano especifica o tempo, as
pessoas e outros recursos que sero necessrios para desenvolver uma norma de
segurana e alcanar a implementao tcnica da norma.
O plano deve estar baseado na anlise de ativos de redes e riscos. Deve fazer
referncia topologia de rede e incluir uma lista de servios de rede que sero fornecidos,
como por exemplo, FTP, Web, correio eletrnico e outros. Esta lista deve especificar quem
fornecer os servios, quem ter acesso aos servios, o modo como o acesso ser
fornecido e quem ir administrar os servios.
Um dos aspectos mais importantes do plano de segurana uma especificao das
pessoas que devem estar envolvidas na implementao da segurana de rede:
Sero contratados administradores de segurana especializados?
Como os usurios finais e seus gerentes estaro envolvidos?
Como os usurios finais, gerentes e pessoal tcnico sero treinados sobre
normas e procedimentos de segurana?
Para ser til, um plano de segurana precisa ter o apoio de todos os nveis de
funcionrios dentro da organizao. muito importante que a administrao corporativa
19

apoie plenamente o plano de segurana. O pessoal tcnico da rede e de locais remotos


deve se envolver no plano, da mesma forma que os usurios finais (Oppenheimer, 1999).

3.4. NORMA DE SEGURANA

Norma de segurana uma declarao formal das regras s quais as pessoas que
tm um determinado acesso tecnologia e aos ativos de informaes de uma organizao
devem obedecer. (RFC 2196, The Site Security Handbook).
Pode-se definir ainda, norma de segurana como sendo um estatuto no qual esto
transcritas regras de nvel intermedirio, ou seja, entre o nvel estratgico e o de
descrio de procedimentos, cujo cumprimento visa garantir a segurana das informaes
e recursos de uma instituio, dentro de um segmento particular do ambiente desta
corporao.
A norma de segurana informa aos usurios, gerentes e ao pessoal tcnico de suas
obrigaes para proteger os ativos de tecnologia e informaes. A norma deve especificar
os mecanismos pelos quais estas obrigaes podem ser cumpridas. Da mesma forma que o
plano, a norma de segurana deve ter o comprometimento de funcionrios, gerentes,
executivos e pessoal tcnico. O desenvolvimento de uma norma de segurana trabalho
dos administradores de redes.
Uma vez desenvolvida, a norma de segurana deve ser explicada a todos pela
gerncia superior. Muitas empresas exigem que o pessoal assine uma declarao
indicando que leu, compreendeu e concorda em cumprir as normas.
A norma de segurana um documento vivo. Pelo fato de as organizaes
mudarem continuamente, as normas de segurana devem ser atualizadas com
regularidade a fim de refletirem novas orientaes comerciais e mudanas tecnolgicas
(Oppenheimer, 1999).

3.5. PROCEDIMENTOS DE SEGURANA

Os procedimentos de segurana implementam normas de segurana, definem


processos de configurao, login, auditoria e configurao.
Podem-se definir procedimentos de segurana como sendo um estatuto no qual
esto transcritas regras de nvel operacional, ou seja, a nvel de descrio de execuo de
20

aes, cujo cumprimento visa garantir a segurana das informaes de uma instituio,
dentro de um segmento particular do ambiente da corporao.
Devem ser escritos procedimentos de segurana para usurios finais,
administradores de redes e administradores de segurana. A divulgao deve ser restrita
aos funcionrios diretamente envolvidos.
Os procedimentos de segurana devem especificar como controlar incidentes (quer
dizer, o que fazer e quem contatar se uma intromisso for detectada), fazer auditoria e
desenvolver o plano de contingncia com objetivo de manter o negcio da Secretaria de
Receita sempre ativo.
Os procedimentos de segurana podem ser comunicados aos usurios e
administradores em turmas de treinamento lideradas por instrutores qualificados.

3.6. ARQUITETURA DE SEGURANA

Com base na norma de segurana, criado um documento denominado poltica de


segurana para ser divulgado em toda empresa. Para implementar a poltica de segurana
deve ser criada uma arquitetura de segurana que consiste na aplicao de todos os
controles fsicos, lgicos, tcnicos e administrativos necessrios para a garantia da
segurana da informao (ROBERTI, 2001). Com base nessa arquitetura, so criados o
plano de contingncia e o processo de auditoria.
Uma arquitetura de segurana representa um elenco de recomendaes que define
os princpios e fundamentos que devem ser observados na implementao de um ambiente
considerado seguro em relao aos riscos, impactos e custos ao qual ele est submetido.
Em um ambiente como o da Secretaria de Receita, baseado na arquitetura cliente-
servidor, deve existir uma arquitetura de segurana com potencial necessrio para atingir
todas as metas e objetivos de segurana desejveis sem comprometer a capacidade de
adaptabilidade e a independncia dos recursos de TI (Tecnologia da Informao).
Para tanto, a arquitetura de segurana recomendada deve fornecer as bases para os
aspectos de segurana dos seguintes elementos: aplicaes, dados, comunicao de dados e
gerncia de sistemas e rede.
Uma arquitetura de segurana deve levar em considerao trs elementos bsicos:
pessoas, o modelo de segurana e a juno de padres e tecnologias.
21

importante salientar que a arquitetura de segurana proposta deve conduzir a


implementaes que sejam financeiramente possveis para a organizao. Para tanto, a
arquitetura deve possuir as seguintes qualidades:
Ser independente de plataforma operacional, aplicao de rede;
Ser alavancada por tecnologias de segurana amadurecidas, por exemplo:
criptografias e carto inteligente;
Estar em conformidade com padres infacto, como por exemplo a norma
ISO/IEC 17799:2000 e CobiT;
Definir relacionamentos entre os componentes de segurana: autenticao e
permisso de acesso, por exemplo;
Ter performance e disponibilidade dos mecanismos de segurana;
Possuir um modo consistente de gerenciamento; e
Obter a conscientizao de usurios finais.
Ambientes de TI como os da Secretaria de Receita geralmente so dinmicos e
sujeitos a muitas presses da sociedade. Uma arquitetura de segurana eficiente e eficaz
deve levar em conta o trinmio: pessoas, padres e tecnologias usadas em um Modelo de
Segurana.

3.7. MODELO DE SEGURANA

O conjunto de todos os controles, procedimentos e mecanismos de segurana,


denomina-se modelo de segurana que, se corretamente implementado, pode reduzir o
custo do desenvolvimento e do gerenciamento da segurana.
Um modelo de segurana deve prover a habilidade de proteger adequadamente a
informao. Em um ambiente confivel, antes de qualquer entidade (usurios, funcionrios,
programas) confiar em um sistema, necessrio saber quais recursos podem ser utilizados
com segurana e quais informaes so confidenciais.
Um modelo de segurana enderea os requisitos tcnicos de segurana exigidos
conforme figura a seguir.
22

MODELO DE SEGURANA

AMBIENTE CONFIVEL CONTROLES


SEGURANA ACESSO FSICO
PERFORMANC
INTEGRIDADE ACESSO REDE
DISPONIBILIDADE
AUTORIZAO
RECUPERAO
GERNCIA
CONFIDENCIALIDADE MONITORAO E
CONTINUIDADE DETECO

AUTENTICAO DURABILIDADE GERNCIA DE


MUDANAS
NO REPDIO CONSISTNCIA
AUDITORIA

FUNDAO
POLTICAS DE PRINCPIOS DE PADRES E CRITRIOS EDUCAO
SEGURANA SEGURANA DE SEGURANA

Figura 1 Requisitos do Modelo de Segurana.

Fonte: Arquitetura de Segurana desenvolvido pela HP para o Tribunal Superior Eleitoral

A fundao consiste de declaraes claras e concisas, polticas e procedimentos de


segurana da instituio que serviro como guia para a gerncia de riscos, proteo de
dados e recursos, recuperao e para assegurar conformidade s leis e regulamentos
aplicveis arquitetura de segurana.
Os princpios de segurana so declaraes particulares que definem o que a
segurana significa para a organizao e como ser administrada. atravs dos princpios
que a Arquitetura de Segurana ser definida. Os princpios indicam itens como
identificao, requisitos de autenticao e os controles.
Entende-se por ambiente confivel a combinao de segurana, performance e
disponibilidade dentro dos limites aceitveis e definidos nos princpios e na poltica de
segurana.
Os controles referem-se a gerncia e mensurao das operaes sobre sistemas e
dados no ambiente.

3.8. HISTRICO DAS NORMAS DE PADRONIZAO DE SEGURANA

Nas ltimas duas dcadas, pases como Estados Unidos, Frana, Alemanha,
Holanda, Reino Unido e Canad tm se empenhado no desenvolvimento de Padres de
23

Segurana para Tecnologia da Informao. A enorme disponibilidade de produtos no


mercado internacional gerou a necessidade de padres que pudessem ter ampla aceitao e
aplicabilidade no mercado. Como o comrcio no poderia dispor e avaliar produtos em
mltiplos pases com mltiplos padres, tornou-se necessria uma normatizao e
posteriormente uma harmonizao.
O Departamento de Defesa dos Estados Unidos lanou em 1983 o Trusted
Computer System Evaluation Criteria - (TCSEC), conhecido como o Orange Book, cuja
verso final saiu em 1985.
O Orange Book (TCSEC) define a Poltica de Segurana e conceitos de
responsabilidade, garantia e documentao. Este ltimo descreve o tipo, a evidncia escrita
na forma de guias de usurio, testes, manuais, e modelo de documentao requerido a cada
tipo de evento. Os sistemas de administrao de redes, banco de dados e perifricos no
foram suficientemente conceituados por esta norma.
A primeira tentativa de desenvolver um critrio padro foi o Information
Technology Security Evaluation Criteria - (ITSEC), lanado em junho de 1991, elaborado
pela Frana, Alemanha, Holanda e Reino Unido e adotado pelos pases membros do
Mercado Comum Europeu.
O ITSEC faz a primeira tentativa de desenvolver critrios padronizados para a
Comunidade Europia. Esta norma europia introduz o conceito de separar as exigncias
funcionais e as exigncias de garantia, e permite a seleo arbitrria da segurana funcional
a nveis de graus de garantia.
A norma canadense, a Canadian Trusted Computer Product Evaluation Criteria -
(CTCPEC), passou a ser o critrio de normatizao do Canad (janeiro de 1993, ltima
edio).
A canadense, CTCPEC, alarga o horizonte para incluir sistemas monolticos,
sistemas multi-processados, bancos de dados, subsistemas, sistemas distribudos, sistemas
de rede, e outros. Os critrios divididos anteriormente em funcionalidade e confiabilidade
passam a serem divididos na CTCPEC, em quatro critrios: a confidencialidade, a
integridade, a disponibilidade e a legitimidade, estes critrios so definidos como critrios
da garantia em TI.
O Federal Criteria for Information Technology Security foi elaborado em conjunto
pelo National Institute of Standards and Technology (NIST) e o National Security Agency
(NSA) dos Estados Unidos, Vol. 1 em dezembro de 1992 e vol. 2 em janeiro de 1993.
24

O Federal Criteria tem como caracterstica a especificao, o desenvolvimento e a


avaliao de produtos de segurana para TI. A chave deste esforo o avano do estado da
arte da segurana em TI e a harmonizao de esforos internacionais.
Em Janeiro de 1996, os Estados Unidos, Reino Unido, Alemanha, Frana, Canad e
Holanda publicaram uma avaliao de padres desenvolvida em conjunto para um mercado
multinacional. Este padro conhecido como Common Criteria for Information
Technology Security Evaluation - CCITSE (Critrio Comum para Avaliao de Segurana
da Tecnologia da Informao), geralmente referido apenas como Common Criteria (CC).
O Common Criteria pode ser usado por consumidores para ajud-los a decidir quais
produtos de segurana comprar baseados nas classificaes do CC, e tambm para publicar
suas exigncias de segurana de forma que os vendedores possam desenvolver produtos
que estejam de acordo com as mesmas. O CC pode ser til para os desenvolvedores
auxiliando na escolha de quais requisitos de segurana vo incluir em seus produtos, para
desenvolver e criar produtos de forma a provar aos avaliadores que tais produtos
preenchem os requisitos, e para determinar suas responsabilidades em apoiar e avaliar seus
produtos. O CC tambm serve para auxiliar os avaliadores a julgar se um produto preenche
ou no os requisitos de segurana e para fornecer dados quando estiver formando mtodos
especficos de avaliao.
O Common Criteria um esforo multinacional de escrever um sucessor para o
TCSEC e ITSEC, que combina os melhores aspectos de ambos. Uma verso inicial (v. 1.0)
foi publicada em Janeiro de 1996, a verso 2.0 em maio de 1998 e a ltima verso em
agosto de 1999.
O modelo de referncia OSI/ISO/IEC inicialmente foi elaborado para permitir a
interconexo entre sistemas baseados em diferentes plataformas. O modelo bsico foi ao
longo do tempo sendo complementado com adio de outros documentos, dentre eles o
ISO/IEC 7498-2 que trata dos aspectos relativos segurana e sua forma de aplicao em
circunstncias onde necessrio proteger os dados, a comunicao, os recursos e os
usurios do ambiente.
A arquitetura de segurana ISO estabelece, em conjunto com o esquema bsico
definido no modelo de referncia, orientaes e restries para o aperfeioamento dos
padres existentes alm de guiar o desenvolvimento de novos padres, visando permitir
comunicaes cada vez mais seguras e prover uma abordagem consistente para segurana
em ambiente ISO.
25

A arquitetura de segurana apresentada no modelo ISO/IEC 7498-2 possui os


seguintes objetivos:
Descrever os servios de segurana e os mecanismos a eles relacionados e
Definir a posio dos servios de segurana e dos mecanismos associados no
modelo de referncia.
A arquitetura ISO trata exclusivamente dos aspectos de segurana relacionados
comunicao entre os sistemas finais no abrangendo medidas de segurana que devem ser
adotadas nos sistemas complementares necessrias para garantir a proteo completa dos
recursos e dados do sistema.
A origem da ISO/IEC 17799:2000 remonta aos dias do Centro Comercial de
Segurana na Computao (CCSC) do Departamento de Comrcio Britnico (DTI).
Fundado em maio de 1987, o CCSC tinha duas principais tarefas: a primeira era auxiliar os
vendedores de produtos de segurana de TI a estabelecer um conjunto de critrios de
avaliao de segurana reconhecido internacionalmente, bem como um esquema associado
de avaliao e certificao; a segunda tarefa era ajudar os usurios a produzirem um cdigo
de boas prticas de segurana que resultou em um Cdigo de Prticas para Usurios,
publicado em 1989. O National Computing Center (NCC) e posteriormente um consrcio
de usurios, principalmente da Indstria Britnica, deram continuidade ao seu
desenvolvimento para garantir que o Cdigo era tanto significativo quanto prtico do ponto
de vista dos usurios. O resultado final foi publicado, a princpio, como um documento de
orientao dos Padres Britnicos, o PD 0003. Consistia em um cdigo de prticas para
gerenciamento de segurana da informao. Seguindo um perodo de mais consultas
pblicas, foi posteriormente relanado como a British Standard BS7799:1995. Uma
segunda parte, a BS 7799-2:1998 foi adicionada em fevereiro de 1998. Aps um perodo
de extensivas revises e consultas pblicas que iniciou em novembro de 1997, a primeira
reviso do padro, a BS7799:1999, foi publicada em abril de 1999. A parte 1 do padro foi
proposta como um padro ISO em outubro de 1999 e aprovada por maioria em votao
internacional em agosto de 2000. Em outubro de 2000, oito pequenas modificaes ao
texto da BS foram aprovadas e o padro foi publicado como ISO/IEC 17799:2000 em 1 de
dezembro de 2000. Neste nterim, o comit responsvel pelo desenvolvimento da BS 7799
est se preparando para atualizar a parte 2 de forma a ser proposta como padro ISO.
A ISO/IEC 17799:2000 tem como objetivo permitir que companhias que cumprem
a norma demostrem publicamente que podem resguardar a confidencialidade, integridade
a disponibilidade das informaes de seus clientes.
26

A ISO/IEC 17799:2000 fornece mais de 127 orientaes de segurana estruturadas


em 10 ttulos principais para possibilitar aos leitores identificarem os controles de
segurana apropriados para sua organizao ou reas de responsabilidade. Alm de
fornecer controles detalhados de segurana para computadores e redes, a ISO/IEC
17799:2000 d orientaes sobre polticas de segurana, conscientizao sobre segurana
para os funcionrios, plano de continuidade dos negcios e requisitos legais.

3.9. POLTICA DE SEGURANA

A poltica de segurana tem por objetivo prover administrao uma direo e


apoio para a segurana da informao. A administrao deve estabelecer uma poltica
clara e demonstrar apoio e comprometimento com a segurana da informao atravs da
emisso e manuteno de uma poltica de segurana da informao para toda a
organizao (ISO/IEC 17799:2000).
Uma poltica de segurana a expresso formal das regras pelas quais fornecido
acesso aos recursos tecnolgicos da empresa.
O principal propsito de uma poltica de segurana informar aos usurios,
equipe e gerentes, as suas obrigaes para a proteo da tecnologia e do acesso
informao. A poltica deve especificar os mecanismos atravs dos quais estes requisitos
podem ser alcanados. Outro propsito oferecer um ponto de referncia a partir do qual
se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam
adequados aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de
ferramentas de segurana na ausncia de pelo menos uma poltica de segurana implcita
no faz sentido (RFC 2196).
A poltica deve especificar as metas de segurana da organizao, onde as
responsabilidades recaem, e qual o comprometimento da organizao com a segurana.
Uma vez que a poltica um estatuto, necessrio que a sua elaborao, aprovao e
aplicao sigam os ritos internos da instituio na qual ser aplicada.
O carter estratgico de uma poltica de segurana deve garantir que a mesma
aborde questes que so essenciais para a corporao como um todo. Cada regra da poltica
serve como referncia bsica para a elaborao do conjunto de regras particulares e
detalhadas que compem as normas e os procedimentos de segurana.
Com o intuito de tornar a poltica de segurana um instrumento que viabilize a
aplicao prtica e a manuteno de uma infra-estrutura de segurana para a instituio,
27

necessrio que a poltica seja desdobrada em estatutos mais detalhados. Estes estatutos
podem ser referidos como polticas especficas, normas, regras complementares, ou
controles. Outros nveis podem existir, tal qual numa hierarquia, sendo que o limite ser
ditado pelas necessidades e convenincias da instituio para a qual so elaborados as
regras de segurana. Cabe ressaltar que, quanto mais baixo o nvel hierrquico de um
documento de segurana em relao poltica, mais detalhado e de carter operacional
ser.
importante lembrar que toda regra aplicada a uma instituio deve estar em
consonncia com os objetivos fins da mesma. A segurana no um fim em si mesma, mas
um meio para se chegar a um objetivo maior.
A poltica de segurana como um elemento institucional da organizao possui um
ciclo de vida indefinido e deve prever todos os mecanismos de defesa contra qualquer
ameaa conforme estabelecido no estudo de custos x benefcios. Considerando a
mutabilidade de tais elementos e dos prprios objetivos e metas da organizao, uma
poltica s apresentar efetividade ao longo do tempo se sofrer constantes reavaliaes e
atualizaes conforme o ciclo de etapas mostrado a seguir.

Implementao
Auditoria

Diretrizes e
normas
Administrao

Figura 2 Processo de uma Poltica de Segurana

3.9.1. Viso Geral de uma Poltica de Segurana

A elaborao de um programa sistematizado de segurana de informaes parte da


anlise das seguintes indagaes:
28

O que se deseja proteger?


Contra que ou quem?
Quais so as ameaas mais provveis?
Qual a importncia de cada recurso?
Qual o grau de proteo desejado?
Quanto tempo, recursos financeiros e humanos se pretendem gastar para atingir
os objetivos de segurana desejados?
Qual a expectativa dos usurios e clientes em relao segurana das
informaes?
Quais as conseqncias no caso dos recursos serem corrompidos ou roubados?
Obtidas as respostas s indagaes acima, deve-se atentar para os seguintes
princpios que norteiam um bom programa de segurana de informao:
Confidencialidade garantia contra o acesso de qualquer pessoa/entidade no
explicitamente autorizada;
Integridade garantia de que os dados no sejam apagados ou de alguma forma
alterados sem a permisso competente;
Disponibilidade garantia de que os servios e os dados estejam disponveis no
momento em que so requisitados por pessoa ou entidade autorizada.;
preciso conhecer os riscos, saber quais as conseqncias da falta de segurana,
identificar os pontos vulnerveis e determinar uma soluo adequada para a organizao. O
primeiro passo para isto avaliar o valor do bem ou recurso a ser protegido e sua
importncia para a organizao, o que ajuda a definir quanto vale a pena gastar com
proteo. Custo neste contexto significa incluir perdas expressas em moeda corrente real,
reputao, confiana e outras medidas menos bvias.
Uma das razes mais importantes de criar uma poltica de segurana da informao
assegurar que esforos despendidos em segurana rendero benefcios efetivos. Embora
isto possa parecer bvio, possvel se enganar sobre onde os esforos so necessrios.
Como por exemplo, existe muita publicidade sobre intrusos externos em sistemas de
computadores, mas a grande parte das pesquisas sobre segurana mostram que, para a
maioria das organizaes, a maior perda ocorre com intrusos internos.
A anlise de risco envolve determinar o que se deve proteger, do que se deve
proteger, e como proteger. Este o processo de examinar todos os riscos e ordenar esses
29

riscos por nvel de severidade. Este processo envolve a tomada de deciso sobre o custo
benefcio do que se deve proteger.

3.9.2. Identificao dos Recursos

O primeiro passo de uma anlise de risco a identificao de todos os elementos


que necessitam de proteo. Alguns so bvios, tais como informaes proprietrias,
propriedade intelectual e todos os vrios componentes de hardware; mas, alguns so
negligenciados, tal como as pessoas que de fato usam os sistemas. O ponto de partida a
lista de todos as partes que podem ser afetadas por um problema de segurana. Conforme
sugerido por Pfleeger (Pfleeger, 1989), a seguir est uma lista de categorias:
Hardware: CPUs, boards, teclados, terminais, estaes de trabalho,
computadores pessoais, impressoras, discos, drives, linhas de comunicao,
servidores de terminais, roteadores;
Software: programas fonte, programas objeto, utilitrios, programas de
diagnstico, sistemas operacionais e programas de comunicao;
Dados: durante execuo, armazenados on-line, arquivados off-line, backups,
logs de auditoria, bancos de dados e mdia de comunicao;
Pessoas: usurios, administradores e suporte de hardware;
Documentao: programas, hardware, sistemas, local, procedimentos
administrativos; e
Materiais: papel, formulrios, fitas e mdia magnticas.

3.9.3. Consideraes Importantes

O domnio das ferramentas de proteo disponveis no mercado aliado a uma


consistente anlise dos riscos constituem a base para a formao de um slido programa
destinado segurana institucional dos dados de uma organizao e ir determinar quo
segura a rede de comunicao e os dados nela residentes. Uma poltica de segurana no
deve prejudicar os processos de produo da organizao, sendo assim, deve preocupar-se
com as funcionalidades que ir manter e qual ser a facilidade de utiliz-las. No entanto,
no possvel tomar boas decises sobre segurana, sem antes determinar quais so as suas
metas de segurana.
30

Uma poltica de segurana deve nortear seus objetivos a partir das seguintes
consideraes:
Servios oferecidos versus segurana fornecida - Cada servio oferecido para os
usurios carrega seu prprio risco de segurana. Para alguns servios, o risco
superior ao benefcio do mesmo, e o administrador deve optar por eliminar o
servio ao invs de tentar torn-lo menos inseguro;
Facilidade de uso versus segurana - O sistema mais fcil de usar deveria
permitir acesso a qualquer usurio e no exigir senha, isto , no haveria
segurana. Solicitar senhas torna o sistema um pouco menos conveniente, mas
mais seguro. Requerer senhas one-time geradas por dispositivos, torna o sistema
ainda mais difcil de utilizar, mas bastante mais seguro; e
Custo da segurana versus o risco da perda - H muitos custos diferentes para
segurana: monetrio (o custo da aquisio de hardware e software como
Firewalls, e geradores de senha one-time), performance (tempo de cifragem e
decifragem), e facilidade de uso. H tambm muitos nveis de risco: perda de
privacidade (a leitura de uma informao por indivduos no autorizados), perda
de dados (corrupo ou deleo de informaes), e a perda de servios (ocupar
todo o espao disponvel em disco, impossibilidade de acesso rede). Cada tipo
de custo deve ser contrabalanado ao tipo de perda.
Os objetivos, metas e regras devem ser comunicados indistintamente a todos os
usurios, pessoal operacional, e gerentes atravs de um conjunto de regras de segurana,
chamado de Poltica de Segurana.

3.9.4. Premissas Bsicas

Uma poltica de segurana deve ser elaborada visando toda a organizao a que se
prestar e suas concepes institucionais, desta forma, necessita observar alguns princpios
elementares elencados a seguir:
Apoiar-se sempre nos objetivos da organizao e nunca em ferramentas e
plataformas;
Descrever o programa geral de segurana da rede, dados, ambientes e pessoas;
Demonstrar os riscos e ameaas que est combatendo e as protees propostas;
Definir responsabilidades para implementao e manuteno de cada proteo;
31

Definir normas e padres comportamentais para usurios, para que o documento


seja utilizado como prova se ocorrer alguma violao; e
Definir sanes e penalidades.

3.9.5. Contedo Essencial

Como instrumento de carter institucional, uma poltica de segurana deve


apresentar em seu contexto, no mnimo, os seguintes elementos:
Justificativa da importncia da adoo dos procedimentos de segurana
explicando-os junto aos usurios para que o entendimento dos mesmos leve ao
comprometimento com todas as aes de segurana;
Identificao precisa de quem desenvolveu as orientaes, quem as aprovou,
quem detm privilgios e determina autorizaes, e quem afetado pelas
orientaes;
Descrio dos procedimentos para fornecimento e revogao de privilgios,
informao de violao de segurana;
Determinao da gerncia especfica e responsabilidades dos envolvidos no
controle e manuseio do ambiente operacional;
Identificao dos recursos que se quer proteger e que software so permitidos
em quais locais; e
Descrio dos procedimentos para os casos de exceo.

3.9.6. Principais Atores

Para que uma poltica de segurana se torne apropriada e efetiva, ela deve ter a
aceitao e o suporte de todos os nveis de empregados dentro da organizao.
especialmente importante que a gerncia corporativa suporte de forma completa o processo
da poltica de segurana, caso contrrio haver pouca chance que ela tenha o impacto
desejado. A seguinte lista de indivduos deve estar envolvida na criao e reviso dos
documentos da poltica de segurana:
Representante da administrao superior da organizao;
Administrador de segurana do site;
Suporte tcnico;
32

Desenvolvedores de softwares;
Administradores de grandes grupos de usurios dentro da organizao;
Representantes de todos os grupos de usurios afetados pela poltica de
segurana; e
Help-Desk.
Vrios fatores podem trazer efetividade para uma poltica de segurana, dentre
outros, destacam-se:
Ser implementvel por meio de procedimentos administrativos anteriormente
institudos;
Possuir regras de uso aceitveis;
Ser implementada por meio de ferramentas de segurana quando apropriado, e
aplicar sanes onde a preveno efetiva no for tecnicamente possvel;
Possuir definies claras das reas de responsabilidade para os usurios,
administradores e gerentes;
Possuir guias para a compra de tecnologia computacional que especifiquem os
requisitos ou caractersticas que os produtos devem possuir;
Conter a indicao de uma poltica de privacidade que defina expectativas
razoveis de privacidade relacionadas a aspectos como a monitorao de correio
eletrnico, logs de atividades, e acesso aos arquivos dos usurios;
Discriminar uma poltica de acesso que defina os direitos e os privilgios para
proteger a organizao de danos, atravs da especificao de linhas de conduta
dos usurios, pessoal e gerentes. Ela deve oferecer linhas de condutas para
conexes externas, comunicao de dados, conexo de dispositivos a uma rede,
adio de novos softwares, entre outros. Tambm deve especificar quaisquer
mensagens de notificao requeridas (por exemplo, mensagens de conexo
devem oferecer aviso sobre o uso autorizado e monitorao de linha, e no
simplesmente welcome);
Definir uma poltica de contabilidade que indique as responsabilidades dos
usurios. Deve especificar a capacidade de auditoria, e oferecer a conduta no
caso de incidentes (por exemplo, o que fazer e a quem contatar se for detectada
uma possvel intromisso);
33

Viabilizar uma poltica de autenticao que estabelea confiana por meio de


uma poltica efetiva de senhas, atravs da linha de conduta para autenticao de
acessos remotos e o uso de dispositivos de autenticao;
Possuir um documento de disponibilidade que defina as expectativas dos
usurios para a disponibilidade de recursos. Ele deve enderear aspectos como
redundncia e recuperao, bem como especificar horrios de operao e de
manuteno. Ele tambm deve incluir informaes para contato para relatar
falhas de sistema e de rede;
Definir uma tecnologia de informao e poltica de manuteno de rede que
descreva como, tanto o pessoal de manuteno interno como externo, devem
manipular e acessar a tecnologia. Um tpico importante a ser tratado aqui
como a manuteno remota permitida e como tal acesso controlado. Outra
rea para considerar a terceirizao e como ela gerenciada;
Definir um relatrio de violaes que indique quais os tipos de violaes devem
ser relatados e a quem estes relatos devem ser feitos. Uma atmosfera de no
ameaa e a possibilidade de denncias annimas ir resultar em uma grande
probabilidade de uma violao ser relatada; e
Oferecer aos usurios informaes sobre como agir na ocorrncia de qualquer
tipo de violao.
Pode haver requisitos regulatrios que afetem alguns aspectos de uma poltica de
segurana tal como a monitorao. Os criadores da poltica devem considerar a busca de
assistncia legal na criao da mesma. No mnimo, a poltica deve ser revisada por um
conselho legalmente institudo para tal fim.
Uma vez estabelecida, a poltica deve ser claramente comunicada aos usurios,
pessoal e gerentes. Deve-se criar um documento que os usurios assinem, afirmando que
leram, entenderam e concordaram com a poltica estabelecida (vide Anexo II). Esta uma
parte importante do processo. Finalmente sua poltica deve ser revisada regularmente para
verificar se est suportando com sucesso suas necessidades de segurana.

3.9.7. Flexibilidade

No intuito de tornar a poltica vivel a longo prazo, necessria bastante


flexibilidade baseada no conceito de segurana arquitetural. Uma poltica deve ser
34

largamente independente de hardware e software especficos. Os mecanismos para a


atualizao da poltica devem estar claros. Isto inclui o processo e as pessoas envolvidas.
Tambm importante reconhecer que h expectativas para cada regra. Sempre que
possvel a poltica deve expressar quais expectativas foram determinadas para a sua
existncia. Por exemplo, sob que condies um administrador de sistema tem direito a
pesquisar nos arquivos do usurio. Tambm pode haver casos em que mltiplos usurios
tero acesso mesma userid. Por exemplo, em sistemas com um usurio root, mltiplos
administradores de sistema talvez conheam a senha e utilizem a conta.

3.9.8. Classificao das Informaes

Segundo Claudia Dias (Dias, 2000), diferentes tipos de informao devem ser
protegidos de diferentes maneiras. Por isso a classificao das informaes um dos
primeiros passos para o estabelecimento de uma poltica de segurana de informaes.
Um vez classificada a informao, a poltica pode definir como trat-la de acordo com sua
classe, escolhendo mecanismos de segurana mais adequados.
A classificao mais comum de informaes aquela que as divide em 04 nveis:
1) Pblicas ou de uso irrestrito: as informaes e os sistemas assim classificados
podem ser divulgados a qualquer pessoa sem que haja implicaes para a instituio.
Exemplo: servios de informao ao pblico em geral, informaes divulgadas
imprensa ou pela internet
2) Internas ou de uso interno: as informaes e os sistemas assim classificados no
devem sair do mbito da instituio. Porm, se isto ocorrer, as conseqncias no sero
crticas.
Exemplo: Servios de informao interna ou documentos de trabalho corriqueiros
que s interessam aos funcionrios.
3) Confidenciais: informaes e sistemas tratados como confidenciais dentro da
instituio e protegidos contra o acesso externo. O acesso a estes sistemas e informaes
feito de acordo com sua estrita necessidade, isto , os usurios s podem acess-los se
estes forem fundamentais para o desempenho satisfatrio de suas funes na instituio. O
acesso no autorizado a esses dados e sistemas pode comprometer o funcionamento da
instituio, causar danos financeiros ou perdas de fatias do mercado para o concorrente.
Exemplo: Dados pessoais de clientes e funcionrios, senhas, informaes sobre
vulnerabilidades de segurana dos sistemas institucionais, contratos , balanos entre outros.
35

4) Secretas: o acesso interno ou externo de pessoas no autorizadas a este tipo de


informao extremamente crtico para a instituio. imprescindvel que o nmero de
pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informaes seja
total.
Exemplo: Informaes dos contribuintes, declaraes de imposto de renda.

3.9.9. Anlise de Riscos

Anlise de riscos a anlise das ameaas, impactos e vulnerabilidades das


informaes e das instituies de processamento das mesmas e da probabilidade de sua
ocorrncia. O gerenciamento de risco o processo de identificao, controle e
minimizao ou eliminao dos riscos de segurana que podem afetar os sistemas de
informao a um custo aceitvel (ISO/IEC 17799:2000).
Muitas vezes o termo risco utilizado como sinnimo de ameaa ou da
probabilidade de uma ameaa ocorrer. Na verdade, risco uma combinao de
componentes, tais como ameaas, vulnerabilidades e impactos em um determinado
ambiente, de forma a proporcionar a adoo de medidas apropriadas tanto s necessidades
de negcio da instituio ao proteger seus recursos de informao, como aos usurios que
precisam utilizar esses recursos, levando em considerao justificativas de custos, nvel de
proteo e facilidade de uso.
A anlise de risco o ponto chave da poltica de segurana englobando tanto a
anlise de ameaas e vulnerabilidades quanto a anlise de impactos, a qual identifica os
componentes crticos e o custo potencial aos usurios do sistema.
Para tomar as devidas precaues, preciso inicialmente identificar as ameaas e os
impactos, determinar a probabilidade de uma ameaa se concretizar e entender os riscos
potenciais, classificando-os por nvel de importncia e severidade da perda, e os custos
envolvidos na sua preveno ou recuperao. Se combater uma ameaa for mais caro do
que seu dano potencial, talvez no seja aconselhvel tomar quaisquer medidas preventivas
neste sentido.
Os riscos podem apenas ser reduzidos, j que impossvel eliminar todos. A quebra
de segurana sempre poder ocorrer.
Conhecer com antecedncia as ameaas aos recursos informacionais e seus
impactos pode resultar em medidas efetivas para reduzir as ameaas, as vulnerabilidades e
conseqentemente os impactos.
36

3.9.9.1. Riscos Externos

Relacionados a seguir esto alguns tipos de riscos externos aos quais


freqentemente as organizaes esto sujeitas:

Vrus, Worms e Trojans

Segundo o CSI/FBI Computer Crime and Security Survey, os vrus esto em


primeiro lugar entre as principais ameaas segurana da informao no ano de 2001.
Os vrus podem ser inofensivos (apenas mostram uma mensagem ou tocam uma
msica), ou nocivos apagando ou modificando arquivos do computador. Podem ser
inseridos por hackers que entram no sistema e plantam o vrus, atravs de e-mails ou
disquetes contaminados.
Os cdigos de vrus procuram entre os arquivos dos usurios, programas
executveis sobre os quais os usurios tm direito de escrita. Ele infecta o arquivo
colocando nele parte de um cdigo. Quando um arquivo de programa est infectado com
vrus executado e o vrus imediatamente assume o comando, encontrando e infectando
outros programas e arquivos.
A seguir esto algumas caractersticas de um vrus:
Consegue se replicar;
Precisa de um programa hospedeiro portador;
ativado por uma ao externa; e
Sua habilidade de replicao limitada aos sistema virtual.
Na mesma categoria dos vrus, esto os warms, que so programas projetados para
replicao e possuem as seguintes caractersticas, algumas das quais os diferenciam dos
vrus.
Eles se replicam, assim como os vrus;
So entidades autnomas, no necessitam se atracar a um programa ou arquivo
hospedeiro, ao contrrio dos vrus;
Residem, circulam e se multiplicam em sistemas multi-tarefa;
Para worms de rede, a replicao ocorre atravs dos links de comunicao.
37

O Trojan (Cavalos de Tria) um cdigo escondido em um programa, tal como um


jogo ou uma tabela que tem a aparncia de seguro, mas possui efeitos escondidos. Quando
o programa rodado, parece funcionar como o usurio esperava, mas na verdade est
destruindo, danificando ou alterando informaes por trs. um programa em si mesmo e
no requer um hospedeiro para carreg-lo. Geralmente so espalhados por e-mails.

Intercesso

Eavesdropping e Packet Sniffing - So intercesses de pacotes no trfego para leitura


por programas de usurios no legtimos. O sniffer pode ser colocado na estao de
trabalho conectada rede, bem como em roteadores ou gateways. Este mtodo utilizado
para intercesso de logins e senhas de usurios, nmeros de cartes de crdito e
direcionamento das trocas de e-mails estabelecendo as relaes entre indivduos e
organizaes.
Snoofing e Downloading - So intercesses do mesmo tipo do sniffer sem
modificao do contedo dos pacotes embora a ao seja diferente, pois o atacante se
apossa de documentos que trafegam na rede, fazendo download para a sua prpria
mquina, interceptando e-mails e outros tipos de informaes.

Modificao e Fabricao

Tampering ou Data Diddling. Esta categoria trata da modificao no autorizada de


dados. Com um software instalado em um sistema o atacante modifica ou apaga arquivos.
Entre as vtimas esto bancos, autarquias fiscais, escolas, e outros tipos de bancos de
dados. Na Web h inmeros exemplos de home pages invadidas para colocao de slogans
ou marcas de presena.
A utilizao de cavalos de Tria est dentro desta categoria para tomar controle
remoto dos sistemas vtimas. Entre os programas mais comuns esto o Back Orifice e o
NetBus, que so camuflados com esta finalidade
Spoofing - Esta tcnica consiste em atuar em nome de usurio legtimo para
realizar tarefas de tampering ou snoofing. Uma das formas pode ser o envio de e-mail falso
em nome da vtima, invaso de outros computadores ou at um terceiro, ou ainda outros de
forma que oculte sua identidade. Esta forma de looping torna muito difcil a sua
identificao. A base desta atuao tomar posse do logins e senhas das vtimas.
38

Interrupo

Jamming ou Flooding. So interrupes do funcionamento do sistema atravs da


saturao de dados, pode ser espao de um disco ou envio de pacotes at a saturao do
trfego da rede vtima impossibilitando-a de receber os pacotes legtimos.
O atacante satura o sistema com mensagens de que querem estabelecer conexo
atravs de vrios computadores com a vtima e ao invs de indicar a direo do IP dos
emissores estas direes so falsas. O sistema responde as mensagens, mas como no
recebe as respostas acumula o buffer com informaes em aberto, no dando lugar s
conexes legtimas. Outros ataques comuns so ping da morte e a saturao de e-mails.
Bombas Lgicas - O ataque consiste em programas sabotadores introduzidos nas
mquinas das vtimas com intuito de destruir as informaes ou paralis-las.

Engenharia Social

Este mecanismo de recolhimento de informaes uma das formas mais perigosas


e eficientes utilizada pelos hackers.
Um bom exemplo de ataque de engenharia social o de ligar para um setor de
informtica de uma corporao, dizendo ser um novo funcionrio de um determinado setor
e dizer que precisa de um username e senha para acesso ao sistema. Muitas vezes o hacker,
consegue atravs deste telefonema, o username e a senha necessrios para o incio de seu
ataque.
Uma forma mais fcil ainda de ligar para o setor de informtica dizendo ser o
fulano de tal que esqueceu a senha, e gostaria que a senha fosse trocada. Claro que desta
forma, o hacker tem que conhecer o nome de um usurio do sistema que esteja h muito
tempo sem utiliz-lo.
Variando muito de organizao para organizao, a obteno de informaes
atravs de engenharia social ainda utilizada com muito sucesso em diversas organizaes
e seu sucesso depende exclusivamente do conhecimento do pessoal em assuntos de redes e
computadores. A melhor defesa contra este ataque o treinamento dos funcionrios e
usurios de redes e computadores.
39

3.9.2.2. Riscos Internos

Os riscos internos so decorrentes de duas fontes principais, desastres naturais e


pessoas.
No se podem prever ou evitar os desastres naturais tais como enchentes, raios, ou
incndios, que podem causar srios danos aos sistemas de computao. Contudo,
necessrio implementar defesas contra eles. A melhor ao a ser tomada ter em vigor um
plano de recuperao de desastres.
Os riscos pessoais podem ser causados por empregados insatisfeitos ou apenas
descuidados.
Os empregados insatisfeitos podem tentar sabotar o sistema de informao, das
seguintes formas:
Modificando ou apagando dados;
Destruindo dados ou programas com bombas lgicas;
Derrubando os sistemas;
Destruindo os equipamentos ou instalaes; e
Inserindo dados incorretamente.
Os empregados descuidados geralmente no tem inteno de causar nenhum dano
ao sistema, mas podem apagar arquivos importantes, estragar um computador pelo mal
uso, acessar informaes indevidas e entrar informaes incorretas no sistema.

3.9.10. Anlise de Ameaas

Antes de decidir como proteger um sistema necessrio saber contra o que ele ser
protegido.
Segundo o 2001 CSI/FBI Computer Crime and Security Survey, as principais
ameaas segurana da informao no ano de 2001 foram:
1o. lugar: Vrus de computador
2o. lugar: Uso interno indevido do acesso rede
3o. lugar: Roubos de notebooks
4o. lugar: Acesso interno no autorizado
5o. lugar: Penetrao externa no sistema.
40

Segundo Claudia Dias (Dias, 2000) a anlise das ameaas e vulnerabilidades do


ambiente de informtica deve levar em considerao todos os eventos adversos que podem
explorar as fragilidades de segurana desse ambiente e acarretar danos.
Alguns conceitos importantes para se realizar uma anlise de ameaas so:
Recurso: componente de um sistema computacional, podendo ser recurso
fsico, software, hardware ou informao;
Vulnerabilidade: fraqueza ou deficincia que pode ser explorada por uma
ameaa. Pode ser associada probabilidade da ameaa ocorrer;
Ataque: ameaa concretizada;
Impacto: conseqncia de uma vulnerabilidade do sistema ter sido explorada
por uma ameaa. o resultado da concretizao de uma ameaa;
Probabilidade: chance de uma ameaa atacar com sucesso o sistema
computacional;
Risco: medida de exposio a qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante deste ataque.
Ameaa tudo aquilo que pode comprometer a segurana de um sistema, podendo
ser acidental (falha de hardware, erros de programao, desastres naturais, erros do
usurio, bugs de software) ou deliberada (roubos, espionagem, fraude, sabotagem,
invaso de hackers, entre outros).
Iindependentemente do tipo, as ameaas consideradas mais comuns em um
ambiente informatizado so:
Vazamento de informaes (voluntrio ou involuntrio) informaes
desprotegidas ou reveladas a pessoas no autorizados;
Violao de integridade - comprometimento da consistncia de dados;
Indisponibilidade de servios de informtica - impedimento deliberado de
acesso aos recursos computacionais por usurios no autorizados; e
Acesso e uso no autorizado - um recurso computacional utilizado por pessoa
no autorizada ou de forma no autorizada.
41

3.9.11. Auditoria

A auditoria envolve o exame de recursos: lgicos, tecnolgicos, sistemas de


aplicativos, fsicos e humanos em uma entidade a fim de garantir na informao: a
eficincia, a efetividade, a confidencialidade, a integridade, a disponibilidade, a
confiabilidade e o cumprimento dos objetivos estabelecidos. Isto a faz a principal auxiliar
na administrao de um sistema de dados, dando-lhe suporte na monitorao, no
planejamento e organizao, na aquisio e implementao e na distribuio e suporte
(CobiT, 2000); pois a eficcia administrativa est no domnio destes conhecimentos
continuamente adquiridos.
No atual estgio do desenvolvimento da tecnologia de informao composta por
pessoas, dados, mquinas e ambiente que alm de complexos, interagem entre si, o prprio
processo se transforma antes mesmo de se ter um conhecimento profundo de suas etapas,
aumentado assim sua vulnerabilidade. A prtica da auditoria o meio fundamental para
acompanhar este dinamismo e reduzir os riscos nas etapas atuais e futuras.
A metodologia de auditoria para que as Secretarias de Receita desenvolvam uma
Governana de TI, a fim de alcanar os objetivos de receber e distribuir peclio s outras
secretarias, ser baseado na tecnologia de auditoria CobiT, como meio de desenvolver este
conceito.
A Governana de TI se alicera em trs pilastras: o domnio, o recurso e a
informao. O domnio a metodologia empregada. O recurso so os instrumentos
disponveis governabilidade de TI. A informao o contedo que estabelece os critrios
de qualidade para o negcio das Secretarias de Receita.
42

Figura 3 - Metodologia CobiT

Dimensionamento da Auditoria: x=Domnio; y=Informao; t= Objetivo do negcio; z=Recursos de


Tecnologia da Informao; x* y* z= Governana de TI (figura baseada na metodologia CobiT de Auditoria)

3.9.12. Plano de Contingncia

Contingncia de segurana computacional um evento com potencial para


interromper operaes computacionais, e consequentemente as misses crticas e funes
dos negcios. Tais eventos podem ser uma queda de energia, falha de hardware, incndio
ou tempestade. Se um evento for muito destrutivo, geralmente chamado de desastre. De
forma geral, trs categorias de desastres podem afetar as organizaes:
Desastres naturais (eventos);
Desastres tcnicos (panes); e
Desastres relacionados a seres humanos (comportamento).
Para evitar possveis contingncias e desastres ou minimizar os danos que eles
causam, as organizaes podem tomar medidas de precauo para controlar o evento.
Geralmente chamada de Plano de Contingncia (tambm conhecido como plano de
recuperao de desastre, de continuidade do negcio, de continuidade das operaes, ou de
43

retomada do negcio), esta atividade est intimamente ligada ao manejo de incidentes, que
primeiramente trata ameaas tcnicas maliciosas tais como hackers e vrus.
O objetivo do Plano de Contingncia no permitir a interrupo das atividades
do negcio e proteger os processos crticos contra efeitos de grandes falhas ou desastres
(ISO/IEC 17799:2000).
Os planos de contingncia devem ser desenvolvidos e implementados para garantir
que os processos do negcio possam ser recuperados no tempo devido. Tais planos devem
ser mantidos e testados de forma a se tornarem parte integrante de todos os outros
processos gerenciais (ISO/IEC 17799:2000).
Os seguintes passos devem ser seguidos no processo de elaborao de um plano de
contingncia:
a) Identificar as funes crticas da organizao;
b) Identificar os recursos que do suporte s funes crticas;
c) Antecipar potenciais contingncias ou desastres;
d) Selecionar as estratgias do plano de contingncia;
e) Implementar as estratgias de contingncia; e
f) Testar e revisar a estratgia.
Para a elaborao de um plano de contingncia eficaz, crucial que se observem os
seguintes elementos-chave:
a) Obter o apoio da alta diretoria;
b) Possuir um objetivo claro que defina exatamento o que o plano vai realizar;
c) Priorizar as funes crticas para manter a empresa em funcionamento;
d) Verificar quais recursos financeiros esto disponveis para o realizar o plano
que for necessrio;
e) Definir claramente as responsabilidades de todos os envolvidos estabelecendo
antecipadamente quem o responsvel por cada tarefa de recuperao e
exatamente o que essa responsabilidade significa;
f) Evitar um ponto nico de falha para que o sucesso ou falha do plano inteiro no
deve ficar sob a responsabilidade de uma nica pessoa. Deve haver uma cadeia
de comando, descrevendo quem assume o controle por algum se um
funcionrio morrer ou tornar-se inapto para desempenhar suas tarefas; e
g) Ter flexibilidade, ou seja, um bom plano deve ser atualizado anualmente ou
conforme a necessidade da empresa/organizao.
44

De acordo com a ISO/IEC 17799:2000, o processo de planejamento da


continuidade do negcio deve considerar os seguintes itens:
a) Definio e reconhecimento de todas as responsabilidades e procedimentos de
emergncia;
b) Implementao dos procedimentos de emergncia que viabilizem a
recuperao e restaurao nos prazos necessrios. Especial ateno deve ser
dada anlise de dependncia de recursos e servios externos aos negcios e
aos contratos existentes;
c) Documentao dos processos e procedimentos definidos;
d) Treinamento adequado da equipe nos procedimentos e processos de
emergncias definidos, incluindo a gerncia de crise;
e) Teste de atualizao dos planos.
De acordo com o NIST Handbook a estratgia de um plano de contingncia
consiste de trs partes: resposta de emergncia, recuperao e retomada. A resposta de
emergncia aborda as aes iniciais tomadas para proteger vidas e limitar danos.
Recuperao refere-se aos passos tomados para continuar o suporte s funes crticas.
Retomada o retorno s operaes normais.
A estratgia utilizada para possibilitar a capacidade de processamento est agrupada
nas seguintes categorias:
Hot site (instalaes quentes) Um prdio equipado de antemo com
capacidade de processamento e outros servios;
Cold site (instalaes frias) Um prdio para abrigar processadores que podem
ser facilmente adaptados para uso;
Site redundante Um local equipado e configurado exatamente como o
primeiro;
Acordo de reciprocidade Um acordo que permite que duas organizaes
apoiem uma a outra.
Hbridas Qualquer combinao acima, tal como usar um hot site como backup
caso uma instalao redundante seja destruda por uma outra contingncia.
Seja qual for o tipo de instalao, quente, fria, ou hbrida a equipe de suporte
precisa estar apta a preencher as seguintes funes:
45

Armazenar cpias do plano contra desastres da empresa;


Permitir que sua empresa funcione tanto como uma unidade administrativa;
quanto como uma unidade operacional; e
Armazenar backups de dados e a biblioteca de software.

3.10. FERRAMENTAS DE SEGURANA

Com base no levantamento dos riscos, ameaas e vulnerabilidades que podem


afetar a segurana das informaes, apresentamos a seguir algumas das ferramentas de
segurana mais freqentemente utilizadas.

3.10.1. Criptografia

A criptografia tem como objetivo, proteger a confidencialidade, autenticidade e


integridade das informaes. Tcnicas e sistemas criptogrficos devem ser usados para a
proteo das informaes que so consideradas de risco e para aquelas que os outros
controles no fornecem proteo adequada.
Baseado na anlise de risco, o nvel apropriado de proteo deve ser identificado
levando-se em conta o tipo e a qualidade do algoritmo criptogrfico usado e o tamanho
das chaves a serem utilizadas (ISO/IEC 17799:2000).
A criptografia to antiga quanto a prpria escrita. Os romanos utilizavam cdigos
secretos para comunicar planos de batalha. Contudo, somente depois da Segunda Guerra
Mundial, com a inveno do computador, o uso da criptografia tomou maior impulso em
seu desenvolvimento. O trabalho criptogrfico formou a base para a cincia da computao
moderna.

3.10.1.1. Algoritmos Criptogrficos

Existem dois tipos bsicos de algoritmos criptogrficos que podem ser utilizados
tanto sozinhos como em combinao. Estes algoritmos, chave nica e chave pblica e
privada, so usados para diferentes aplicaes e deve-se analisar qual o melhor para cada
caso.
Para que uma mensagem seja cifrada utilizam-se uma ou mais chaves (seqncia de
caracteres) que sero embaralhadas com a mensagem original. Estas chaves devem ser
46

mantidas em segredo, pois somente com o conhecimento delas que se poder decifrar a
mensagem.
O primeiro tipo de algoritmo que surgiu foi o de chave nica, tambm chamado de
algoritmo de chave simtrica. Neste, o sistema usa a mesma chave tanto para a cifragem
como para a decifragem dos dados, e esta deve ser mantida em segredo.

3.10.1.2. Criptografia Simtrica

A Criptografia Simtrica consiste em transformar, utilizando-se uma chave K e uma


funo y=f(x), um texto legvel (informao aberta) x - em um texto ilegvel (informao
criptografada) y O texto y transmitido para o destino onde y decriptografado pelo
algoritmo inverso f 1 (y) obtendo-se o texto legvel x se e s se o destinatrio conhece a
chave K, a qual deve ser utilizada no algoritmo inverso f 1 (y). Para quem desconhece a
chave K computacionalmente difcil obter-se y a partir do conhecimento de x se o
algoritmo for bem projetado, isto , se for seguro.

3.10.1.3. Algoritmos de Chave Simtrica

DES (Data Encryption Standard) - Uma cifra de bloco criada pela IBM e
endossada pelo governo dos Estados Unidos em 1977. O DES utiliza uma chave de 56 bits
e opera em blocos de 64 bits. Projetado para ser implementado em componentes de
hardware, ele relativamente rpido e usado com freqncia para criptografar grandes
volumes de dados de uma s vez. O DES usado em muitas aplicaes mais seguras da
Internet, incluindo a SSL (Secure Sockets Layer) e a maioria das alternativas mais seguras
do IP.
DES Triplo (Triple DES) - O DES triplo uma evoluo do DES, no qual um
bloco de dados criptografado trs vezes com diferentes chaves.
Vistos os anncios da possibilidade do clculo da chave secreta do DES por fora
bruta estarem sendo cada vez mais viveis economicamente em funo inclusive do
tamanho desta chave (56 bits), a NIST (National Institute of Standards in Technology
antiga NBS - National Bureau of Standards) lanou em 1997 uma competio aberta para
o sucessor do DES, chamado AES Advanced Encryption Standard. Nesta competio
foram apresentadas 18 propostas, sendo que das cinco finalistas foi escolhido, entre
duzentos, o algoritmo de criptografia Rijndael, produzido por dois Belgas.
47

Algumas das vantagens do AES so: poder usar chaves de 128, 192 e 256 bits ou
maiores e ser executado eficazmente em um grande nmero de ambientes, cartes
inteligentes, softwares de computador e browsers, enquanto o DES foi projetado
principalmente para hardware
Outro problema do DES foram as mudanas propostas pela NSA nas S-Boxes do
algoritmo original (Lucifer), visto que alguns observadores temiam que essa mudana
poderia introduzir uma armadilha e poderia permitir que um atacante decifrasse mensagens
criptografadas pelo DES sem testar todas possveis chaves.
Os S-boxes so tabelas no-lineares que determinam como o algoritmo de
criptografia substitui bytes por outros.
RC2 e RC4 - Ron Rivest da RSA DSI (Data Security Inc.) projetou essas cifras
com tamanho de chave varivel para proporcionar uma criptografia em alto volume que
fosse muito rpida. Pode ser usado como substituto do DES, pois ambos so cifras de
bloco. Em softwares, o RC2 aproximadamente 2 vezes mais rpido do que o DES, ao
passo que o RC4 10 vezes mais rpido que o DES.
O IDEA (International Data Encryption Algorithm) foi criado em 1991, sendo
projetado para ser facilmente calculado em softwares. bastante forte e resistente a vrias
formas de criptoanlise. Opera com blocos de textos em claro no tamanho de 64 bits e
possui uma chave de 128 bits, sendo que o mesmo algoritmo usado para cifrar e decifrar
os textos.

3.10.1.4. Criptografia Assimtrica

O problema da criptografia simtrica que as partes na comunicao devem


conhecer a mesma chave, que deve ser divulgada entre as partes de forma sigilosa, pois se
um terceiro elemento no autorizado tiver acesso chave poder comprometer a segurana
atribuda pela criptografia.
Como soluo para tal situao temos o algoritmo de chaves assimtricas. Esta
soluo composta basicamente de um algoritmo de criptografia e de decriptografia (o
qual pode ser ou no de conhecimento pblico, mas deve ser conhecido pelas partes de
uma comunicao) e um par de chaves (conhecidas como chave privada e chave pblica) e
que tem, basicamente, as seguintes premissas:
48

A informao criptografada por uma chave s pode ser decriptografada pela


outra;
Uma chave no pode ser descoberta a partir da outra (mesmo conhecendo o
algoritmo de criptografia e de decriptografia e tendo a informao
criptografada); e
A chave pblica de uma entidade amplamente divulgada sendo que a chave
privada s de conhecimento da mesma.
Dessa forma a comunicao entre duas partes, como por exemplo A e B, feita
como se segue:
Tanto A quanto B possuem, cada um, um par de chaves (pblica e privada);
Se A deseja enviar a B, ele solicita a chave pblica de B;
De pose da chave pblica de B, A criptografa a informao com essa chave e
envia a B; e
A mensagem criptografada com a chave pblica de B s pode ser
decriptografada pela chave privada de B.
Algoritmos assimtricos (ou de chave pblica e privada) so muito complexos
sendo que as chaves utilizadas so nmeros primos entre si e de valores muito grandes, o
que torna muito lenta a cifragem e decifragem de uma grande quantidade de dados.
Por isso, geralmente, algoritmos assimtricos so utilizados apenas para estabelecer
sesso e a troca, de forma confivel, entre as partes envolvidas na comunicao, de uma
chave simtrica.
Um dos parmetros para se medir a resistncia de um algoritmo o tamanho de
suas chaves. Quanto maior o nmero de bits das chaves, maior o nmero de possveis
combinaes e, teoricamente, maior a resistncia do algoritmo contra ataques.

3.10.1.5. Algoritmos de Chave Assimtrica

Dentre os diversos algoritmos de chave assimtrica destacam-se:


Diffie-Hellman Protocolo para troca de chaves, criado antes do RSA, e
modificado posteriormente, visto que pode ser quebrado por um intruso que capta toda a
troca de informaes.
49

RSA - um algoritmo criado e patenteado pela RSA Data Security Inc., porm com
uso liberado para quaisquer aplicaes. Baseado na dificuldade computacional de se fatorar
um nmero inteiro muito longo (por exemplo 512 bytes de tamanho) em dois nmeros
primos.
A segurana do RSA est baseada no problema de fatorar nmeros grandes.
Miller e Rabin Outro algoritmo de criptografia assimtrica muito usado. Similar
ao RSA mas um algoritmo probabilstico, no sentido de que se pode concluir falsamente
que o nmero inteiro primo mas com baixa probabilidade.

3.10.1.6. Algoritmos para Gerao de Assinatura Digital.

Consiste de algoritmos que utilizam chaves privada e pblica para, a partir de um


texto legvel de tamanho m, gerar uma informao criptografada de tamanho n onde n
muito menor que m.
Tal funo em um algoritmo assimtrico conhecida como funo de Hash ou de
Espalhamento.
Os algoritmos mais conhecidos so o MD5 (Message Digest 5), que um
aprimoramento do MD4, e o RSA, tambm usado para gerar assinaturas digitais de 128
bits para mensagens de qualquer tamanho.
O RSA um algoritmo que gera assinaturas digitais de 160 bits para mensagens de
qualquer tamanho. considerado mais seguro que o MD5, porm tem uma performance
em mdia 50% inferior, mas considerado um algoritmo bastante rpido alm de seguro.
A segurana do RSA est baseada no problema de fatorar nmeros grandes.
Um dos fatores que determinam a popularidade do RSA o fato de ele tambm
poder ser usado para assinatura digital (ver 3.10.2 PKI).

3.10.2. PKI (Public Key Infrastructure)

o processo de certificao digital que possibilita a identificao inequvoca da


identidade, procedncia e contedo das informaes, baseado na troca de chaves
criptografadas.
Uma PKI utilizada para prover a identificao de uma entidade eletrnica
(usurio, computador, etc.) na Internet.
50

A identificao digital de um usurio chamada de Certificado Digital, o qual


possui o nome, chave pblica (ver criptografia assimtrica) e outros dados de um usurio.
usado para validar uma assinatura digital que pode ser anexada a um e-mail ou formatos
eletrnicos.
As chaves privadas so armazenadas em um hard disk ou em um Token. Neste caso
a chave somente pode ser utilizada quando o token for inserido no computador (um
exemplo o smart card).
Uma PKI composta dos seguintes componentes:
CA - (Certificate Authorities Autoridade Certificadora) : Responsvel por
criar, distribuir e revogar certificados digitais.
RA - (Registration Authorities - Autoridade Registradora): Registra novos
usurios.
Podemos citar ainda outros conceitos utilizados em PKI:
Certificao: o processo de associao de uma chave pblica a um usurio.
Validao: verificao se o certificado est ou no expirado e se as informaes
nele so verdadeiras.
Revogao: um certificado no pode ser apagado ou reutilizado. Quando o
mesmo no mais vlido marcado pela CA como revogado.
Os usurios da PKI podem descobrir o status atual de um certificado digital
utilizando o processo Real-time Online Certificate Status Checking.

CA

3 Checando e Validando
1 Certificado
Emitido

Usurio

2 Certificado Enviado
www.sef.df.gov.br

Figura 4 - Funcionamento do Processo Real-time Online Certificate Status Checking:


51

Outro modo, menos confivel, de checar o status de um certificado requer que os


usurios da PKI faam um download de uma lista de certificados revogados (CRL) pela
CA.
O maior problema das CRLs o fato de que muitos certificados so revogados por
dia. Uma empresa pode correr risco, pelo fato de possuir uma CRL desatualizada, de estar
confiando em um certificado que acabou de ser revogado.

3.10.2.1. Assinatura Digital

As assinaturas digitais fornecem os meios para proteo da autenticidade e


integridade de documentos eletrnicos (ISO/IEC 17799:2000).
Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma
cpia da mensagem criptografada (algoritmo Hash) usando a chave privada (assinatura
digital), a qual enviada, junto com a mensagem de e-mail e o certificado digital do
remetente para o destinatrio, que cria a assinatura digital utilizando a chave pblica do
remetente e compara com a assinatura recebida. A assinatura digital somente pode ser
decriptografada e verificada usando-se a chave pblica embutida no certificado digital do
remetente, garantindo assim que uma mensagem no foi falsificada por terceiros.

3.10.3. Firewall

Firewall um sistema baseado em software ou hardware capaz de controlar o


acesso entre duas redes ou sistemas, impedindo acessos indevidos e ataques.
O firewall de uma rede no apenas um roteador ou servidor para defesa. na
verdade, uma combinao de elementos, com o objetivo de oferecer segurana s
informaes que trafegam na rede, seja ela uma intranet ou internet.
um dos elementos utilizados para segmentar a rede e criar um permetro de defesa
definido em uma poltica de segurana.
Um dos maiores benefcios do firewall o de facilitar o trabalho do administrador
da rede que consolida a segurana no sistema de firewall evitando distribuir todo um
esquema de segurana por cada um dos servidores que integram a rede privativa.
O firewall oferece um ponto de segurana que pode ser monitorado e, caso aparea
alguma atividade suspeita, gera um alarme antes que ocorra efetivamente um ataque ou
suceda algum problema no trnsito dos dados.
52

A preocupao principal de um administrador de rede so os mltiplos acessos


Internet que podem ser controlados atravs do firewall. Cada um destes pontos de acesso
significa um ponto potencial de ataque rede interna, os quais devem ser monitorados
regularmente.
Um firewall no pode proteger a rede contra os seguintes ataques:
Backdoors (portas dos fundos) - modem conectado rede interna e Internet
via telefnica, por exemplo;
De engenharia social;
Vrus passados internamente atravs de arquivos e softwares; e
Possveis ataques em transferncia de dados. Isto ocorre quando aparentemente
dados inofensivos so enviados e copiados em um servidor interno e executados
despachando um ataque.
As premissas do sistema de firewall que descrevem a filosofia fundamental da
segurana da organizao so as seguintes:
Tudo que no especificamente permitido, proibido.
Tudo que no especificamente proibido permitido.
Um firewall tpico se compe de uma ou mais combinaes dos seguintes
obstculos:
Roteador filtra-pacotes;
Gateways a nvel de aplicao; e
Gateways a nvel de circuito.
O roteador toma decises de recusar ou permitir a entrada de cada um dos pacotes
que so recebidos. O roteador examina cada datagrama para determinar se este corresponde
a um dos seus pacotes filtrados e se foi aprovado por suas regras de filtro. Quando se avalia
um roteador para ser usado para filtragem de pacotes, os seguintes critrios devem ser
observados: endereos de IP origem e destino, nmeros de porta TCP origem e destino,
estado do bit ACK no pacote TCP, nmeros de porta UDP origem e destino, e direo do
fluxo de pacotes.
O problema do filtro de pacotes IP que no pode prover um controle eficiente
sobre o trfego. Ele pode permitir ou negar um servio em particular, mas no capaz de
compreender o contexto todo deste servio.
53

O gateway de aplicao pode ser configurado para suportar unicamente as


caractersticas especficas de uma aplicao que o administrador considere relevantes,
negando todas as outras.
O gateway de aplicao pode tambm exercer a funo de um servidor proxy o qual
utilizado para concentrar servios de aplicao atravs de uma nica mquina.
O Statefull Inspection um firewall composto por um filtro de pacotes mais
inteligente. Permite uma verificao a nvel de camada de aplicao sem requerer um proxy
para cada tipo de servio segurado. Conhece os estados de cada comunicao que passa
pela mquina do firewall, incluindo pacote, conexo e informao de aplicao. Servidores
de segurana fazem a verificao do contedo de acordo com a definio do usurio.
O maior esforo atual em tcnicas de firewall encontrar uma combinao de um
par de roteadores de filtragem com um ou mais servidores proxy na rede entre dois
roteadores. Esta configurao permite ao roteador externo bloquear qualquer tentativa de
usar a camada IP subjacente para quebrar a segurana, enquanto permite ao servidor proxy
tratar potenciais furos de segurana nos protocolos das camadas superiores. A finalidade do
roteador interno bloquear todo trfego exceto para o servidor proxy.
Os firewalls podem ser uma grande ajuda quando se est implementando segurana
em um site e protegem contra uma variedade de ataques. Mas so apenas uma parte da
soluo. Eles no podem proteger seu site contra todos os tipos de ataques.

3.10.4. Anti-Vrus

Anti-vrus um software capaz de detectar e eliminar viroses de computador,


assegurando integridade e disponibilidade das informaes.

3.10.4.1. Softwares de Preveno

Os programas de preveno permanecem residentes em memria durante todo o


perodo de uso do computador. Eles acompanham todos os processos do sistema, atentos
para sinais de contaminao ou reproduo do vrus. Esses programas filtram os acessos a
arquivos feitos por outros programas. Um dos maiores defeitos dos softwares de preveno
que a maioria deles no consegue evitar a contaminao do segmento de boot. A razo
simples: a contaminao do segmento de boot acontece durante a inicializao da mquina,
quando o software antivrus nem foi carregado para a memria. Apesar disso, aps a
54

inicializao do computador conseguem identificar a contaminao e indicam o


procedimento para a remoo do vrus.

3.10.4.2. Softwares de Deteco

Os programas de deteco baseiam-se no princpio de que uma contaminao pode


ser localizada e contida imediatamente aps ter ocorrido. Os programas detectam o vrus
por meio das pistas deixadas por eles durante a invaso do sistema. Os programas de
deteco so mais eficazes que os de preveno e detectam qualquer tipo de vrus. A
forma mais eficaz de proteo disponvel atualmente alcanada por produtos que usam a
tcnica que cria uma imagem do disco. Esse tipo de programa de deteco cadastra todas as
informaes crticas do sistema na hora da instalao inicial de cada pacote de software,
incluindo o sistema operacional e o segmento de boot. Depois disso, uma verificao
rotineira executada para comparar as informaes cadastradas com as atuais, isto ,
comparar a imagem do disco original contra a atual. Se traos de contaminao forem
detectados, a rea do disco ser identificada e o usurio, alertado. Os softwares antivrus
que usam essa tcnica tm sido muito bem sucedidos na identificao de uma grande
variedade de vrus digitais.

3.10.4.3. Software de Identificao

Esse tipo de programa antivrus somente funciona nos casos em que o vrus que
contaminou o sistema conhecido. O vrus ser identificado pelo programa que pesquisa
no disco rgido a procura de caractersticas internas e especficas de cada tipo de vrus nele
cadastrado. Uma vez localizado o vrus, o programa efetua uma alterao no arquivo
contaminado, tentando restaurar seu formato original.

3.10.4.4. Requisitos Bsicos de um Antivrus

A seguir esto alguns requisitos bsicos que um software antivrus deve possuir:
Capacidade de monitorar todo o trfego de arquivos e informaes e o sistema
computacional (programas/processos em execuo, memria e interrupes do
computador);
55

Capacidade de detectar vrus quando o arquivo estiver sendo executado,


copiado, movido, renomeado ou aberto, por outro programa;
Tomar medidas de preveno com as seguintes opes de configurao: limpar,
excluir, tornar inacessvel o arquivo contaminado ou apenas avisar sobre
arquivo infectado;
Detectar e tomar medidas de preveno para todos os tipos de vrus (vrus de
inicializao, vrus de programa, vrus polimorfos, vrus de macros para
arquivos produzidos pelos produtos/softwares do MS-Office, Cavalos de
Tria, controles Active X, applets Java, VB Script e outros cdigos);
Detectar e tomar medidas de preveno contra vrus desconhecidos pela
ferramenta antivrus ofertada;
Oferecer em tempo real para downloads da Internet (via HTTP, FTP, SMTP ou
POP3) e para arquivos e informaes provenientes da rede de computadores a
qual o equipamento est conectada;
Detectar e tomar medidas de preveno em arquivos compactados, no mnimo,
para os formatos PKZIP, ZIP2EXE, ZIP, ARJ, RAR e CAB;
Ser ativado/inicializado toda vez que o computador for ligado; e
Opo inteligente para atualizao via internet (HTTP e FTP), arquivo local de
rede e executvel.

3.10.5. VPN (Virtual Private Network)

Sistema implementado por software ou hardware capaz de assegurar uma conexo


de dados segura em meios pblicos (como a internet) atravs de mecanismos de
autenticao e criptografia.
Uma VPN garante a segurana (modificao e interceptao) de dados transmitidos
pela Internet e a reduo de custos com comunicao corporativa. Links dedicados podem
ser substitudos pela Internet.
As LANs podem, atravs de links dedicados ou discados, conectar-se a algum
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados
atravs da Internet. Esta soluo pode ser muito interessante sob o ponto de vista
econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa
distncia esto envolvidos.
56

O acesso remoto a redes corporativas utilizando a Internet pode ser viabilizado com
a tecnologia VPN atravs da ligao local a um provedor de acesso. A estao remota disca
para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede
virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos
indesejados atravs da insero de um servidor VPN entre elas. O servidor VPN no ir
atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez
que o roteador permitiria a conexo entre as duas redes autorizando o acesso de qualquer
usurio rede departamental sensitiva.
Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada
assegurando a confidencialidade das informaes.
Uma VPN pode ser implementada de dois modos: tunelamento e por pacote, sendo
que o primeiro o mais usado.
Para a implementao de uma VPN necessrio o uso de Gateway ou roteador
VPN (alguns roteadores de borda fazem este papel) que crie o tnel de comunicao
segura.
Para se implementar uma VPN entre duas redes (ou at mesmo um notebook ou um
computador de casa e uma rede LAN) interconectadas atravs de uma terceira rede (esta
pblica como a internet ou at mesmo frame-relay, ATM ou X.25) deve-se utilizar em cada
uma um gateway VPN (que inclusive pode ser um software de comunicao ou at o
prprio sistema operacional que utiliza protocolo de comunicao que suporta VPN em um
notebook por exemplo).
A informao enviada entre as redes passa por um gateway VPN que forma o tnel,
encapsula e criptografa a informao a nvel de rede (padro atual IPSEC). Depois, o
pacote criptografado roteado e enviado via internet, por exemplo, como um datagrama IP
normal.
Na comunicao remota o protocolo de comunicao para transmisso segura o
PPTP (Point-to-Point Tunneling Protocol), que a extenso do PPP usado em conexes
dial-up tradicionais. Um cliente VPN requerido no equipamento do usurio mvel
(alguns sistemas operacionais como o Windows 2000 suportam o protocolo PPTP).
57

3.10.5.1. IPSec

O problema das solues de segurana, a nvel de camada de aplicao, que so


especficas para um ou outro servio/aplicao.
Como resposta a isto, um subgrupo do IETF (Internet Engineering Task Force)
desenvolveu um padro para comunicao TCP/IP de forma genrica. Esta soluo
chamada de IPSec (IP Security Suite).
Toda a comunicao LAN, WAN e Internet utiliza o controle de roteamento
baseado na camada de rede. O IPSec funciona como uma subcamada logo acima da
camada IP.
O padro IPSec prov segurana a nvel de autenticao, confiabilidade e
confidencialidade.
De forma geral, para garantir a segurana, o IPSec criptografa o pacote IP. Os
procedimentos utilizados so os seguintes:
ESP (Encapsulating Security Payload) O ESP possibilita a construo de tneis
(tunelamento) criptografados, onde o header e o payload do datagrama IP so
encapsulados e criptografados (utilizando algoritmo simtrico) no novo payload do IPSec,
ento ele adiciona um novo header contendo o IP destino do gateway VPN. Desta forma, o
IPSec oferece a vantagem de esconder da Internet os endereos IP originais, impedindo a
leitura por ataques de monitorao de trfego. Como parte final da operao, o payload
agora autenticado com algoritmos de hash (assinatura digital).
AH (Authentication Header) Depois de criado o novo header, este deve ser
autenticado. A autenticao do AH difere do ESP porque a autenticao do AH no
protege as informaes que esto no cabealho do pacote IPSec, mesmo porque alguns
campos so alterados medida em que atravessam a rede em funo do roteamento. A
autenticao deve suportar algoritmos de hash especficos e que estejam dentro do padro
IPSec.
IKE (Internet Key Exchange) Para as parte envolvidas em uma transmisso de
dados segura se comunicarem preciso serem concludas trs etapas importantes:
Negociao entre as partes sobre protocolos, algoritmos de criptografia e chaves
a serem utilizadas na sesso;
Troca de chaves de um modo eficiente; e
Manter estes requisitos durante a conversao.
58

O IKE funciona basicamente em duas fases: a primeira o estabelecimento de uma


sesso segura (utilizando-se chaves assimtricas) e a segunda a negociao da troca das
chaves.

3.10.6. IDS (Intrusion Detection System )

A deteco de intrusos uma tecnologia de segurana capaz de identificar e isolar


intruses contra um sistema de computao e iniciar procedimentos de alerta e contra-
ataque. Diferentes IDSs tm diferentes classificaes de intruso. Um sistema tentando
detectar ataques contra servidores Web pode considerar apenas pedidos maliciosos HTTP,
enquanto que um sistema que se proponha a monitorar protocolos dinmicos de roteamento
pode considerar apenas RIP spoofing. Independente do tipo, os IDSs compartilham uma
definio geral de intruso, que o uso no autorizado ou inadequado de um sistema de
computao.
A deteco de intrusos um componente importante de um sistema de segurana e
complementa outras tecnologias. Ao fornecer informaes ao administrador do site, o IDS
permite no apenas a deteco de ataques explicitamente endereados por outros
componentes de segurana (tais como firewalls), como tambm tentativas de notificao
de novos ataques no previstos por outros componentes,
Os IDSs tambm fornecem informao que potencialmente permitem s
organizaes descobrirem as origens de um ataque. Desta forma, os IDSs tentam fazer com
que os atacantes se tornem responsveis por suas aes, e at certo ponto, servem para
desestimular futuros ataques.
Devido a sua importncia dentro de um sistema de segurana, crucial que o IDS
funcione conforme a expectativa da organizao que o est implementando. Para que o IDS
seja til, o administrador do site precisa poder confiar na informao fornecida pelo
sistema. Sistemas com falhas no s fornecem menos informaes, como tambm uma
perigosa falsa sensao de segurana.
Dadas as implicaes de falhas em um componente do IDS, correto presumir que
os IDSs em si so alvos bvios para ataques. Um intruso mais esperto que perceba que um
IDS foi implementando em uma rede que ele est atacando ir muito provavelmente atacar
primeiro o IDS tentando desabilit-lo ou forando-o a dar informaes falsas (distraindo o
pessoal de segurana do verdadeiro ataque).
59

Para que um componente de software possa resistir a ataques, ele precisa ser
projetado e implementado com um entendimento claro sobre os meios especficos pelos
quais ele pode ser atacado.

3.10.7. Backup

Sistema que possibilita a reproduo e a posterior restaurao de informaes a


partir de meios magnticos, pticos e outros.
Backup dos dados essenciais do negcio e de arquivos de programa devem ser
feitos regularmente. Recursos e instalaes alternativos devem ser disponibilizados de
forma a garantir que todos os dados e sistemas aplicativos essenciais ao negcio possam
ser recuperados aps um desastre ou problemas em mdias. Procedimentos alternativos
para sistemas independentes devem ser regularmente testados para a garantia de que eles
satisfaam os requisitos dos planos de continuidade de negcios. Os seguintes controles
devem ser considerados:
1) Um nvel mnimo de cpias de segurana, juntamente com o registro completo
e atualizado destas cpias e com a documentao dos procedimentos de
recuperao, devem ser mantidos em local remoto a uma distncia suficiente
para livr-los de qualquer dano que possa ocorrer na instalao principal;
2) Os backups devem ser objeto de proteo fsica e ambiental compatveis com os
padres utilizados no ambiente principal. Os controles adotados para as mdias
e para o ambiente principal devem ser estendidos para o ambiente alternativo;
3) As mdias utilizadas para backup devem ser periodicamente testadas, sempre
que possvel, de modo a garantir a sua confiabilidade de uso quando for
necessrio em caso de emergncia; e
4) Os procedimentos de recuperao devem ser verificados e testados
periodicamente para garantia de sua efetividade e de que podem ser
completados dentro do prazo determinado nos procedimentos operacionais
para recuperao. (ISO/IEC 17799:2000).
Fazer backup dos dados e programas de uma rede uma das ferramentas de
segurana mais fceis e baratas de serem implementadas em uma organizao, contudo
pode ser facilmente negligenciado quando tudo parece estar funcionando bem.
Infelizmente, vrias empresas s descobrem a importncia da implementao de um bom
60

plano de backup quando perdem seus dados por um acidente na sala do servidor, ou por um
descuido de algum usurio apagando todos os seus arquivos.

3.10.8. RADIUS (Remote Authentication Dial In User Service)

O RADIUS um padro utilizado para autenticao remota.


As funes primrias do servidor RADIUS so autenticao e autorizao de
usurios remotos (dial-up) para conexo a uma rede.
Um servidor RAS (ou qualquer servidor NAS - Network Access Server) passa a ser
um cliente do servidor RADIUS (tambm conhecido como proxy RADIUS). A negociao
entre o usurio e o RADIUS se d basicamente da seguinte forma:
Todo usurio, ao conectar-se a um servidor RAS, deve informar as suas credencias
(nome, senha, e outras quando necessrio). O servidor RAS encaminha ao proxy RADIUS
um pedido de acesso contendo as credenciais do usurio (access-request), as quais so
analisadas pelo RADIUS.
O RADIUS valida o usurio e retorna ao RAS as permisses e configuraes do
usurio (access-accept) ou rejeio de acesso (access-reject).
O RADIUS opera tanto com mecanismos de autenticao do Unix e Windows
quanto com protocolos de autenticao, como o PAP e o CHAP, sobre o protocolo PPP.
PAP (Protocolo de Autenticao de Senha) - o usurio envia a sua senha aberta na
rede e o servidor retorna as permisses do usurio.
Neste caso, a senha segue criptografada entre o RAS e o RADIUS por uma chave
conhecida por ambos os servidores.
CHAP (Challenge Handshake Authentication Protocol) O mais utilizado em
autenticao RADIUS. Neste caso enviado pela rede um desafio. Este desafio consiste
em criar um Message Digest, atravs do Algoritmo RSA MD5 utilizando a senha do
usurio.
O servidor RAS envia o Message recebido ao servidor RADIUS que conhece a
senha do usurio e que a utiliza para criar um Message Digest e comparar com o recebido.
A segurana da confidencialidade da senha est no fato do RSA ser um algoritmo
de Hash (a mensagem original no pode ser obtida atravs do conhecimento da chave e da
mensagem criptografada).
61

3.10.9. Biometria

A biometria o estudo das caractersticas mensurveis do ser humano que


possibilitam o reconhecimento de um indivduo. A impresso digital, ris, retina, geometria
da mo, voz, face e velocidade de digitao so caractersticas que permitem a
identificao de usurios. Esta abordagem confirma a unicidade e estabilidade destas
caractersticas, o que permite o reconhecimento ao longo da vida.
A identificao biomtrica procura trabalhar como a mente humana. O
reconhecimento das pessoas realizado por meio da comparao das caractersticas
biomtricas, cujo ndice de similaridade vai determinar o sucesso da identificao, ou seja,
se as caractersticas biomtricas apresentadas so muito parecidas com as armazenadas,
neste caso o sistema confirma a identidade do usurio. Este mecanismo est sujeito
ocorrncia de trs situaes: identificao com sucesso, o falso-positivo e o falso-negativo.
Exemplificando, quando se atende o telefone h grandes chances de se identificar o
interlocutor pela voz e em algumas vezes errar no reconhecimento. Quando ocorre o
acerto, este advm do fato da voz do interlocutor possuir muitas caractersticas em comum
com a correspondente j memorizada, neste caso temos uma identificao com sucesso.
Quando ocorre uma troca na identificao do interlocutor estamos diante de um fato
denominado falso-positivo. Por fim, quando o interlocutor j conhecido mas no
prontamente identificado estamos diante de um fato denominado falso-negativo.
Na observao de uma carteira de identidade possvel identificar rapidamente seu
proprietrio pela foto mas no pela impresso digital que requer um complexo processo de
anlise comparativa que a mente humana no est acostumada a fazer. No entanto, um
processo automatizado de reconhecimento biomtrico dos traos digitais pode ser
altamente confivel, rpido e economicamente vivel.
Cada tecnologia de identificao possui seu prprio mecanismo de captura de
dados. Um scanner de impresso digital um dispositivo de dimenses reduzidas com as
mesmas funcionalidades de scanner de mesa, porm, especializado na captura de digitais
humanas. O mesmo acontece com a captura da imagem do olho para o reconhecimento da
ris que realizado por uma cmera de vdeo especialmente projetada para trabalhar com
maior sensibilidade capaz de registrar todos os detalhes de um olho.
Existem atualmente dois mtodos de reconhecimento: reconhecimento 1:1 e
reconhecimento 1:N. O primeiro aplica-se s senhas, onde o usurio se identifica por meio
de um cdigo alfanumrico e apresenta sua identificao biomtrica, restando ao sistema
62

comparar as caractersticas desta com aquelas j armazenadas. O mtodo de


reconhecimento 1:N, pouco utilizado devido a sua alta complexidade pois o usurio
dever ser identificado apenas por suas caractersticas biomtricas (impresso digital, ris,
voz, etc,) a partir de inmeras comparaes que resultam na escolha de um conjunto j
armazenado e que mais se aproxima daquele capturado.
A identificao biomtrica leva em conta caractersticas dos seres na presena de
vida. Desta forma, a extrao de partes do corpo humano para forjar uma presena
inexistente no obter xito numa possvel fraude, portanto esta tecnologia pode ser
aplicada para permitir ou negar acesso fsico a ambientes protegidos alm de controlar
acessos lgicos a sites de servios eletrnicos.

3.10.10. Call Back

o procedimento para identificar um terminal remoto. No procedimento call back,


o host desconecta a ligao logo aps a chamada e a seguir liga para o nmero de telefone
autorizado do terminal remoto para restabelecer a conexo.
um mecanismo utilizado pelo servidor RAS para garantir a autenticidade do
ponto remoto que deseja acessar a rede.
Exemplificando, este processo pode ocorrer da seguinte forma: o usurio atravs de
sua linha telefnica solicita conexo ao servidor RAS. Aps a troca de informao de
identificao o equipamento do usurio derruba a chamada e aguarda a solicitao de
conexo do servidor RAS. O mesmo, com a identificao do ponto discado, efetua nova
chamada ao ponto remoto utilizando o nmero telefnico anteriormente informado como
sendo do usurio.

3.10.11. Token Card

Dentre um variado nmero de protocolos para verificao da autenticidade de


usurios encontramos um modelo baseado em Cartes de Identificao comumente
conhecidos por token card ou smart card. Tais mecanismos baseiam-se em dois mtodos
diferentes:
Desafio e Resposta; e
Autenticao por sincronismo.
63

O esquema baseado em desafios e respostas pressupe a pr liberao controlada de


um semi identificador do usurio que ir compor sua identificao completa no ato da
entrada no sistema. Este mtodo, resumidamente, funciona da seguinte forma:
a) O usurio aciona o servidor de autenticao, e este emite um prompt para que
o mesmo efetue seu login;
b) O usurio informa seu ID pessoal para o servidor e este retorna-lhe um nmero
aleatrio, denominado desafio, que aparece em sua tela; e
c) O usurio ento insere este nmero em seu token card, o mesmo cifrado
junto com a chave do usurio contida no carto transformando-se numa
resposta que enviada para o servidor, que o autentica ou no caso essa
resposta esteja de conformidade com informaes de sua base de dados.
O esquema a seguir demonstra o funcionamento do mecanismo de desafio/resposta.

Figura 5 Autenticao desafio/resposta com ficha

Na autenticao por sincronismo ocorrem os seguintes passos:


a) O usurio efetua seu login de acesso no servidor que emite um prompt para
receber um cdigo de acesso;
b) O usurio informa um nmero de identificao pessoal (PIN) a seu token card e
obtm como resultado um nmero representando sua senha para ser usada uma
nica vez no servidor; e
c) O token card transmite ao servidor a senha obtida e este a compara com outra
gerada em seu ambiente, caso as mesmas sejam equivalentes o acesso do
usurio rede permitido.
64

O esquema a seguir ilustra o mecanismo de autenticao com token card realizado


por sincronismo.

Figura 6 Autenticao com Sincronismo

A utilizao de um dos dois sistemas faz com que o usurio tenha que carregar um
dispositivo tal qual um carto de crdito, para providenciar suas credenciais de
autenticao.
65

4. CONTEXTUALIZAO

As conseqncias da expanso das comunicaes eletrnicas sobre os servios


ofertados pelos Governos sociedade so objeto de prognsticos que destacam a
velocidade e amplitude surpreendentes dos impactos esperados.
As ameaas segurana das comunicaes eletrnicas provocam uma perda
estimada de cerca de US$ 84,4 bilhes anuais decorrentes de ataques aos sistemas de
transaes eletrnicas (dados do The Management Advice Group).
O surgimento dos hackers tem assustado, impondo o desafio da elaborao de
respostas com idntica agilidade, criatividade e flexibilidade. A comunidade dos hackers
atualmente estimada em cerca de 3.500 sites na Internet, 800 bulletinboards contendo o
que poderia ser qualificado como receitas de assalto aos sistemas, alm de
aproximadamente 50 publicaes especializadas. Segundo a Network Associates, so
criados na Internet cerca de 10 novos vrus por dia. Contudo, a questo da segurana no
pode se limitar ao problema dos ataques a sistemas, porque tambm inclui a ocorrncia de
acidentes ou de falhas no intencionais.
A segurana aparece hoje como responsvel por 81% das intenes de
investimento, segundo dados de pesquisas do Gartner Group. No haveria como realmente
estimar os custos envolvidos na expanso da rea de segurana em virtude de rpida
evoluo tecnolgica no setor.
Tratando das organizaes governamentais brasileiras, especificamente daquelas
responsveis pela administrao tributria, constatamos junto s cartas consultas
encaminhadas ao Ministrio da Fazenda desde 1997, por quase todas as unidades da
federao, com vistas a apreciao do Programa Nacional de Apoio Administrao
Fazendria dos Estados e Municpios PNAFEM, a formao de uma clara agenda de
questes a serem enfrentadas pelo citado segmento do setor pblico, onde aparecem com
freqncia os seguintes temas:
A busca de meios para suprir uma oferta continuada de servios demandados
pela populao, dentro de uma nova concepo que pode ser sintetizada na
simbologia 24x7;
A transparncia ou amplas facilidades de acesso informao pblica pelo
cidado;
A busca da mais ampla capilaridade; e
66

A busca de meios para a materializao do governo dentro de casa, por meio


do contato direto com o cidado, o que dever ensejar no somente a expanso
e redesenho da prestao de servios mas tambm a criao de novos
mecanismos de interao entre governo e sociedade.
No mbito de qualquer organizao, a manuteno da segurana depende da
adequada formulao e implementao de polticas corporativas, a partir de um diagnstico
preciso e da opo dentre um amplo leque de tecnologias, metodologias e instrumentos.
Os custos envolvidos so componentes cada vez mais indissociveis no esquema de
modernizao. Dessa forma, segurana no simples proteo, porque precisa igualmente
contemplar a preveno, a deteco e a reao a ataques ou a falhas. H uma relao de
implicao evidente entre segurana e custos, na medida em que a deciso pela aquisio
de uma ferramenta para tal fim deve considerar os riscos e sua gradao.
Em sntese os desafios da segurana impem s organizaes, em especial:
Conhecimento das ameaas que rondam seus negcios;
A adoo de polticas de segurana;
Desenvolvimento de uma cultura de segurana;
A construo de sistemas slidos de identificao e de autenticao; e
A implementao de forma efetiva da poltica de segurana.
Para o Estado alm da preocupao com a melhor forma de aplicao interna das
novas tecnologias em consonncia com seus aspectos organizacionais e demandas da
sociedade, coloca-se a discusso de sua prvia e necessria interveno regulatria,
compreendendo em particular os seguintes assuntos:
assinatura eletrnica;
cyber-crimes;
moeda eletrnica;
marcas e nomes de domnio na Internet, e
direitos autorais sobre multimdias.
Conforme aponta a stima pesquisa Mdulo Security, 53% dos ataques contra
organizaes brasileiras tem como autores funcionrios insatisfeitos das organizaes
atingidas. Aspecto importante o indcio de que os dados a respeito da criminalidade
eletrnica so subestimados, considerando os riscos de imagem para as instituies que
realizam transaes com clientes em meio eletrnico, associados com a divulgao de
ocorrncias dessa natureza.
67

O aperfeioamento da legislao brasileira j possibilita a criminalizao de


condutas que anteriormente eram de difcil enquadramento legal, tais como o acesso
indevido e a violao de sistemas, a falsificao de documentos em meio eletrnico, a
obteno de segredos, a cpia no autorizada de programas, a espionagem e a violao de
bancos de dados.
Alm desses, crimes que j eram objeto de tipificao legal podem ser praticados
com o auxlio de equipamentos de computao, tais como o estelionato (por meio da
transferncia eletrnica de fundos), a discriminao racial (objeto de legislao especfica:
a Lei n. 7.716/96 da Constituio Federal CF), a pornografia infantil (objeto da Lei n.
8.069/91 da CF) e a interceptao telemtica, conhecida como grampo (Lei n. 9.296/96
da CF).
Entretanto, o rol de prticas criminosas em meio eletrnico desafia os limites das
abordagens convencionais na sua investigao e demanda solues criativas. Os cyber
crimes esto levando a uma reviso de conceitos na rea jurdica em virtude de suas
caractersticas inovadoras. So crimes que extrapolam a territorialidade convencional,
porque tm lugar, por exemplo, no espao virtual da Internet. Por outro lado, s podem ser
tipificados a partir de evidncias materiais (o registro da informao) e no por meio de
testemunhos. O anonimato, a extrema disperso territorial, a velocidade e facilidade de
movimentao, so caractersticas que dificultam a investigao convencional.
Tratando expressamente das Secretarias de Receita, constatamos que a maioria
delas apresentam situaes similares quanto ao desenvolvimento de seus sistemas de
computao.
Limitadas pela legislao que lhes impem inmeras regras e contando com
oramentos restritos destinados a novos investimentos, tais instituies se viram obrigadas
a desenvolver solues caseiras na busca do atendimento das demandas da comunidade.
O aumento da demanda com o aparecimento constante de novos contribuintes,
acompanhado de exemplos significativos de excelentes servios prestados pela rede
mundial, tem pressionado os gestores responsveis pelas funes de Estado de
administrao tributria a se desdobrarem em solues imediatistas que por vezes no tm
observado os princpios bsicos da segurana necessria.
Relacionamos a seguir uma srie de problemas mais comuns na rea das
tecnologias de informtica aplicadas, verificados junto a um grande nmero de Secretarias
de Receita:
68

Falta de um plano diretor de tecnologia visando maximizar os investimentos na


aquisio e manuteno de hardwares e softwares;
Ferramentas tecnologicamente desatualizadas;
Sistemas corporativos com baixa integrao;
M alocao de equipamentos de informtica;
Falta de clareza de produtos contratados com terceiros;
Grande dependncia de servios de terceiros; e
Ausncia de um sistema de segurana e controle de acessos.

4.1. OBJETIVO GERAL DAS ORGANIZAES DE ADMINISTRAO TRIBUTRIA

Como em qualquer organizao, o Governo funciona baseado em uma diviso clara


das tarefas a serem desenvolvidas no plano de sustentao interna e, principalmente,
daquelas de natureza finalstica onde os resultados so ofertados diretamente
comunidade.
No elenco de agentes e atribuies governamentais verificamos um segmento
responsvel pela administrao tributria cuja misso principal suprir as necessidades
financeiras para suporte das aes desenvolvidas pelo Estado. A captao dos citados
recursos origina-se de um conceito onde os bens comuns devem ser providos por toda a
sociedade mediante uma participao proporcional de cada um de seus membros conforme
suas disponibilidades e posses. Cabe s entidades de administrao tributria a misso de
definir a capacidade contributiva de cada um de seus membros, propor a forma de
participao destes e implementar os mecanismos de captao dos citados recursos.

4.2. OBJETIVOS ESPECFICOS

A misso de captar recursos junto sociedade resulta de uma variedade de sub


funes que precedem o ato de recolhimento e vo muito alm deste. Estudos preliminares
devem apontar, alm da capacidade, a disposio da sociedade em participar como co-
autora das aes do Governo. As principais atividades de uma instituio de administrao
tributria esto resumidas a seguir:
Elaborao de estudos demonstrativos da viabilidade econmico/tributria;
Proposio dos modelos de tributao;
69

Arrecadao de impostos e taxas;


Realizar lanamentos;
Administrar de declaraes;
Controlar pagamentos;
Controlar repasses bancrios;
Fiscalizao.
Cobrar inadimplncias;
Gerenciar contencioso fiscal;
Julgamentos da instncia administrativa;
Atender aos contribuintes.
Devemos ressaltar que nos ltimos tempos dois fatores vm causando uma
verdadeira revoluo no mbito da administrao tributria agregando-lhes novas
atribuies internas, a saber:
O vertiginoso desenvolvimento dos meios de comunicao disseminou
conceitos de cidadania participativa at ento restritos a uma pequena parte da
sociedade. Este fato especializou as demandas dos cidados que ainda
revestidos de direitos passaram a cobrar com veemncia as respectivas
contrapartidas, obrigando tais instituies a buscarem rapidamente qualidade
nas suas funes de atendimento aos contribuintes; e
As novas ferramentas de processamento eletrnico de dados foram adotadas em
larga escala sem grandes preocupaes com a segurana dos mesmos. O
aparecimento dos crimes cibernticos mostrou grandes vulnerabilidades e o
aparecimento de novas atividades internas.

4.3. ORGANOGRAMA PADRO

Aps um longo perodo de observao das estruturas organizacionais existentes nos


estados e municpios destinadas ao suporte das atividades tributrias, constatou-se a
predominncia absoluta de uma estrutura clssica conforme apresentada a seguir, onde,
comumente, no aparece definida uma entidade cuja misso principal seja a formulao e
gesto de polticas destinadas proteger os ativos de tecnologia e informaes existentes.
70

SECRETRIO
DE RECEITA
Coordenao de Coordenao de
Administrao Informtica - INF

Junta de Recursos
Fiscais - JRF

Departamento de Departamento de Departamento de Departamento de


Tributao - TRI Arrecadao ARR Atendimento aos contribuintes
Fiscalizao - FIS ATE

Figura 7 - Estrutura Bsica das Secretarias de Receita

4.4. COMPETNCIAS GENRICAS

4.4.1. Coordenao de Administrao

Compete Coordenao de Administrao, diretamente subordinada ao Secretrio


de Receita, as seguintes atividades bsicas:
Coordenar e, por intermdio dos rgos a ele subordinados, executar as
atividades de administrao financeira, de material, de pessoal ativo, inativo e
pensionista, e de servios gerais da Secretaria;
Elaborar as normas internas relativas administrao geral, respeitada a
orientao definida pelos rgos centrais;
Elaborar a programao e supervisionar a execuo dos trabalhos dos rgos
que lhe so diretamente subordinados;
Prestar apoio operacional a todos os rgos subordinados secretaria;
Coordenar a gesto oramentria da secretaria;
Coordenar e controlar a execuo dos trabalhos das gerncias de recursos
humanos, de administrao financeira e de material e de apoio logstico;
Coordenar as atividades referentes s operaes patrimoniais internas,
procedendo ao registro e ao controle dos bens mveis e imveis;
71

Propor normas e procedimentos para registro e controle dos bens patrimoniais


prprios;
Elaborar a programao financeira mensal da secretaria; e
Coordenar e controlar a execuo financeira da secretaria.

4.4.2. Coordenao de Informtica

Compete Coordenao de Tecnologia e Informao as seguintes atividades


bsicas:
Planejar, coordenar, supervisionar e orientar as atividades de informatizao da
Secretaria de Receita;
Desenvolver e administrar os sistemas internos da Secretaria de Receita;
Treinar usurios na utilizao dos sistemas;
Registrar e controlar as ocorrncias de defeitos tcnicos;
Prestar assistncia tcnica preventiva aos equipamentos de informtica;
Realizar auditorias em softwares e hardwares; e
Executar de forma sistmica as rotinas estabelecidas para a proteo dos dados
(backups).

4.4.3. Departamento de Tributao

Compete ao Departamento de Tributao, rgo de direo executiva, diretamente


subordinado ao Secretrio de Receita as seguintes atividades:
Propor alteraes na legislao tributria estadual;
Prestar esclarecimentos sobre a aplicao da legislao tributria;
Acompanhar junto Procuradoria Geral do Estado as aes judiciais contra a
Secretaria de Receita;
Analisar solicitaes de benefcios fiscais;
Analisar e relatar, em primeira instncia, o contencioso administrativo fiscal; e
Atender a diligncias do Tribunal Administrativo de Recursos Fiscais.
72

4.4.4. Departamento de Arrecadao

Compete ao Departamento de Arrecadao, rgo de direo executiva, diretamente


subordinado ao Secretrio de Receita as seguintes atividades:
Realizar estudos com o objetivo de estabelecer as metas de arrecadao e
fornecer subsdios para a elaborao dos planos anual e plurianual;
Controlar a arrecadao de tributos e a execuo dos convnios celebrados com
os agentes arrecadadores;
Processar e controlar os documentos de arrecadao e de acompanhamento da
receita;
Acompanhar e controlar o parcelamento de dbitos fiscais;
Inscrever, notificar, controlar e baixar os dbitos em dvida ativa;
Administrar e manter os cadastros de contribuintes; e
Acompanhar os registros de informaes de cadastro de veculos automotores.

4.4.5. Departamento de Fiscalizao

Compete ao Departamento de Fiscalizao Tributria, rgo de direo executiva,


diretamente subordinado Secretrio de Receita, as seguintes atividades:
Estabelecer o programa de ao fiscal e realizar o seu acompanhamento;
Monitorar e auditar estabelecimentos industriais, comerciais e prestadores de
servios;
Realizar fiscalizaes itinerantes; e
Administrar os postos fiscais e depsitos de mercadorias apreendidas.

4.4.6. Departamento de Atendimento ao Contribuinte

Compete ao Departamento de Atendimento ao Contribuinte, rgo de direo


executiva, diretamente subordinado ao Secretrio de Receita as seguintes atividades
bsicas:
Propor normas para sistematizar o atendimento aos contribuintes;
Realizar o atendimento remoto ao contribuinte;
Operar os sistemas de registro de consultas tcnicas (call center); e
73

Promover o atendimento direto aos contribuintes.

4.5. PERFIL DO USURIO

As Secretarias de Receita aparecem em todos os estados como uma das unidades do


Governo que opera baseada num quadro de funcionrios de carreira detentores das maiores
qualificaes tcnicas, sendo este composto por Auditores Fiscais e Tcnicos Tributrios.
Alm dos servidores pertencentes aos quadros permanentes comum serem
identificados alguns funcionrios externos, prestadores de servios, normalmente ligados
s atividades de processamento de dados, tanto no desenvolvimento de sistemas quanto na
produo dos mesmos.

4.6. INTERAO COM OUTRAS ORGANIZAES

Devido natureza das atividades que exercem, as Secretarias de Receita necessitam


de uma constante interao com as seguintes entidades:
Contribuintes Contabilistas Fornecedores diversos
Procuradoria Bancos Ministrio da Fazenda
Poder judicirio Entidades de Classe Receita Federal.
Imprensa Tribunais de Contas Banco Central
Assemblias legislativas Ministrio Pblico CVM
Institutos de pesquisas Fiscos Estaduais

4.7. PERSPECTIVAS DE EVOLUO

As unidades de administrao das Secretarias de Receita sofreram um grande


impacto decorrente da especializao das demandas por informaes gerenciais resultantes
do tratamento de um volume cada vez maior de dados relativos a declaraes e
recolhimentos de tributos.
Anteriormente Constituio Federal de 1998, os governos salvavam-se dos
dbitos oramentrios elevando a carga tributria por meio de um sem nmero de
manobras legais, tais como aumento de alquotas e criao de novas taxas e contribuies
sem o devido estudo de viabilidade econmica. Aliados a estas facilidades, contavam ainda
com as manobras financeiras decorrentes da espiral inflacionria.
74

At o incio da dcada de 90 observou-se uma estrutura onde os contribuintes de


uma forma geral e a rede bancria enviavam enormes quantidades de papel s Secretarias
de Receita que se desdobravam num oneroso processo de captao gerando,
invariavelmente, outros relatrios pouco operacionais, conforme ilustrado a seguir, tendo
como principais ameaas:
Invaso interna;
Defeitos nos sistemas aplicativos;
Falha em equipamentos; e
Inexistncia de cpias sistmicas de segurana.

CONTRIBUINTES

BANCOS
PAGAMENTOS DE IMPOSTOS

CAPTAO PA
DE EMISSO

DOCUMENTOS
RESUMO
DE
DE
ARRECADAO
DECLARAES

PROCESSAMENTO

SADAS
EM RELATRIOS RELATRIOS
VDEO OPERACIONAIS OPERACIONAIS

Figura 8 Modelo observado no final da dcada de 1980 na maioria das Secretarias de Receita.

A simples gerao de relatrios operacionais passou a no atender a especializao


ocorrida nas demandas ao enorme volume de dados que se apresentava para tratamento.
Devemos ressaltar que outros fatores contriburam para uma mudana de forma de
trabalho, dentre eles o barateamento dos componentes de informtica, tais como
processadores, e, principalmente, unidades de armazenamento.
A popularizao de novos meios de armazenamento, como os discos magnticos
portteis e sistemas destinados automao de pequenos e mdios escritrios, facilitaram o
surgimento de uma nova fase na administrao tributria onde a mesma eliminou sua
digitao interna e passou a captar seus dados declaratrios diretamente de dispositivos
75

enviados pelos contribuintes. Alm destes, os dados resultantes de pagamentos passaram a


ser recebidos diretamente em meio magntico da rede bancria. Neste modelo os
contribuintes, verdadeiros donos dos dados armazenados nas suas respectivas organizaes
de administrao tributria, ainda mantinham-se passivos no processo, apresentando suas
informaes mas no tendo acesso a elas.
Esta conformao, mostrada na Figura 9, trouxe uma nova forma de ambiente com
um visvel aumento no volume de dados processados e o aumento dos seguintes riscos:
Invases internas;
Falhas nos equipamentos;
Armazenamento inadequado;
Incompatibilidades nas tecnologias de armazenamento;
Inexistncia de cpias sistmicas de segurana;
Defeitos nos sistemas aplicativos; e
Vrus.

CONTRIBUINTES

PAGAMENTOS DE IMPOSTOS BANCOS

CAPTAO
E
EMISSO

DECLARAES DOCUMENTOS DE
ARRECADAO

PROCESSAMENTO

SADAS
RELATRIOS RELATRIOS
EM
VDEO OPERACIONAIS GERENCIAIS

Figura 9 Modelo observado na primeira metade da dcada de 1990


76

Com a especializao das redes e principalmente a disseminao e estabilidade da


Internet ocorreu uma nova mudana a partir da qual os agentes que interagem com as
organizaes de administrao tributria passaram a obter os servios desejados
diretamente a partir dos cadastros bsicos residentes naqueles rgos e previamente
processados por eles.
Alm dos riscos existentes nos modelos anteriores, esta modalidade, ilustrada a
seguir, agregou novos riscos considerados de difcil controle conforme a relao abaixo:
Invases externas;
Vrus especialistas;
Defeitos nos sistemas aplicativos;
Falhas nos equipamentos;
Armazenamento inadequado;
Inexistncia de cpias sistmicas de segurana; e
Defeitos nos sistemas aplicativos.

CONTRIBUINTES

BANCOS

INTERNET REDES PRIVADAS

DEC CAPTAO
E E
N.F. PROCESSAMENTO PAG

DECLARAES DOCUMENTOS DE
E ARRECADAO
NOTAS FISCAIS

PROCESSAMENTO

SADAS
EM RELATRIOS
VDEO GERENCIAIS

Figura 10 Modelo implantado a partir da segunda metade da dcada de 1990 e observado at hoje num
grande nmero Secretarias de Receita
77

Novos modelos de administrao tributria pressupem atendimentos


especializados e com a maior comodidade possvel aos contribuintes. Alm disso,
pressupem extrema interligao entre todas as unidades da federao de modo que tenha
seus dados cadastrais residentes em um nico local, ou seja, na sua unidade de origem e as
demais tenham acesso irrestrito a eles. O sistema dever operar em modo distribudo.
Outro fator que exigir uma revoluo nos padres atuais reside no fato de que
todas as operaes comerciais que representem entradas ou sadas de mercadorias e
servios realizadas por qualquer contribuinte devero ser informadas sua circunscrio
fiscal. Esta premissa fundamental para que os novos sistemas de fiscalizao sejam
eficazes. Nesta direo existem conjecturas no sentido de buscar meios tcnicos para
operacionalizar um sistema onde os dados histricos fiquem armazenados nos sites dos
prprios contribuintes e estejam permanentemente disponveis s Secretarias de Receita
conforme o modelo a seguir:

CONTRIBUINTES
BANCOS

DECLARAES E
NOTAS FISCAIS
(ANALTICO)

INTERNET

DECLARAES DOCUMENTOS DE
E ARRECADAO
NOTAS FISCAIS
(SINTTICO)

PROCESSAMENTO

SADAS
EM
VDEO

Figura 11 Modelo tendncia para implantao ainda na dcada de 2000.


78

A operacionalizao com base no esquema demonstrado anteriormente uma


realidade dependente exclusivamente do tempo. Internamente h um elenco de discusses
sobre as atualizaes necessrias e suas formas de implementao. No campo externo
ocupado pela sociedade em geral, representada pelos contribuintes, ocorre uma visvel
movimentao exigindo maior transparncia e efetividade no trato dos recursos pblicos.
As estruturas organizacionais tendem a se complementar com a especializao das
j existentes unidades operacionais de informtica e o acrscimo de outra sub-unidade de
natureza colegiada responsvel pela elaborao e manuteno de uma poltica de segurana
dos recursos e informaes conforme mostra a figura a seguir:

RECEITA TRIBUTRIA

Coordenao de Coordenao de
Informtica - INF
Administrao

Departamento de Departamento de Departamento de Departamento de


Atendimento aos
Tributao - TRI Arrecadao ARR Fiscalizao - FIS Contribuintes

Junta de Recursos Conselho de gesto da


poltica de segurana
Fiscais - JRF da informao

Figura 12 Modelo de organograma observado como tendncia para as Secretarias de Receita a ser
implantado nos prximos anos.

4.8. MATRIZ DE USO DE DADOS

A seguir apresentamos o modelo de uma matriz de uso de dados utilizada pela


Secretaria de Receita de Braslia.
79

USURIOS
USURIOS INTERNOS EXTERNOS
CADASTROS TRI ARR FIS ATE ADM INF JRF CTB OUTROS
Abrangncia da coletoria C I,A,C C C C C C C C
Acionista x capital C I,A,C C A,C C C C C C
Aditamento de contrato C C I,A,C C C C C C C
Aditamento do convnio C C I,A,C C C C C C C
Agncia bancria C I,A,C C C C C C
Alquotas I,A,C C C C C C C C C
Atividade econmica C I,A,C C A,C C C C C C
Atribuio de cargo C C C C I,A,C C C
Atribuio de funo C C C C I,A,C C C
Auto de infrao C C I,A,C C C C C C C
Requisies I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C I,A,C
Autorizao de impresso de documento C C I,A,C A,C C C C C C
Fiscal
Autorizao de uso de documento fiscal C C I,A,C A,C C C C C C
Autorizao para uso de documento fiscal C C I,A,C A,C C C C C C
eletrnico
Categoria de estabelecimentos I,A,C C C A,C C C C C C
Categoria de veculos I,A,C C C A,C C C C C C
Classificao contbil da receita C I,A,C C C C C C C C
Classificao tributria da receita C I,A,C C C C C C C C
Classificao de produtos NCM I,A,C C C C C C C C C
Cdigo fiscal de operaes A,C C I,A,C C C C C
Cdigos de receita C I,A,C C C C C C C C
Conhecimentos de transporte C C I,A,C A,C C C C C C
Contratos C C C C I,A,C C C C C
Datas de vencimentos A,C I,A,C A,C A,C C C C C C
Denncias C C I,A,C C C
Documento de inscrio em dvida ativa C C I,A,C A,C C C C C C
Documentos de arrecadao C I,A,C C A,C C C C C C
Declarao mensal de servios prestados A,C A,C I,A,C A,C C C C I,A,C C
Declarao mensal de empresas de pequeno A,C A,C I,A,C A,C C C C I,A,C C
Porte
Declarao mensal de micro empresas A,C A,C I,A,C A,C C C C I,A,C C
Equipamentos emissores de cupom fiscal C C I,A,C A,C C C C C C
Escalas de planto C C C C I,A,C C C
Ficha cadastral de contribuinte A,C A,C I,A,C A,C C C C I,A,C C
Grupo financeiro C I,A,C C C C C C
Guia de informao mensal de ICMS C I,A,C C A,C C C C I,A,C C
Guia de Informao sobre valor agregado C I,A,C C A,C C C C I,A,C C
Guia nacional de informao de ICMS C I,A,C C A,C C C C C C
Histrico de instituio C C I,A,C C C C C C
Histrico de processos A,C A,C A,C A,C I,A,C A,C A,C C C
Indicador de desempenho I,A,C C C C C C C
Indicadores demogrficos I,A,C C C C C C C C C
Indicadores econmicos I,A,C C C C C C C C C
ndices de depreciao I,A,C C C C C C C C C
ndices de participao C C I,A,C A,C C C C C C
Item de produto C A,C I,A,C A,C C C C C C
Legislao e atos legais A,C A,C A,C I,A,C C C C C C
Leilo C I,A,C C A,C C C C C C
Log de auditoria C C C C C I,A,C C
Logradouros C C I,A,C A,C C C C C C
Marcas de veculos C C I,A,C A,C C C C C C
Modelos de veculos C C I,A,C A,C C C C C C
Moedas C I,A,C C A,C C C C
Nota fiscal C C I,A,C A,C C C C C C
80

Notificaes C C I,A,C C C C C C C
Ordem de servio I,A,C I,A,C I,A,C A,C C C C C C
Pauta de valor de IPVA I,A,C A,C A,C C C C C C C
Portarias de citao A,C A,C I,A,C C C C C C C
Processos A,C A,C A,C A,C I,A,C C C C C
Recibos I,A,C I,A,C I,A,C I,A,C I,A,C C C C C
Regies demogrficas I,A,C C C A,C C C C C C
Termo de fiscalizao C C I,A,C C C C C
Termo de responsabilidade I,A,C I,A,C I,A,C I,A,C I,A,C C C
Tipo de documento C C C A,C I,A,C C C
Tipo de documento fiscal C C C A,C I,A,C C C
Tipo de ordem de servio C C C A,C I,A,C C C
Tipo de participao C C I,A,C A,C C C C C C
Tipo de processo C C C A,C I,A,C C C C C
Transferncia de crdito fiscal I,A,C C C C C C C C C
Transportadoras C C I,A,C A,C C C C C C
Unidade de medida C C C A,C I,A,C C C C C
Usurios de sistemas A,C A,C A,C A,C A,C I,A,C A,C
Valor de produto por municpio I,A,C C C A,C C C C C C
Vigncias I,A,C C C A,C C C C C C

Tabela 1 - Matriz de Uso de dados

Legenda : TRI Departamento de tributao


ARR Departamento de Arrecadao
FIS Departamento de Fiscalizao
ATE Atendimento aos Contribuintes
ADM Coordenao de Administrao
INF Coordenao de Informtica
JRF Junta de Recursos Fiscais.
CTB Contribuintes
OUTROS - Outras entidades
I Incluso
A Alterao
C Consulta

Obs: A opo E para excluso no foi utilizada pois em sistemas de


administrao tributria no ocorre a remoo de registros, apenas sua desativao.
81

5. POLTICA DE SEGURANA

5.1. ANLISE DE RISCOS

Em ambientes das Secretarias de Receita onde so depositadas informaes capazes


de espelhar toda a vida financeira das empresas da circunscrio, no importando seu porte
ou atividade econmica, lcito prever que, com maior ou menor grau de probabilidade,
ocorrero invases dos mais variados tipos capazes de causar algum impacto.
De acordo com o Risk Management Guide do NIST (Junho/2001) podem-se
classificar as probabilidades de ocorrncia de ameaas em 3 categorias:
Alta: a fonte da ameaa altamente motivada e suficientemente capaz e as contra-
medidas para evitar que as vulnerabilidades se concretizem so ineficazes.
Mdia: a fonte da ameaa motivada e suficientemente capaz mas as contra-
medidas j esto implementadas para impedir que as vulnerabilidades sejam concretizadas
com sucesso; ou a fonte da ameaa no motivada para concretizar estas vulnerabilidades
ou apenas parcialmente capaz de faz-lo
Baixa: a fonte da ameaa no possui motivao ou capacidade ou ento, os
controles para prevenir ou ao menos impedir que as vulnerabilidades se concretizem foram
implementados com sucesso.
Na tabela apresentada a seguir relacionamos as ameaas s quais as Secretarias de
Receita esto expostas, a probabilidade de ocorrncias e os possveis impactos.
82

Ameaa Probabilidade de Impactos


ocorrncia
Destruio acidental Mdia Sistemas vitais no disponveis
Configurao incorreta de sistemas Mdia Sistemas vitais no disponveis
Fraude
Fornecimento inconsciente de informaes Mdia Possibilidade de processo legal contra
sigilosas o rgo
Perda de credibilidade
Instalao de hardware no autorizado Alta Fraude
Instalao de software no autorizado Alta Fraude
Vrus Alta Sistema vitais no disponveis
Destruio de informaes
Problemas nos sistemas operacionais Alta Sistemas vitais no disponveis
Cavalos de Tria Alta Sistema vitais no disponveis
Destruio de informaes
Divulgao de informaes sigilosas
Perda de credibilidade
Invasores disfarados Mdia Destruio de informaes
Divulgao de informaes sigilosas
Perda de credibilidade
Desastres naturais Baixa Sistemas vitais no disponveis
Conflitos (guerras) Baixa Sistemas vitais no disponveis
Sabotagem Mdia Sistemas vitais no disponveis;
Perda de credibilidade
Roubo Mdia Perda de credibilidade;
Possibilidade de processo legal
Grampos telefnicos Mdia Divulgao de informaes sigilosas;
Perda de credibilidade
Monitoramento no autorizado do trfego Baixa Divulgao de informaes sigilosas;
na rede Possibilidade de processo legal
Modificao criminosa dos dados Mdia Perda de credibilidade;
armazenados Perda de receita.
Acesso ao arquivo de senhas Mdia Fraude;
Divulgao de informaes sigilosas;
Possibilidade de processo legal.
Uso de senhas frgeis Alta Fraude;
Divulgao de informaes sigilosas;
Possibilidade de processo legal.
Acesso fsico no autorizado Alta Fraude;
Divulgao de informaes sigilosas;
Possibilidade de processo legal.
No cumprimento de normas Alta Fraude;
Divulgao de informaes sigilosas;
Possibilidade de processo legal;
Sistema vitais no disponveis; e
Perda de arrecadao.
Repdio Mdia Perda de Credibilidade
Fraude
Backdoor Alta Fraude
Interceptao de informao
Perda de credibilidade
Destruio de informao
Tabela 2 Anlise de Ameaas
83

Neste trabalho constatamos as principais vulnerabilidades com alta probabilidade


de ocorrncia, sobre as quais discorremos a seguir:
Divulgao de informaes sigilosas ou com restries de divulgao, que
ocorre quando o funcionrio ou prestador de servio das Secretarias de Receita,
que tem acesso s informaes classificadas como sigilosas, divulga-as
indevidamente para outros no autorizados;
Insero de informao, programas danosos ou vrus de computador sem
controle de recebimento ou tratamento adequado para evitar danos, que ocorre
quando funcionrios ou prestadores de servio com acesso s informaes das
Secretarias de Receita inserem, sem autorizao da Gerncia de Segurana,
arquivo ou programa que provoque danos na base de informao;
Possibilidade de acesso/modificao da informao realizada por usurios no
autorizados;
Possibilidade de modificao, divulgao ou destruio de informao por
aplicaes em teste ou operadas por usurios sem conhecimento do uso correto
do programa; e
Utilizao de endereo eletrnico de qualquer funcionrio para disponibilizao
ou divulgao de informao sem o conhecimento do dono da conta.

5.1.1. Vulnerabilidades

As vulnerabilidades so os pontos fracos de uma instituio que permitem ataques e


so uma fonte de riscos. O levantamento das vulnerabilidades existentes fundamental
para se mensurar de forma clara e enxuta quais aes, metodologias, prticas e ferramentas
devem-se aplicar para garantir a integridade, confidencialidade, autenticidade e
disponibilidade da informao.

5.1.1.1. Vulnerabilidades Externas

Controle de acesso (visualizao, adio, alterao ou excluso da informao)


sem utilizao de autenticao confivel.
Falta de procedimentos de anuncia hierrquica e documentao da
disponibilizao de informaes;
84

Falta de uma poltica e regras claras quanto disponibilizao da informao


por outros meios (exemplo, informaes por telefone);
Falta de controle do volume de acessos ao site e informaes disponibilizadas
para acesso externo;
Existncia de diretrio de FTP annimo;
Utilizao de TFTP (uma verso simplificada do FTP que no usa senha para
autenticao de usurios); e
Falta de sistema de deteco de intrusos.

5.1.1.2. Vulnerabilidades Internas

Falta de controle, por autenticao, das estaes;


Existncia de contas padro muitos programas e pacotes de terceiros vm com
contas padro com senhas padro. Contas como guest ou de Administrador;
Uso de senhas fracas podem ser de contas padro com senhas padro, contas
de convidados, contas compartilhadas, contas sem senha ou com senha
facilmente identificvel. Utilizao, nos sistemas com autenticao, de usurios
e senhas comuns (divulgao de senhas);
Falta de poltica de troca e bloqueio de contas e senhas;
Falta de controle de permisso de uso das estaes (policies);
Falta de gerenciamento e controle de privilgios de usurios com definio
clara dos perfis e permisses das contas de cada usurio;
No h uma reviso peridica dos critrios, permisses dos usurios;
No h definio de procedimentos e autoridades para conceber criao de
contas e permisses de concesses de privilgios;
Falta de controle de log quanto a acessos de usurios incluindo data e hora.
Existncia de pontos de rede ociosos habilitados;
Qualquer notebook, estao ou equipamento, com interface ethernet pode ser
conectado a um ponto da rede e funcionar (controle de acesso ao meio fsico da
LAN);
Usurios no esclarecidos sobre as conseqncias do uso incorreto de
informao da instituio;
85

Qualquer pessoa que tenha acesso fsico estao pode utiliz-la e pode
tambm instalar ou desinstalar qualquer aplicativo (inclusive programas
danosos ou modems portas dos fundos);
Ferramenta antivrus sem procedimentos para atualizao peridica e possvel
de ser desativada por qualquer usurio;
Terminais e Workstations sem controle de tempo de conexo;
Falta de controle do acesso fsico s estaes; e
Falta de gerenciamento de processamento de informao sobre responsabilidade
de terceirizados.

5.1.1.3. Vulnerabilidades Referentes a Correio Eletrnico

Informaes no pblicas circulam dentro e fora da rede atravs de e-mail sem


controle/certificao do usurio remetente;
No h garantia da entrega da informao;
Qualquer usurio com acesso rede interna pode enviar e-mail informando o
endereo eletrnico de outro; e
Arquivos anexados s so verificados contra vrus na estao.

5.1.1.4. Vulnerabilidades Referentes a Aplicaes

Em muitos casos apenas um usurio responsvel pela informao sem haver,


portanto, controle de log ou outro usurio para confirmar a operao
(permitindo o uso danoso da informao por funcionrios insatisfeitos, por
exemplo);
No h controle de atualizao e uso de verses anteriores de aplicaes;
Ambiente de produo, desenvolvimento e teste nico;
Falta de documentao dos procedimentos de produo;
Cdigo fonte de aplicaes distribudas sem controle; e
Falta de regras de segurana para orientao dos desenvolvedores quanto
segurana de acesso e divulgao de informao pelos programas.
86

5.1.1.5. Outras Vulnerabilidades

Acessos e troca de informaes via RAS sem criptografia (VPN) ou


autenticao segura (PKI por exemplo);
Backups no testados ou sem controle;
Falta de reviso do controle de falhas;
Falta de monitorao de uso (garantir disponibilidade);
No h controle de software pirata ou no homologado;
Falta de procedimentos para atualizao de patches e SP (Service Pack);
Facilidade para o roubo e furto de equipamentos e programas;
No utilizada, com base na legislao vigente e qualquer obrigao contratual,
a segurana de dados e servio, a incluso de clusula no contrato de
funcionrios e prestadores de servio que especifiquem sanes em caso de
tentativa de acesso no autorizado (ISO/IEC 17799:2000);
No aplicada a regra: Tudo deve ser proibido a menos que expressamente
permitido (ISO/IEC 17799:2000); e
Falta de ferramenta de inventrio automatizado da rede (hardware e software
em servidores e estaes).

5.2. NORMAS DE SEGURANA

1 - Toda e qualquer informao da Secretaria de Receita armazenada e


disponibilizada por meio de recursos de informtica deve ser protegida contra acesso,
alterao, destruio, divulgao de cpias no autorizadas, quer seja acidental ou
intencional.
2 - A proteo da informao deve ser preventiva viabilizando o processo de
recuperao de dados.
3 - O critrio de classificao das informaes dever ser designado de forma a
garantir que as mesmas sejam avaliadas em duas escalas:
nveis de importncia: crtica, essencial e no essencial; e
nveis de sensibilidade: confidencial, uso interno e uso pblico.
4 Todo acesso informao deve ser registrado de forma a viabilizar auditoria
quando necessrio.
87

5 - O direito de acesso informao est ligado posio ocupada pela pessoa


dentro das Secretarias de Receita ou fora dela, e no prpria pessoa.
6 - O acesso rede das Secretarias de Receita atravs de equipamentos de usurios
remotos ou de equipamento para teste dever ter aprovao da autoridade competente.
7 - Nos contratos que impliquem o manuseio de informaes das Secretarias de
Receita por parte de terceiros, devem constar clusulas que garantam a observncia da
poltica de segurana da mesma.
8 - O cumprimento das normas estabelecidas pela Poltica de Segurana da
Informao obrigatrio a todos os usurios com direito de acesso rede.
9 - Todos os empregados, prestadores de servios e estagirios autorizados a usar
os recursos da rede devem ser treinados em segurana da informao atravs de
seminrios, palestras, material explicativo, folders e outros.
10 - O Departamento Geral de Informtica das Secretarias de Receita tem o dever
de monitorar as informaes disponveis em todos os servidores e estaes, bem como
monitorar toda a informao que trafega na rede, acompanhando rotineiramente, acessos,
sanes, uso de recursos e inspecionando arquivos, conforme necessrio.
11 - Um plano de contingncia dever ser elaborado e mantido a fim de possibilitar
a restaurao imediata dos servios em caso de sinistro.
12 Estas normas segurana devero ser documentadas e disponibilizadas a todas
as partes interessadas.

5.3. POLTICA DE SEGURANA APLICADA A PESSOAS EM CONFORMIDADE COM A

ISO/IEC 17799:2000

Objetivo: Reduzir os riscos de erro humano, roubo, fraude ou uso indevido de


instalaes.

1. Funcionrios e prestadores de servios eventuais que acessam as instalaes de


processamento da informao da Secretaria de Receita devem se comprometer, atravs
de um documento escrito, em preservar o sigilo das informaes;
2. Prestadores de servios eventuais que no tenham contrato assinado devero assinar
documento garantindo a segurana das informaes das bases de dados antes de terem
88

acesso as instalaes nas quais ocorrem os processamentos visando garantir e proteger


a integridade das informaes armazenadas;
3. Todo funcionrio, colaborador, prestadores de servios e fornecedores (servios e
equipamentos) devero ter seus dados de apresentao (identidade, CPF , CNPJ entre
outros) e qualificao tcnica e profissional confirmados e verificados;
4. Todo funcionrio, prestador de servio ou colaborador ser responsvel pela segurana
das informaes contidas na base de dados durante um perodo de tempo definido
mesmo aps o termino do contrato de trabalho ou de prestao de servios na
Secretaria de Receita;
5. Todos os usurios devero ser treinados nos procedimentos de segurana e no uso
correto das instalaes de processamento da informao de forma a garantir a
integridade das informaes minimizando possveis riscos de ataques e alteraes em
sua base de dados;
6. A Gerncia de Segurana da Secretaria de Receita supervisionar a atuao de
colaboradores novos e inexperientes com relao aos acessos a sistemas considerados
de maior importncia;
7. O gerente de cada rea dever constantemente supervisionar a atuao de sua equipe de
trabalho certificando-se do uso e implementao das regras bsicas de segurana da
informao;
8. Todos os usurios do sistema de informao devem estar conscientes dos
procedimentos para notificao dos incidentes como violao de segurana, ameaas,
falhas ou mal funcionamento que possam ter impactos na segurana dos ativos
organizacionais;
9. Todo usurio do sistema dever notificar o mal funcionamento de software Gerncia
de Segurana, no devendo executar nenhum tipo de ao, como remoo e software
suspeito sem a devida autorizao da mesma;
10. Todas as regras e responsabilidades de segurana da Secretaria de Receita devem ser
documentadas e divulgadas a todos que possuam acesso ao sistema em concordncia
com a Poltica de Segurana da mesma;
11. Ser proibida a instalao de quaisquer programas pelos usurios visando proteger a
base de dados contra vrus ou instalao de softwares piratas;
12. Ser definido um processo disciplinar formal para tratar com os usurios que tenham
violado as polticas e procedimentos de segurana estabelecidas e implementadas pela
Gerncia de Segurana;
89

13. Dever existir um procedimento de orientao a todos os usurios do sistema de


informao da Secretaria de Receita quanto ao acesso de recursos e servios oferecidos
na Internet quando os mesmos forem de procedncia duvidosa ou desconhecida.

5.4. POLTICA DE SEGURANA LGICA

Objetivo: Reduzir os riscos relacionados s configuraes lgicas dos sistemas e


acessos.

1. A poltica antivrus ser feita de modo sistemtico atravs de e-mails semanais em


forma de notcias, notas de esclarecimentos, ou palestras, visando manter a integridade
da base de informaes da Secretaria de Receita ;
2. Qualquer notcia recebida sobre vrus atravs do correio eletrnico, que no for do
comit antivrus, no poder ser repassada adiante. Dever ser remetida para o
Conselho de Segurana que analisar o contedo e remeter notas esclarecedoras ao
interessado;
3. A atualizao do antivrus ser feita de forma automatizada em todos os computadores
da rede, alm do sistema de defesa nos servidores, protegendo a base de dados de
ataques de novos vrus;
4. Ser proibida a abertura de arquivos executveis, isto , com terminao .exe, .com,
.pif, . bat, e outros, recebidos por e-mail para impedir que estes arquivos transfiram
para a rede algum tipo de vrus que possa prejudicar o sistema de informao;

5. As senhas devero conter no mnimo oito caracteres entre letras maisculas e


minsculas, caracteres especiais e nmeros inviabilizando o uso de nomes de familiares
ou datas que poderiam ser facilmente descobertas;

6. As senhas dos usurios do sistema de informaes devero ser trocadas a cada 30 dias
e sero canceladas, por falta de uso, em 10 dias.

7. A conta do usurio ser bloqueada aps trs tentativas erradas de logon e somente ser
desbloqueada mediante autorizao do Gerente de Segurana.

8. As ltimas 5 senhas devero ser registradas na base de dados e no podero ser


repetidas pelos usurios do sistema de informao;
90

9. As senhas no devero ser compartilhadas ou anotadas visando proteger as informaes


do acesso de pessoas no autorizadas;

10. O usurio ser automaticamente desconectado se ficar sem usar o sistema por mais de
15 minutos (time-out) para evitar o uso do mesmo por outro usurio que poder estar
mal intencionado quanto ao acesso e consulta das informaes ;

11. Os microcomputadores em rede devero possuir senha no setup e devem estar


configurados de forma a no permitir o boot por unidade de discos flexveis ou Cdrom.

12. O suporte a equipamentos de informtica s poder ser prestado por tcnicos do


Departamento Geral de Informtica ou com o acompanhamento deste, aps registro no
sistema de controles de help desk.

13. A utilizao de sistemas ou de permisso de uso de microcomputadores dever ser


solicitada formalmente ao Departamento Geral de Informtica.

14. O compartilhamento de arquivos, diretrios e outros recursos s ser efetuado por


tcnicos do Departamento Geral de Informtica e de forma a no comprometer os
requisitos mnimos de segurana;

15. Dever ser instalado na rede um software para deteco de intrusos (IDS) para
identificao de qualquer tipo de intruso que possa prejudicar o sistema de
informaes da Secretaria de Receita;

16. Devero ser estabelecidos procedimentos de rotina para execuo das cpias de
arquivos e disponibilizao dos recursos de reserva;

17. Dever ser elaborado um plano de contingncia para recuperao de informaes da


base de dados da Secretaria de Receita em caso de ataques diversos, ou desastres;

18. Dever ser garantida e protegida toda infra-estrutura das redes fsicas da Secretaria de
Receita com intuito de proteger consequentemente as informaes da rede lgica;

19. Os controles de falhas devem ser constantemente revisados e atualizados de modo a


garantir a no ocorrncia de falhas por repetidas vezes;

20. Dever ser implementada uma lista de procedimentos para o gerenciamento e controle
do uso de mdias removveis como fitas, discos, cartuchos e formulrios impressos
91

visando impedir a divulgao e exposio classificadas como sigilosas ou de acesso


restrito.

21. O acesso remoto dever ser protegido por VPN e certificao digital (PKI).

22. Dever existir um servidor RADIUS para autenticao de usurios visando oferecer
maior segurana nos acessos remotos.

23. As redes de computadores devero ser protegidas por um firewall que seja um produto
bem conceituado no mercado, devidamente configurado e permanentemente atualizado,
interligado a um sistema de IDS para reforar a segurana.

5.5. POLTICA DE SEGURANA FSICA E DO AMBIENTE EM CONFORMIDADE COM A

ISO/IEC 17799:2000

Objetivo: Prevenir o acesso no autorizado, dano e interferncia s instalaes


fsicas da organizao e sua informao.

1. As Secretarias de Receita devem usar permetros de segurana para proteger as reas


que contemplam as instalaes de processamento de informaes criticas ou sensveis;
2. O permetro de segurana deve estar claramente definido e ser fisicamente consistente
inviabilizando invases por algum tipo de brecha ou falha ;
3. As portas de incndio no permetro de segurana devem possuir sensores de alarmes e
mola para fechamento automtico;
4. Dever existir uma superviso/vigilncia constante aos visitantes das reas de
segurana atravs de registro em livro especfico no qual sero indicadas as horas de
entrada e sada e a identificao do local (departamento/gerncia) para onde se dirigiu
o visitante em questo;
5. Apenas pessoal autorizado poder ter acesso s instalaes de processamento de
informaes sensveis, sigilosas ou crticas;
6. Devero ser utilizados controles de autenticao para autorizar e validar qualquer
acesso;
7. Todos os funcionrios ou prestadores de servio devero utilizar alguma forma visvel
de identificao e informar segurana sobre a presena de qualquer pessoa no
identificada ou de qualquer estranho no acompanhado;
92

8. Equipamentos conectados rede local no podero possuir placas ou hardware do tipo


fax modem uma vez que a mesma pode servir como porta de entrada para possveis
ataques base de informaes da Secretaria de Receita;
9. Equipamentos como fotocopiadoras e mquinas de fax, devem ser instalados de forma
apropriada dentro de reas de segurana para evitar acesso do pblico de modo a no
comprometer a segurana da informao;
10. As portas e janelas devero ser mantidas fechadas quando no utilizadas, sendo
instaladas protees externas principalmente quando essas portas e janelas se
localizarem em andar trreo;
11. As instalaes de processamento da informao gerenciadas pela Secretaria de Receita
devem ficar fisicamente separadas daquelas gerenciadas por terceiros ou contratados
eventuais;
12. Os arquivos e as listas de telefones internas que identificam os locais de processamento
das informaes sensveis no devem ser acessados pelo pblico;
13. Materiais combustveis ou perigosos devem ser guardados de forma segura a uma
distncia apropriada de uma rea de segurana;
14. Equipamentos de contingncia e meios magnticos de reserva devem ser guardados a
uma distncia segura para evitar danos que podem se originar em um desastre da
instalao principal;
15. Todo trabalho desenvolvido em rea de segurana dever ser supervisionado por um
funcionrio da Gerncia de Segurana;
16. Qualquer equipamento de gravao, seja fotografia, vdeo, som ou outro tipo de
equipamento, s deve ser utilizado a partir de autorizao da alta administrao;
17. Somente pessoal autorizado previamente pelas reas de segurana da rede e das
informaes podero ter acesso a rea de manipulao e suporte (carga e descarga)
externa ao prdio da Secretaria de Receita ;
18. Todo o material de entrada deve ser inspecionado contra potenciais perigos antes de ser
transportado para a rea na qual ser utilizado, sendo o mesmo registrado conforme
orientao da Gerncia de Segurana;
19. Os equipamentos devem ser protegidos contra falhas de energia e outras anomalias na
alimentao eltrica utilizando-se sempre UPS (no-breaks);
20. O sistema de energia eltrica dever incluir alm de alimentao mltipla, geradores e
no-breaks visando a continuidade da operabilidade de acesso s informaes da base de
dados;
93

21. O uso de qualquer equipamento para o processamento das informaes fora dos limites
da Secretaria de Receita dever ser autorizado pela alta administrao da mesma;
22. Os cabeamentos eltricos e de telecomunicao que transmitem dados ou suportam
servios de informao devem ser protegidos contra interceptao ou dano;
23. As linhas eltricas e de telecomunicaes dos recursos de processamento da
informao devem possuir aterramento, onde possvel, ou serem submetidas a proteo
alternativa adequada;
24. O cabeamento da rede dever ser protegido contra interceptaes no autorizadas ou
danos, por exemplo pelo uso de condutes ou evitando a sua instalao atravs de reas
pblicas;
25. Os cabos eltricos devem ficar separados dos cabos de comunicao para prevenir
interferncias;
26. Todo equipamento dever ter sua manuteno revista de tempos em tempos, segundo a
orientao do fabricante do mesmo, evitando que a ocorrncia de falhas possa
prejudicar o acesso base de informaes;
27. Deve-se usar uma cobertura adequada de seguro para proteger os equipamentos
existentes fora das instalaes da Secretaria de Receita;
28. Papis e meios magnticos de computadores devem ser guardados em gavetas
adequadas com fechaduras ou em outros itens de mobilirios seguros quando no
estiverem sendo utilizados, especialmente fora do horrio normal de trabalho;
29. Computadores pessoais, terminais de computador e impressoras no devem ser
deixados ligados quando no assistidos e devem ser protegidos com senhas, chaves ou
outros controles quando no estiverem em uso;
30. Informaes sensveis e classificadas, quando impressas, devem ser retiradas da
impressora rapidamente;
31. Equipamentos, informaes ou software no devem ser retirados da instituio sem
autorizao;
32. A sala do CPD dever permanecer trancada com acesso livre apenas ao pessoal
autorizado da Gerncia de Segurana;
33. Os equipamentos servidores e dispositivos que caracterizam o CPD devero estar em
uma sala devidamente climatizada com controle de acesso;
34. Todos os microcomputadores em rede devero possuir chave de segurana para
travamento da CPU, no permitindo, portanto, o acesso por pessoa no autorizada ao
interior do equipamento.
94

35. As mdias de backup devero ser acondicionadas em cofre com caractersticas especiais
para suportar incndios e outros tipos de intempries;
36. O CPD dever possuir um sistema de deteco/alarme e combate automtico para caso
de incndio;
37. Todas as salas internas do CPD devero possuir extintores para combate de incndio
eltrico (CO2/P qumico);
38. Todas as sadas de emergncia devero estar claramente identificadas e desimpedidas
visando facilitar a fuga, caso necessrio;
39. O backup dos dados dever ser feito diariamente de forma incremental e semanalmente
de forma completa; e
40. Dever existir um sistema de iluminao alternativa para o CPD e reas de fuga.

5.6. APLICABILIDADE

A Poltica de Segurana das Secretarias de Receita ser aplicvel a todo funcionrio


ou prestador de servio que tenha acesso s dependncias da mesma.

5.7. RESPONSABILIDADE

Todo funcionrio ou prestador de servio das Secretarias de Receita ser


responsvel pelo cumprimento das orientaes estabelecidas na Poltica de Segurana,
contudo, cabe aos gerentes de cada departamento o controle e o acompanhamento do
cumprimento das mesmas.

5.8. SANES

Aos usurios que, de forma intencional ou no, desrespeitarem as normas


estabelecidas pelo Conselho de Segurana das Secretarias de Receita sero aplicadas as
seguintes sanes:
Advertncia verbal;
Advertncia escrita;
Suspenso do direito de uso de servio da intranet;
95

Suspenso do direito de uso de servios oferecidos pela rede Secretarias de


Receita por tempo determinado; e
Demisso.
Observao: A aplicao destas sanes no isenta o usurio da base de dados das
Secretarias de Receita de sofrer outras penalidades previstas em Regulamentos Internos da
Secretaria, ou mesmo de sofrer processos penais por crimes de peculato, de extravio,
sonegao e inutilizao de livro ou documento, de condescendncia criminosa, de
violao de sigilo funcional entre outros estabelecidos no cdigo penal.

5.9. PLANO DE CONTINGNCIA

O Plano de Contingncia da Secretaria de Receita ser formado por dois


componentes distintos, que so o Plano de Ao para Emergncias e o Plano de
Recuperao de Desastres. Ambos os planos ajudaro as Secretarias de Receita a proteger
sua capacidade de processar dados. O propsito do Plano de Ao para Emergncias
prevenir e/ou limitar os danos aos recursos de informao. O propsito do Plano de
Recuperao restaurar de maneira segura as operaes aps a conteno dos danos.

5.9.1.1 Plano de Ao para Emergncias

O plano de ao composto do seguintes itens:


A primeira seo um inventrio completo de todos os recursos de informao
e uma avaliao de sua criticidade;
A segunda seo a identificao de possveis ameaas s operaes do site das
Secretarias de Receita e as contramedidas existentes/propostas para cada
ameaa; e
A terceira seo o procedimento de resposta imediata documentando aes
remediais a serem tomadas aps a identificao das ameaas.
O desenvolvimento e manuteno do plano de ao deve ser feito da seguinte
forma:
O Gerente da Rede/Especialista em TI, os encarregados da segurana e outros
membros do staff devem realizar um inventrio dos recursos e,
96

subseqentemente, determinar a criticidade de cada recurso identificado usando


o formato fornecido mais adiante;
O Gerente da Rede/Especialista em TI, os encarregados da segurana e outros
membros do staff devem em seguida identificar as possveis ameaas a estes
recursos e as devidas contramedidas existentes ou propostas, usando o formato
fornecido neste documento;
O Gerente da Rede/Especialista em TI, os encarregados da segurana e outros
membros do staff devem formular um Procedimento Imediato de Resposta
usando a informao fornecida neste documento;
Sempre que houver uma compra significativa de novos recursos de informao,
o Plano de Ao deve ser atualizado para refletir tais mudanas; e
O Gerente da Rede/Especialista em TI e o encarregado da segurana devem
rever anualmente o contedo deste plano e fazer as devidas mudanas sempre
que necessrio.

5.9.2.2 Contagem dos Recursos e Avaliao de Criticidade

A contagem dos recursos e avaliao de criticidade identificam todos os recursos de


informao e depois documentam a criticidade dos mesmos. Os recursos identificados
devem incluir hardware e software, perifricos, armazenagem de mdia, mquinas de fax,
modems, sistemas de controle climtico, documentao e pessoal. Recursos tambm
incluem servios tais como telefonia, eletricidade e internet. A criticidade destes recursos
deve ser determinada em termos de quanto tempo as Secretarias podem funcionar sem eles.
Para fins de uniformidade uma escala de 0 a 5 deve ser usada e definida da seguinte
forma:
0 a Secretaria pode funcionar indefinidamente sem este recurso
1 a Secretaria pode funcionar at um ms sem este recurso
2 - a Secretaria pode funcionar at duas semanas sem este recurso
3 - a Secretaria pode funcionar at uma semana sem este recurso
4 - a Secretaria pode funcionar at um dia sem este recurso
5 - a Secretaria pode funcionar at quatro horas sem este recurso
97

O quadro um exemplo de como pode ser feita a contagem e classificao de


recursos:

CRITI QUANT DESCRIO DO RECURSO


4 1 Pentium/800 server: 128MB RAM, 1.44MB FD, 14GB HD, Monitor
3 1 Pentium/800 server: 128MB RAM, 1.44MB FD, 9GB HD, Monitor
2 5 CD-ROM
4 3 10BASE-T Transceiver
4 5 HP Laserjet 4500
1 2 32 bit NIC card (extra)
4 10 MS Office 97
5 1 Servio de telefonia
5 1 Eletricidade
4 2 Pessoal operacional
3 4 Extintores de incndio (gua)

Tabela 3 Contagem de Recursos

5.9.2. Identificao de Ameaas e Contramedidas

Ameaa qualquer circunstncia ou evento com potencial para comprometer e/ou


interromper as operaes dirias de uma instituio. Ameaas so vistas como sendo de
natureza fsica, ambiental, e relacionadas a suporte. Os sites da Secretaria de Receita
tornam-se vulnerveis quando contramedidas no forem implementadas para impedir ou
diminuir o impactos de todas as ameaas identificadas. Ameaas so concretizadas quando
uma ou mais vulnerabilidades so exploradas.
A seguir encontra-se uma lista abrangente de ameaas divididas em trs categorias
distintas. Esta lista no tem a pretenso de ser exaustiva. H vrias outras possveis
ameaas particulares a cada unidade das Secretarias de Receita. Esta lista tem como
objetivo servir de base para a identificao das ameaas existentes nas Secretaria de
Receita em geral.
98

AMBIENTAIS FSICAS RELATIVAS A SUPORTE


- Fogo - Acesso no autorizado s - Queda de energia
- Enchente instalaes - Rudo eltrico/aterramento
- Exploses - Transporte inadequado de inadequado
- Raios equipamentos - Temperaturas instveis
- Condies climticas adversas - Montagem/Armazenamento - Umidade excessiva
- Fumaa incorreto - Manuteno imprpria
- Poeira - Derramamento/queda - Indisponibilidade de pessoal
- Insetos - Riscos de acidentes de viagem - Falha no sistema de telefonia
- Vapores qumicos - Roubo
- Roedores - Sabotagem
- Interferncia eletromagntica - Vandalismo
- Descarga Eletrosttica - Extorso
- Ativao de sprinklers - Terrorismo/ameaa de bomba
- Vazamento de gua - Supresso Inadequada de
Incndio

Tabela 4 Identificao de Ameaas

Cada Secretaria de Receita deve escolher a lista de ameaas que diz respeito a
qualquer recurso de informao em sua localidade, independente das contramedidas. Aps
a identificao de todas as possveis ameaas, a Secretaria de Receita deve avali-las e
delinear todas as contramedidas existentes ou propostas para cada ameaa aos recursos. As
Secretarias de Receita devem fazer uma distino entre as contramedidas existentes e as
propostas. Caso as contramedidas propostas no possam ser implementadas em tempo,
uma soluo provisria deve ser identificada.
99

Mostramos a seguir o exemplo de uma relao das ameaas e suas contramedidas:

AMEAA CONTRAMEDIDA

1. Fogo Ter um sistema de sprinklers espalhados por todo o prdio. Extintores de


incndio disponveis em locais de fcil acesso em todo o prdio.
**Prope-se a instalao de equipamento de identificao e combate a
incndio na sala do servidor.** Soluo provisria instalao de
extintores de dixido de carbono na sala do servidor.
2. Exploso Ter um acordo com outra organizao onde uma apie a outra em caso
de exploso.
3. Raio Pra-raios instalados no teto. **Prope-se a instalao de UPS para os
servidores.
4. Fumaa Detetores de fumaa em todo o prdio.
5. Poeira Fazer limpeza completa do prdio. Manuteno preventiva com limpeza
de todo o equipamento. Filtros de ar instalados na sala do servidor e
trocados mensalmente.
6. Insetos Colocar telas em todas as portas e janelas.
7. Queda de energia Possuir um gerador para suportar todo o prdio.
eltrica
8. Aterramento ***Propem-se que eletricistas e o pessoal de manuteno dos
inadequado computadores revisem e consertem todo o aterramento.
9. Indisponibilidade de Fazer uma lista com os nmeros de telefone do pessoal de operaes e
pessoal suporte para os casos de emergncia.
10. Acesso no Manter trancadas as reas de acesso. Ativar alarmes fora do horrio de
autorizado expediente.
11. Montagem/ Ter todos os equipamentos instalados corretamente para reduzir a
Armazenamento possibilidade de pancada ou queda. A rea de armazenagem deve ser fora
Incorreto da sala do computador com acesso e temperatura controlados.
14. Coliso Todos os equipamentos devem ser posicionados longe de reas com
muito movimento.
15. Roubo Colocao de trancas em todas as reas de acesso.
16. Supresso Todos os extintores de incndio com gua devem ser removidos da sala
Incorreta de Incndio do servidor.

Tabela 5 Ameaas e Contramedidas

5.9.2 Procedimento de Resposta Imediata

O propsito do Procedimento de Resposta Imediata limitar os danos no caso de


uma ameaa contra um recurso de informao se concretizar ou ser iminente. Este
procedimento deve documentar aes corretivas em ordem de execuo e indivduos e/ou
organizaes especificas a serem contatadas.
100

No mnimo as seguintes informaes devem ser includas no procedimento de


resposta imediata e verificadas a cada trs meses:
1) Instrues detalhadas das aes corretivas para as ameaas existentes (tais como
fogo, vazamento de gua, queda de energia, entre outros);
2) Os nomes, nmeros de telefones de emergncia do encarregado de ativar o
plano de contingncia, do gerente da rede, do encarregado da segurana de
sistemas, do pessoal operacional, e do pessoal de manuteno dos sistemas; e
3) Nmero de telefone da polcia, bombeiros e hospitais locais.

5.9.3 Plano de Recuperao de Desastre

Este um plano que facilita a segura restaurao das operaes do sistema aps a
concretizao de uma ameaa e a conteno dos danos. O propsito deste plano reduzir o
impacto de um desastre atravs de uma rpida recuperao. A recuperao efetuada por
meio de coordenao e efetiva utilizao de todos os recursos de informao disponveis.
Este plano prev uma resposta regional ou global a desastres atravs de esforos
combinados entre as Secretarias de Receita. Esta resposta deve adotar o conceito de
compartilhamento e/ou redirecionamento de recursos sobressalentes de informao entre
as diversas unidades das Secretarias de Receita. Este conceito incentiva o apoio mtuo
entre as unidades sem incorrer em custos adicionas substanciais.

5.10. AUDITORIA

Auditar e ouvir so sinnimos, pois vm do verbo latino auditare, portanto


auditoria ouvir as informaes sobre um processo, a fim de transform-las em correes
ou melhorias deste processo.
Auditar um processo, gerar conhecimento de suas vrias etapas. A eficcia da
auditoria depender de sua continuidade e de seu dinamismo em acompanhar um processo
em seu desenvolvimento. A auditoria tem o papel de colher informaes e transform-las
em conhecimento. a principal auxiliar na administrao de um sistema de dados, pois a
eficcia administrativa est na aplicao dos conhecimentos continuamente adquiridos.
101

Figura 13 - Formao da Cultura de Segurana

Para um processo de auditoria em uma instituio pblica, necessrio obter


informaes sobre o sistema com usurios, dados, equipamentos e ambiente, ou melhor,
audit-los, como a forma mais eficaz de conhecer o processo e os seus procedimentos,
aplicados rea de segurana de rede no ambiente de uma instituio tributria.
Para adequao da auditoria de sistemas de dados a uma poltica correta de
segurana, este trabalho tem como base as recomendaes ISO/IEC 17799:2000 para
auditorias e apresenta em sua metodologia sugestes de diversos autores citados no
decorrer do desenvolvimento.

5.10.1. Recomendaes ISO/IEC 17799:2000

A auditoria tem com objetivo: Maximizar a eficcia e minimizar interferncia no


processo de auditoria de sistemas.
Devem existir controles para salvaguardar os sistemas operacionais e ferramentas
durante as auditorias de sistemas.
Proteo tambm necessria para salvaguardar a integridade e prevenir o uso
imprprio das ferramentas de auditoria.
Estas trs primeiras diretrizes so as mximas que devem reger toda ao de
aplicao de auditoria em qualquer tipo instituio, pois nos garante a aplicao limpa e
didtica da ao auditora.
102

As auditorias requerem atividades, envolvendo verificaes nos sistemas


operacionais que devem ser cuidadosamente planejadas e acordadas para minimizar
riscos de interrupo dos processos do negcio.
Requisitos de auditorias devem ser acordados com a administrao apropriada.
Escopo da verificao deve ser acordado e controlado.
A verificao deve ser limitada para acesso ao software e aos dados somente
paraleitura. Outros acessos diferentes de apenas leitura devem somente ser permitidos a
cpias isoladas de artigos do sistema, que devem ser apagadas quando a auditoria for
finalizada.
Os recursos de tecnologia para execuo da verificao devem ser identificados
explicitamente e tornados disponveis.
Requisitos adicionais ou especiais devem ser identificados e acordados.
As normas ISO/IEC 17799:2000 citadas anteriormente harmonizam a ao auditora
ao ambiente operacional auditado, ampliando a troca de informao e conhecimento sobre
o modus operare do processo, facilitando os ajustes e correes de falhas, dada apropriada
cumplicidade adquirida no processo auditado.
Todo o acesso deve ser monitorado e registrado de modo a produzir uma trilha de
referncia.
Todos os procedimentos, requerimentos e responsabilidades devem ser
documentados (ISO/IEC 17799:2000).
Estas ltimas normas a partir de seus registros e documentos daro o subsdio para
debates e discusses que iro aprimorar as diretrizes e normas da poltica de segurana no
decorrer do tempo, respondendo dinamicamente s ameaas e riscos que futuramente
podero surgir.

5.10.2. Tipos de Auditoria Propostos

Aplicao de Auditoria Interna e Externa tem sido empregada com bastante xito
em vrias empresas privadas ou pblicas. As auditorias internas so mantidas com recursos
e funcionrios da prpria empresa, em sua maioria da rea de informtica. Auditorias
externas so formadas por firmas especializadas em auditoria de sistemas, que
disponibilizam os seus servios a empresas contratantes.
A melhor maneira de se colherem informaes de um sistema com as pessoas que
esto vivenciando o processo atual do sistema de dados e tambm com aquelas que tm
103

muita experincia neste tipo de processo e que vivam profissionalmente de organismos


especializados em auditorias que capturam estes tipos de informao nas diversas empresas
auditadas e se atualizam constantemente com as inovaes do mercado.
As auditorias internas tm algumas vantagens importantes: no so to perceptveis
aos funcionrios quanto as auditorias externas; tm como atuar periodicamente realizando
revises globais; so mais econmicas pois seus recursos so menos onerosos; atuam
muito rapidamente nos casos de emergncia; so fortes fontes de consulta atualizada,
principalmente nos sistemas muito especializados, ponto de apoio e base para as auditorias
externas; so as guardis dos vrios planos de segurana estabelecidos pela organizao.
As equipes auditoras internas so compostas por funcionrios, na sua maioria do
setor de informtica, mas comumente podem ter um ou outro funcionrio ligado s reas
em questo, principalmente em se tratando de reas de maior risco.
Nas auditorias externas a equipe formada por funcionrios com dedicao
exclusiva, que trabalham em firmas de auditoria, com especializao em sistemas. Podem
somar conhecimento adquirido por experincias em outras empresas e atravs de altos
graus de especializao e de renovao constante do conhecimento, uma vez que se
dedicam com exclusividade a este ramo de negcio. Comumente se espera uma maior
objetividade por partes destas empresas.
O emprego das duas auditorias, interna e externa, chamado de auditoria articulada,
devido superposio de responsabilidades e uso comum de recursos. Esta constitui a
auditoria de melhor proveito para colher informaes e adquirir conhecimentos sobre
sistema de informao de dados.
As auditorias interna e externa devem estar ligadas hierarquicamente ao Comit de
Segurana, o qual poder convoc-las ou dissolv-las. Seus relatrios e documentos so de
uso exclusivo deste comit.

5.10.3. Quando Devem ser Feitas as Auditorias

A auditoria advm da necessidade de que um sistema de dados seja seguro agora e


continue sendo seguro no futuro, como condio sine qua non continuidade do negcio,
por isso a necessidade de correo freqente e continuada de seu sistema de segurana.
evidente que no poder haver regra de periodicidade muito rgida para que
sejam feitas estas auditorias. Isto depender de muitos fatores, tais como grau de
conscientizao e aprendizado de usurios e administradores e da conceituao da poltica
104

de segurana empregada, dos sistemas lgicos, fsicos e ambientas das unidades de


informao.
Sero usadas algumas recomendaes de Wietse Venema & Dan Farmer (1996)
para distribuir as Auditorias em relao ao tempo:

Antes do funcionamento da rede;

Agendadas de manuteno; e

Auditoria Emergencial.
Na auditoria antes do funcionamento deve-se fazer uma anlise do grau de
conscientizao e vulnerabilidade, ameaas, e riscos internos e externos, j adequando
politicamente e fisicamente a rede para a reduo dos riscos de quebra de segurana.
As auditorias agendadas devem ser continuadas de acordo com as necessidades e
padres de segurana assegurados a uma reduo de riscos de incidentes de segurana na
rede.
O estado crtico, a complexidade e o corpo administrativo devem ser considerados
para a deciso de periodicidade para auditorias agendadas.
Estaes de trabalhos: entre 12 a 24 meses;
Redes grandes: 24 meses; e as pequenas: 12 meses; e

Firewall: a cada 6 meses ou menos.
As auditorias emergenciais devem ocorrer logo aps o incidente de segurana,
devendo-se fazer primeiro uma anlise dos estragos, atravs da verificao de integridade
do sistema antes do acidente. Alguns programas de integridade podem ajudar na
identificao de mudanas ocorridas.

5.10.4. Como Auditar

A preparao da auditoria passa pela criao de um ambiente propcio sua


implementao, no qual devemos desenvolver o comprometimento da alta gerncia sua
implantao como premissa para xito do empreendimento. Tambm nas gerncias
imediatas e subalternas deve haver comprometimento como reforo adicional.
O comprometimento expresso em documento onde constam as principais diretrizes
da poltica de segurana, como seu objetivo em contexto aos objetivos estratgicos e dos
negcios da Secretaria de Receita como um todo.
105

O engajamento dos funcionrios premissa complementar de uma boa auditoria.


Deve ser feito atravs de conferncias explicativas, estudo dirigido, debates ou outras
formas didticas a fim de proporcionar o desenvolvimento de uma cultura da necessidade
de auditoria permanente e atuante como fonte de alimentao da poltica de segurana.
A equipe de auditoria, em decorrncia dos servios que est prestando, passa a
maior parte do tempo falando com pessoas sobre procedimentos, rotinas e sistemas,
discutindo os achados, resumindo as observaes e recomendaes. essencial o
desenvolvimento da habilidade em entrevistas. Na apresentao o entrevistador deve
atenuar a natural ansiedade do auditado. Durante a entrevista deve incentivar a
oportunidade ao entrevistado de dar sugestes a problemas especficos. Na despedida deve
lembrar que no esto encerrados os contatos, pois haver novos encontros em outras
ocasies, j que auditorias so instrumentos contnuos de melhoria do sistema e
aperfeioamento da poltica de segurana.
As modalidades de entrevistas podem ser: contato pelo correio, contato telefnico e
contato direto.
A remessa de carta via correio no pode ser considerada uma entrevista, mas um
contato onde no necessria a presena do entrevistado. Comumente usada quando o
universo muito grande e disperso geograficamente, pois h uma reduo considervel de
custo nestes casos, mas o nmero de respostas muito baixo dificultando a anlise dos
resultados obtidos.
O contato telefnico atinge um grande nmero de pessoas em um tempo de trabalho
curto, pois o tempo deve variar entre 30 a 15 minutos sendo o ideal apenas 15 minutos,
mas perde a observao do entrevistador das reaes no verbais do entrevistado e tambm
o calor humano que muito importante para estabelecimento de um ambiente de
cooperao mtua entre auditor e auditado.
Nas entrevistas de contato direto pode-se estabelecer de maneira mais fcil um
contado amistoso com o auditado, onde se desenvolve um ambiente propcio confiana e
cooperao, que proporcionar as trocas de informao sobre os procedimentos, rotinas e
sistemas, em cada uma das etapas do processo em abordagem. A habilidade do
entrevistador de suma importncia para este clima.
A cada trmino de entrevista devem-se recapitular perguntas respondidas e as
informaes obtidas que sero devidamente registradas e mostradas ao entrevistado como
sua contribuio auditoria.
106

5.10.5. Metodologia

Nesta ltima dcada vrias metodologias de auditoria foram criadas dada a


necessidade de desenvolvimento da poltica segurana em TI. Pelo menos cinco
documentos foram publicados por instituies diferentes com o intuito de definir acessos,
relatos e melhorias no controle interno em TI, como o do Information Systems Audit and
Control Foundation, o Control Objectives for Information and related Technology (CobiT
1996, 1998, 3 edio em julho de 2000), o do Institute of Internal Auditors Research
Foundation, o Systems Auditability and Control (SAC 1991, revisada em 1994), o do
Committee of Sponsoring Organizations of the Treadway Commission, Internal Control-
Integrated Framework (COSO 1992), o do American Institute of Certified Public
Accountant, o Consideration of the Internal Control Structure in a Financial Statement
Audit (SAS 55,1988), e a sua emenda (SAS 55/78, 1995), mostraremos o quadro
comparativo de suas diferenas no Anexo I.
A metodologia empregada pela auditoria CobiT incorpora vrias fontes
conceituais de outras metodologias como a SAC e a COSO, que por sua vez absorveram os
conceitos de controle interno do SAS 55/78. A definio conceitual CobiT adapta o
controle do COSO: As polticas, procedimentos, prticas e estruturas organizacionais so
orientadas para prover uma razovel garantia, de modo que o objetivo dos negcios seja
alcanado, e que eventos no desejados sejam evitados ou detectados e corrigidos.
A metodologia CobiT orientada em dois pontos de apoio: Objetivos ou Metas do
Negcio e a Governana em TI. No primeiro ponto esto as metas das Secretarias de
Receita que so a sua arrecadao e a distribuio do errio pblico nas diversas
secretarias. O segundo ponto, a Governana de TI: Uma estrutura de relaes e processos
para dirigir e controlar a empresa a fim de alcanar as metas do negcio, adicionando
valor enquanto balanceia risco verso retorno em TI e seus processos (CobiT,2000).
Governana de TI da responsabilidade da alta direo e da administrao
executiva. uma parte integrante de governo da empresa. composta pela liderana da
estrutura organizacional e o processo que garante que a TI da organizao se apie e se
expanda s estratgias e aos objetivos da organizao.
Os objetivos de controle se relacionam de maneira clara e distinta com os objetivos
do negcio, que definidos com uma orientao aos processos, determina um incio de
reengenharia nos negcios se necessrio.
107

A metodologia CobiT identifica uma ferramenta que chama de Marco Diferencial


de quatro domnios que est dentro da Governana de TI que so:
Planejamento e organizao;
Aquisio e implementao;
Suporte e distribuio; e
Monitorao.
A metodologia CobiT identifica os processos de TI a cada domnio, os chamados de
objetivos de controles de alto nvel, um total de 34 objetivos, que cobrem toda a estrutura
no aspecto de informao e seu suporte tecnolgico. Ainda foi desenvolvido um
instrumento guia de auditoria para cada um dos 34 objetivos de controles, assegurando um
exame detalhado dos processos de TI. Os objetivos detalhados, num total de 318,
proporcionam administrao da empresa um panorama de real cumprimento das normas e
regras ou recomendaes e aprendizados para desenvolvimento de uma cultura forte em TI.
108

Figura 14 Estrutura da Metodologia COBIT

Fonte: Implementation Tool Set CobiT, 3rd Edition Boston July 2000, CobiT Steering Committee and the IT
governance Institute
109

6. CONCLUSO

Com base no que foi apresentado e desenvolvido neste trabalho constatamos que a
implementao de uma poltica de segurana de informao nas organizaes como as
Secretarias de Receita tornou-se fundamental.
A preocupao com a integridade, confidencialidade e autenticidade das
informaes exige das organizaes uma meticulosa anlise de vulnerabilidades e riscos
que ameaam suas bases de dados.
importante ressaltar que tivemos algumas limitaes para a realizao deste
trabalho, pois muitos detalhes tcnicos, caractersticas prprias e situaes encontradas
durante o processo de levantamento de informaes no puderam ser divulgados para
garantir e resguardar o funcionamento e segurana das prprias Secretarias de Receita.
Mecanismos e ferramentas de defesa tais como os apresentados neste trabalho
foram apresentados com o intuito de garantir a proteo das informaes consideradas
sigilosas ou de acesso restrito.
Neste trabalho, procurou-se sugerir s Secretarias de Receitas recursos de proteo
das informaes, procedimentos de usurios, mtodos de controle atravs de auditorias e
um plano de contingncia que viabilizasse a continuidade dos negcios em caso de
desastres ou qualquer tipo de infortnio, baseando-nos no levantamento dos riscos,
ameaas e vulnerabilidades a que este tipo de organizao esta sujeita.
Nossa base de estudo para coleta de dados foi a Secretaria de Receita de Braslia-
DF. Assim, faz-se necessrio que, para cada Secretaria, distribuda por todo territrio
nacional, seja implementada uma poltica de segurana adaptada sua realidade.
Enfatizamos a necessidade de criao e implementao de planos de ao
emergenciais e recuperao de informao em caso de desastres reforando ainda, a
importncia de que todo este processo seja constantemente auditado.
Constatamos que a prtica constante de auditorias internas e externas o modo
mais eficaz de ouvir e responder ao dinamismo de um processo de TI. Para apresentao
deste tema, tomamos como base o sistema CobiT, elaborado e inspirado na norma ISO/IEC
17799:2000. O CobiT bastante novo e pouco conhecido, no sendo encontrado muito
material a seu respeito.
A ISO/IEC 17799:2000 serviu como principal fonte de referncia e base para o
trabalho no que se refere aos conceitos envolvidos na implementao de uma Poltica de
110

Segurana de informao, anlises de riscos e vulnerabilidades de uma base de dados e


principalmente na parte de controles de segurana fsica e pessoal.
Apesar de ter sido primordial para a realizao deste trabalho, a norma ISO/IEC
17799:2000 uma fonte de informaes recente, no tendo sido ainda bastante divulgada
para as organizaes. Existem poucos trabalhos para a consulta no aspecto da segurana de
informao, o que de certa forma limitou nosso mbito de pesquisa.
Com relao a parte de segurana lgica, a norma ISO/IEC 17799:2000 apresenta o
tema de forma distribuda em sua maior parte, abordando separadamente os aspectos de
segurana de senhas e processos criptogrficos. No h um detalhamento dos
procedimentos de segurana referentes parte de software e acesso lgico rede.
Em virtude desta distribuio, a proposio de uma poltica de segurana para as
Secretarias de Receita, no poderia ser exclusivamente baseada na ISO/IEC 17799:2000.
Os controles referentes s partes de segurana fsica e aplicada a pessoas foram, em
sua maioria, retirados da ISO/IEC 17799:2000. Cerca de 30% dos mesmos foram
adaptados. Com relao aos controles lgicos, 80% dos mesmos foram modificados e
adaptados ao contexto do trabalho.
Apesar da necessidade de complementaes, a ISO/IEC 17799:2000 , atualmente,
a mais completa base de orientao para formao e consolidao de um programa de
Poltica de Segurana.
Diversas outras fontes bibliogrficas contriburam para a consolidao do trabalho.
A apresentao das ferramentas de segurana como mtodos de criptografia, uso de
firewall, anti-vrus, softwares especializados, juntamente com o estabelecimento de
controles baseados na norma ISO/IEC 17799:2000, a responsabilizao dos usurios do
sistema possibilitaram que o objetivo principal do trabalho fosse alcanado, ou seja, a
sugesto de uma poltica de segurana eficaz para as Secretarias de Receita .
Acreditamos que o uso contnuo de auditorias bem estruturadas e com
metodologias adequadamente empregadas, englobando os trs elementos chaves da
segurana: pessoas, dados e ambiente fsico, proporcione a criao de um ambiente de
informaes resguardadas e protegidas.
Esperamos, enfim, que este trabalho, pioneiro na rea de segurana de informaes
para instituies governamentais que tratem de tributao e arrecadao, sirva de base e
fonte de consulta para outros.
111

REFERNCIAS BIBLIOGRFICAS

A Comparison of Internal Controls: CobiT, SAC, COSO and SAS 55/78; By: Janet L.
Colbert, Ph.D., CPA; e Paul L. Bowen, Ph.D., CPA, 2001. Disponvel em:
http://www.isaca.org/bkr_cbt3.htm. Acesso em abril de 2001.

An Introduction to Computer Security: The NIST Handbook. Special Publication 800-12.


National Institute of Standards and Technology, U.S. Department of Commerce.
Disponvel em http://www.nist.gov. Acesso em maro de 2001.

Arquitetura de Segurana, Desenvolvido pela HP para o Tribunal Superior Eleitoral.

Board Briefing on It Governance. IT Governance Institute, Information Systems Audit and


Control Association (ISACA), Information Systems Audit and Control Foundation,
(ISACF),2001. Disponvel em http://www.isaca.org e http://www.Itgovernace.org
Acesso em abril de 2001.

BRASIL. Constituio Federal. Lei n. 7.716 de 1996 sobre discriminao racial; Lei No.
8.069 de 1991 sobre pornografia infantil; e Lei No. 9.296 de 96 sobre interceptao
telemtica (grampo).

Canadian Trusted Computer Product Evaluation Criteria (CTCPEC) vol1.vol 2


Disponvel em ftp.cse.dnd.ca. Acesso em maro de 2001.

Computer Crime and Security Survey, CSI/FBI , 2001.

Common Criteria Overview. Disponvel em: http://www.radium.nscs.mil/tpep/library/


ccitse/cc_over.html. Acesso em junho de 2001.

Cooperation on Security of Information Systems Joint Task 01. Foundations for the
Harmonization of Information Technology Security Standards; Revised Draft, Version
b; Abril 1993.

Department of Defense Trusted Computer System Evaluation Criteria, Orange Book: 26


December 1985 Disponvel em http://www.radium.ncsc.mil/tpep/library/rainbow/
5200.28-STD.html. Acesso em Maro de 2001.
112

DIAS, Claudia. Segurana e Auditoria da Tecnologia da Informao. 1 Edio. Rio:


Axcel Book, 2000.

Federal Criteria of Information Technology Security. Vol. 1 e Vol 2 . Disponvel em


http://www.undergroundnews.com/kbase/underground/hacking/fcsvol1.htm
/http://www.undergroundnews.com/kbase/underground/hacking/fcsvol2.htm.Acesso em
abril de 2001.

GUTTMAN, Barbara; BAGWILL, Robert. Internet Security Policy: A Technical Guide


NIST Special Publication 800-XX.. July, 1997. Disponvel em http://csrc.nist.gov/isptg.
Acesso em maio de 2001.

HELD, Gilbert. Comunicao de Dados. 6 Ed. Rio de Janeiro: Editora Campus, 1999.

Implementation Tool Set CobiT. 3rd Edition Boston July 2000, CobiT Steering Committee
and the IT Governance Institute. http://www.isaca.org e http://www.Itgovernace.org.
Acesso em maio de 2001.

Information Security management - Part 1: Code of Practice for Information Security


Management; BS 7799-1:1999.

Information Security Risk Assessment. United States General Accounting Office


Disponvel em http://www.gao.gov. Acesso em abril de 2001.

Information Technology Security Evaluation Criteria-ITSEC, Department of Trade and


Industry. Disponvel em http://www.itsec.gov.uk. Acesso em maio de 2001.

ISO/IEC 17799:2000. First edition 10/12/2000. Disponvel em http://www.iso.ch. Acesso


em maro de 2001.

OPPENHEIMER, Priscila. Projetos de Redes Top-Down. 1a. Ed. Rio: Campus, 1999.

PFLEEGER, Charles. Security in Computing. Ed.2. NJ: Pearson, 1996.

Rede Tch: Segurana de Dados. Universidade Federal do Rio Grande do Sul. Disponvel
em http://www.cert-rs.tche.br/servicos/infosec.html. Acesso em abril de 2001.
113

RFC 2196 Site Security Handbook, 1997. Disponvel em http://www.-rn.informatik.uni-


bremen.de/home/ftp/doc/rfc/cfc2196.txt. Acesso em maro de 2001.

Risk Management Guide. NIST Special Publication 800-30. First Public Draft June 2001.
Disponvel em http://www.nist.gov. Acesso em julho de 2001.

ROBERTI, MICHAEL. Building an Enterprise Security Architecture. Sans Institute.


Abril, 2001. www.sans.org. Acesso em junho de 2001.

Seguridad Informtica. Tema: Hackers. Disponvel em http://www.monografia.com em


Maio de 2001.

Tcnicas de Entrevistas para Auditorias. Brasil DF TCU 1998. Disponvel em


http://www.tcu.gov.br. Acesso em maio de 2001.

TERADA, Routo. Segurana de Dados: Criptografia em Redes de Computador. 1 Ed.


So Paulo: Editora Edgard Blcher, 2000.

VENEMA, Wietse & FARMER, Dan. Security Auditing & Risk Analysis. April
30th,1996. Santa Clara (CA). Disponvel em http://www.porcupine.org/auditing. Acesso
em april de 2001.

Xcert PKI Guide 2000. Disponvel em www.xcert.com. Acesso em maro de 2001.

ZACKER, Craig et DOYLE, Paul. Redes de Computadores: Configuraes,


Manuteno e Expanso. 1 Edio em Portugus. So Paulo: Makron Books, 2000.
114

ANEXO I

Comparao de Conceitos de Controle em Auditoria1


Instituies COBIT (1996) SAC(1991) COSO(1992) SAS 55(1988)
/78(1995)
Audincia Administrao, Auditores internos Administrao Auditores externos
primria usurios e
auditores de
sistema
informao
Controle Interno Conjunto dos Conjunto de Processo Processo
visto como processos, Processos,
inclusive Polticas, Subsistema e
Procedimentos, pessoas
Prticas, e as
Estruturas de
Organizao
Objetivos da Operaes Efetivas Operaes Efetivas Operaes Efetivas Operaes Efetivas
Organizacional em & Eficiente, & Eficiente, & Eficiente, & Eficiente,
Controle Internos Confidencialidade, Confidencialidade, Confidencialidade, Confidencialidade,
Integridade e Integridade e Integridade e Integridade e
Disponibilidade da Disponibilidade da Disponibilidade da Disponibilidade da
Informao. Informao. Informao. Informao.
Relato financeiro Relato financeiro Relato financeiro Relato financeiro
confivel, e confivel, e confivel, e confivel, e
Obedincia s leis Obedincia s leis Obedincia s leis Obedincia s leis
& regulamentos & regulamentos & regulamentos & regulamentos
Componentes ou Domnios: Componentes: Componentes: Componentes:
Domnios Planejamento e Ambiente de Ambiente de Ambiente de
Organizao, Controle, Controle, Controle,
Aquisio e Sistemas Manuais Avaliao de Risco Avaliao de Risco
Implementao, & Atividades de Atividades de
Suporte e Automatizados, Controle, Controle,
Distribuio, e Procedimentos de Informao Informao
Monitoramento Controle & Comunicao, e & Comunicao, e
Monitoramento Monitoramento
Focos Tecnologia da Tecnologia da Sobre toda a Balano
Informao Informao Entidade Financeiro
Efetividade de Por um perodo Por um perodo Por um tempo Por um perodo
Controle Interna tempo tempo pontual tempo
Responsabilidade Administrao Administrao Administrao Administrao
para Sistema de CI
Formato 187 pginas em 1193 pginas em 353 pginas em 63 pginas em dois
quatro documentos 12 mdulos quatro volumes documentos

A Comparison Internal Controls: CobitT, SAC, COSO and SAS 55/78; By: Janet L. Colbert, Ph.D.,
CPA, CIA;and Paul L. Bowen, Ph.D., CPA, year 2001(http://www.isaca.org/bkr_cbt3.htm)
115

ANEXO II

REQUERIMENTO

Pelo presente requerimento, eu, (fulano de tal), solicito acesso aos Sistemas da Secretaria da
Receita, declarando que utilizarei o mesmo somente no estrito cumprimento de minhas
atividades profissionais estando de pleno acordo com as seguintes determinaes:

1) Devo cumprir fielmente as normas, polticas, procedimentos e diretrizes da Secretaria de


Receita destinadas proteo de seus sistemas automatizados contra mal uso, abuso,
perda ou acesso no autorizado. Compreendo que qualquer violao destes regulamentos
podem resultar em ao administrativa, civil ou processo criminal, ou em demisso;
2) Devo proteger incondicionalmente o sigilo de minha senha. em caso de suspeita de
comprometimento de seu segredo devo reportar o fato a meu supervisor ao administrador
da rede;
3) No devo compartilhar meu identificador de acesso (id) e senha com nenhum outro
indivduo;
4) Nunca devo transcrever minha senha em dispositivos ou locais que possam ser facilmente
encontrados por outrem;
5) Devo criar e usar senhas com no mnimo 08 caracteres compostas de letras maisculas,
minsculas, caracteres especiais e nmeros, devendo ainda, troc-la no intervalo de tempo
determinado pelo sistema;
6) Devo desconectar-me do sistema (logoff) sempre que necessitar de um afastamento de
minha estao de trabalho por um tempo superior a 10 minutos;
7) Independente do motivo, devo notificar imediatamente ao administrador da rede quando
no necessitar mais de acesso aos recursos do sistema;
8) Devo acessar somente os aplicativos aos quais tenho permisso autorizada pelo gerente da
rede e utilizar os computadores da Secretaria de Receita somente para fins lcitos;
9) Estou proibido de usar a informao obtida atravs do acesso aos sistemas de computao
da Secretaria para realizao de ganho pessoal, lucro financeiro, ou publicao sem
aprovao formal de meu superior;
10) Estou proibido utilizar os computadores da Secretaria para atividades ofensivas a meus
colegas de trabalho ou ao pblico em geral, tais atividades incluem, mas no se limitam a:
discursos sobre dio, artigos que ridicularizem outras pessoas com base em raa, credo,
religio, cor, sexo, deficincia fsica ou mental, nacionalidade, ou orientao sexual;
11) Estou proibido de acessar, criar, visualizar, guardar, copiar, ou transmitir por meio da
rede da Secretaria de Receita, materiais contendo pornografia, apologia ao uso de drogas
e armas, divulgao de jogos ilegais, atividades terroristas ou qualquer outra de natureza
ilegal ou proibida.

_________________________ ________________________ __________________


NOME ASSINATURA DATA
116

ANEXO III

ISO/IEC 17799:2000. First edition 10/12/2000. Paragrafo 6. e 7

Você também pode gostar