Escolar Documentos
Profissional Documentos
Cultura Documentos
1ª Edição
Brasília/DF - 2020
Ficha catalográfica elaborada pela Bibliotecária Marjorie Gonçalves Andersen Trindade, CRB-1/2704
R375s
118 p.
Recurso online: e-book
Modo de acesso: world wide web
ISBN 978-65-89227-07-6
CDU 004.056
Autores
Carla Corrêa Tavares dos Reis
Produção
Equipe Técnica de Avaliação, Revisão Linguística e
Editoração
Sumário
Organização do Livro Didático........................................................................................................................................4
Introdução...............................................................................................................................................................................6
Capítulo 1
Introdução à Segurança de Sistemas de Informação........................................................................................9
Capítulo 2
Uso de Controles de Acesso..................................................................................................................................... 39
Capítulo 3
Administração de Segurança................................................................................................................................... 56
Capítulo 4
Auditoria e Testes de Segurança............................................................................................................................ 70
Capítulo 5
Gerenciamento de Riscos e Segurança da Informação.................................................................................. 83
Capítulo 6
Criptografia, Certificação e Gerenciamento de Chaves................................................................................101
Referências.........................................................................................................................................................................118
Organização do Livro Didático
Para facilitar seu estudo, os conteúdos são organizados em capítulos, de forma didática, objetiva e
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros
recursos editoriais que visam tornar sua leitura mais agradável. Ao final, serão indicadas, também,
fontes de consulta para aprofundar seus estudos com leituras e pesquisas complementares.
A seguir, apresentamos uma breve descrição dos ícones utilizados na organização do Livro Didático.
Atenção
Cuidado
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
Importante
Observe a Lei
Conjunto de normas que dispõem sobre determinada matéria, ou seja, ela é origem,
a fonte primária sobre um determinado assunto.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa
e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio.
É importante que ele verifique seus conhecimentos, suas experiências e seus
sentimentos. As reflexões são o ponto de partida para a construção de suas
conclusões.
4
Organização do Livro Didático
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Saiba mais
Sintetizando
Posicionamento do autor
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
5
Introdução
A Internet transformou-se e evoluiu rapidamente desde as suas origens. Ela passou de
uma pequena quantidade de universidades e agências de governo para uma rede mundial
com mais de dois bilhões de usuários. Enquanto crescia, ela mudou o modo como pessoas
se comunicam e fazem negócios e trouxe muitas oportunidades e benefícios. A Internet
continua a crescer e a se expandir de novas e variadas formas. Ela suporta inovação e novos
serviços. Assim como o espaço exterior, a Internet em amadurecimento é uma nova fronteira.
Não existe um governo ou uma autoridade central na Internet. Ela é cheia de desafios e tem
comportamento questionável.
A Internet, como conhecemos hoje, tem suas raízes em uma rede de computadores chamada
Rede da Agência de Projetos de Pesquisa Avançada (ARPANET — Advanced Research
Projects Agency Network), que o Departamento de Defesa dos Estados Unidos criou
em 1969. Mas o modo como as pessoas a usam é novo. Hoje, pessoas que trabalham no
ciberespaço precisam tratar de ameaças novas e em constante evolução. Cibercriminosos,
terroristas e golpistas inteligentes e agressivos vivem espreitando às escondidas. Conectar
seus computadores ou dispositivos à Internet imediatamente os expõe a ataques, que
resultam em frustração e dificuldades. Qualquer um cujas informações pessoais já tenham
sido roubadas pode atestar isso. Pior ainda, ataques a computadores e dispositivos
em rede são uma ameaça à economia nacional, que depende de comércio eletrônico
(e-commerce). Ainda mais importante, ciberataques ameaçam a segurança nacional. Por
exemplo, atacantes terroristas poderiam desativar redes de eletricidade e interromper
a comunicação militar.
Você pode fazer diferença! O mundo precisa de pessoas que entendam de segurança de
sistemas de computação e que possam proteger computadores e redes contra criminosos
e terroristas. Para começar, este primeiro capítulo oferece uma visão geral de conceitos
de segurança de sistemas de informação e de termos que você deverá entender para
evitar esses ataques.
6
Objetivos
7
8
CAPÍTULO
INTRODUÇÃO À SEGURANÇA DE
SISTEMAS DE INFORMAÇÃO 1
Introdução
A Internet de hoje é uma rede mundial com mais de dois bilhões de usuários. Ela inclui
quase todo governo, empresa e organização do planeta. Porém, apenas essa quantidade
de usuários na mesma rede não teria sido suficiente para tornar a Internet uma inovação
que mudou completamente o cenário. Esses usuários precisavam de algum tipo de
mecanismo para vincular documentos e recursos entre computadores. Em outras palavras,
um usuário no computador A precisava de um modo fácil de abrir um documento no
computador B. Essa necessidade fez surgir um sistema que define como documentos e
recursos são relacionados entre máquinas na rede: Teia de Alcance Mundial ( WWW —
World Wide Web). Você pode conhecê-la como ciberespaço ou simplesmente como Web.
Pense na Internet desta maneira: ela conecta redes de comunicação entre si. A Web é a
conexão de Web sites, páginas Web e conteúdo digital nesses computadores interligados
em rede. O ciberespaço compreende todos os usuários, redes, páginas Web e aplicativos
que atuam nesse domínio eletrônico de alcance mundial.
Infelizmente, quando se conecta ao ciberespaço, você também abre as portas para muitos
sujeitos maus que querem encontrá-lo e roubar seus dados. Cada computador que se
conecta à Internet está em risco. Todos os usuários precisam defender suas informações
de invasores. Cibersegurança é dever de cada governo que deseje garantir a própria
segurança nacional. É responsabilidade de cada organização que precise proteger as
próprias informações. E é função de cada um proteger os próprios dados. A Figura 1
ilustra essa nova fronteira.
9
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Figura 1. O Ciberespaço.
Tudo isso levanta a questão: se a Internet é tão insegura, por que todos se conectam a ela tão
rapidamente? A resposta é o imenso crescimento da Web a partir de meados da década de
1990 até o início da década de 2000. A conexão com a Internet deu a qualquer pessoa acesso
instantâneo à Web e a seus muitos recursos. O apelo de fácil conectividade com o mundo inteiro
10
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
impulsionou a demanda por conexão, que, junto com o subsequente crescimento, ajudou
a reduzir custos para comunicações de alta velocidade. Residências, empresas e governos
ganharam acesso à Internet de alta velocidade por preços acessíveis. E, como conexões sem
fio se tornaram mais comuns e acessíveis, ficou mais fácil permanecer conectado, a despeito
de onde você esteja.
O ciberespaço é o novo local para se reunir, socializar e compartilhar ideias. Você pode
bater papo com amigos, família, contatos de negócios e pessoas de qualquer lugar. Mas há
um perigo: você não sabe realmente quem é a pessoa na outra ponta. Mentirosos e ladrões
podem facilmente esconder suas identidades. Embora o ciberespaço lhe ofereça acesso na
ponta dos dedos a pessoas e informações, ele também traz consigo muitos riscos e ameaças.
Atenção
O campo de batalha é o ciberespaço, e os inimigos já estão dentro dos portões. Para piorar, eles estão em toda parte
— tanto na área local quanto no mundo inteiro!
Por causa disso, a TI tem grande necessidade de controles de segurança apropriados. Essa necessidade criou uma
grande demanda por profissionais de segurança da informação. O objetivo é proteger do inimigo tanto a segurança
nacional quanto as informações de negócios.
Objetivos
11
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Sistemas de informação
Essa classificação apresenta como critério de categorização o nível organizacional aos quais
os sistemas de informação buscam atender. Assim, são definidas três categorias essenciais:
12
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
» os Sistemas de Apoio à decisão – SAD ou Sistemas de Suporte à Decisão – SSD, que visam
atender às necessidades do nível estratégico da organização.
Importante
Os dois itens mais importantes no momento de manter as informações da empresa em segurança são: a elaboração
de políticas de segurança e o gerenciamento de suporte adequados, seguido do nível de conscientização dos
funcionários. A política de segurança atribui os direitos e responsabilidades às pessoas que lidam com os recursos
computacionais de uma instituição e com as informações neles armazenadas. Ela também define as atribuições de
cada um em relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve
prever o que pode ser feito na rede da instituição e o que será considerado inaceitável.
13
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Normas são entendidas como um conjunto de regras ou orientações que visam qualidade
na atuação em uma tarefa. As normas em estudo buscam tornar o ambiente computacional
das empresas mais seguro com relação a mitigar os incidentes computacionais, além de
orientar sobre ações a serem tomadas, quando esses incidentes ocorrerem. Aplicar normas
de segurança em um ambiente computacional é mais do que modismo, é uma forma de
garantir a existência de coerência nas ações dos coordenadores e executores das tarefas
de administração dos ambientes computacionais. Adotar padrões reconhecidamente
eficientes minimiza problemas de incidentes relacionados às operações sustentadas por
computadores.
Observe a lei
A seguir, observe as normas brasileiras, ABNT NBR ISO/IEC 27002 e ABNT NBR ISO/IEC-27001, que regulamentam a
Segurança de Sistemas de Informação.
Segurança para Sistemas de Informações foi um dos primeiros itens a definir padrões. A gerência
de segurança da informação visa identificar os riscos e implantar medidas que, de forma efetiva,
tornem esses riscos gerenciáveis e minimizados. A NBR ISO 27002 é um código de práticas de gestão
de segurança da informação. Sua importância pode ser dimensionada pelo número crescente
de pessoas e variedades de ameaças a que a informação é exposta na rede de computadores.
Objetivos da Norma
14
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
15
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Objetivos da Norma
A maioria das pessoas concorda que informações privadas devem ser seguras. Mas o que
significa realmente “informações seguras”? Elas devem satisfazer três princípios fundamentais
ou propriedades de informação. Se puder garanti-los, você satisfará os requisitos de informações
seguras. Os três princípios são:
Ao se deparar com soluções para problemas de segurança, você precisará usar a tríade:
D-I-C. É preciso definir e alcançar os objetivos de sua organização para essa tríade
nos sete domínios típicos de infraestrutura de TI. Uma vez definidos, esses objetivos o
ajudarão a estabelecer controles de segurança, conforme exigidos para seus diferentes
tipos de dados.
16
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
Disponibilidade
Disponibilidade é um termo comum na vida diária. Por exemplo, você provavelmente presta
atenção na disponibilidade do seu serviço de TV por satélite, de telefonia celular ou de um colega
da empresa para uma reunião. No contexto de Segurança de Informação, a disponibilidade
geralmente é expressa como a quantidade de tempo em que um usuário pode usar um sistema,
aplicativo e dados. Medidas comuns de tempo de disponibilidade incluem as seguintes:
4. tempo médio para falha (MTTF — Mean Time to Failure) — o tempo médio para falha é
a quantidade média de tempo entre falhas para determinado sistema. Semicondutores e
produtos eletrônicos não quebram e possuem um MTTF de muitos anos (por exemplo,
25 anos ou mais). Partes físicas, tais como conectores, cabeamento, ventiladores e fontes
de alimentação possuem um MTTF muito menor (cinco anos ou menos), visto que o
uso e desgaste podem danificá-las;
17
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
5. tempo médio para reparo (MTTR — Mean Time to Repair) — o tempo médio para
reparo é a quantidade média de tempo necessária para reparar um sistema, aplicativo
ou componente. O objetivo é colocá-lo novamente em atividade o mais rápido possível;
Integridade
Integridade lida com a validade e a precisão de dados. Dados que não possuem integridade
— isto é, que não sejam precisos ou válidos — não têm utilidade. Para algumas organizações,
dados e informações são bens de propriedade intelectual. Alguns exemplos são direitos
autorais, patentes, fórmulas secretas e bancos de dados de clientes. Essas informações
podem ter grande valor. Alterações não autorizadas podem acabar com o valor dos dados. É
por isso que integridade é um princípio de segurança de sistemas. A Figura 4 mostra o que
integridade de dados significa e se esses dados são utilizáveis. Sabotagem e corrupção de
integridade de dados são sérias ameaças para uma organização, especialmente se os dados
forem críticos para operações de negócios.
Confidencialidade
18
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
» as leis de conformidade dos Estados Unidos exigem que organizações tenham controles
para manter dados privados.
Com o crescimento do comércio eletrônico, mais pessoas estão fazendo compras on-line com
cartões de crédito, o que exige que elas insiram dados pessoais nos Web sites de comércio
eletrônico. Os consumidores devem ter o cuidado de proteger sua identidade pessoal e dados
particulares.
As leis exigem que as organizações usem controles de segurança para proteger os dados
particulares dos clientes. Um controle de segurança é uma medida da organização para
ajudar a reduzir riscos. Alguns exemplos incluem:
19
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
» adotar um padrão de classificação de dados que defina como tratá-los por toda
sua infraestrutura de TI. Esse é o roteiro para identificar quais controles são
necessários para manter os dados seguros;
Enviar dados para outros computadores usando uma rede significa que você precisa
tomar medidas especiais para impedir que usuários não autorizados tenham acesso
a dados confidenciais. Criptografia é a prática de ocultar dados e mantê-los longe de
usuários não autorizados. Encriptação é o processo de transformar dados de texto claro
para texto cifrado. Dados em texto claro são aqueles que qualquer um pode ler. Texto
cifrado são os dados misturados que resultam da encriptação de texto claro. Um exemplo
disso está na Figura 5.
20
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
Este capítulo apresenta os perigos do ciberespaço e discute como lidar com eles, além de
como identificar e combater os mais comuns nos Sistemas de Informação e infraestruturas
de TI. Para entender como tornar computadores mais seguros, primeiramente você precisa
entender riscos, ameaças e vulnerabilidades.
Risco é a probabilidade de que algo ruim aconteça a um bem; a exposição a algum evento
que tenha um efeito sobre um bem. No contexto de segurança da TI, um bem pode ser um
computador, um banco de dados ou uma informação. Alguns exemplos de risco incluem:
» perder dados;
Uma ameaça é qualquer ação que possa danificar um bem. Sistemas de informação
enfrentam ameaças naturais e induzidas por humanos. Ameaças de enchente, terremoto
ou fortes tempestades exigem que as organizações tenham planos para garantir que a
operação da empresa continue e que a organização possa se recuperar. Um plano de
continuidade de negócios (BCP — Business Continuity Plan) dá prioridades às funções
de que uma organização precisa para se manter. Um plano de recuperação de desastre
(DRP — Disaster Recovery Plan) define como uma empresa retoma suas atividades após
um grande desastre, como um incêndio ou um furacão. Ameaças causadas por humanos
a um sistema de computador incluem vírus, código malicioso e acesso não autorizado.
Um vírus é um programa de computador escrito para causar danos a um sistema, um
aplicativo ou dados. Código malicioso ou malware é um programa de computador escrito
para que ocorra uma ação específica, como apagar um disco rígido. Essas ameaças podem
prejudicar um indivíduo, empresa ou organização.
Uma vulnerabilidade é um ponto fraco que permita que uma ameaça seja concretizada
ou que tenha efeito sobre um bem. Para entender o que é uma vulnerabilidade, pense em
um fogo aceso. Acender um fogo não é necessariamente ruim. Se você estiver preparando
um churrasco, terá de acender um na churrasqueira, preparada para contê-lo e que não
deverá impor qualquer perigo se usada corretamente. Por outro lado, acender um fogo em
um centro de dados de computação provavelmente causará danos. Uma churrasqueira não
é vulnerável a incêndio, mas um centro de dados de computação sim. Uma ameaça por si
só nem sempre causa danos; é preciso haver vulnerabilidade para que seja concretizada.
21
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Uma infraestrutura típica de TI normalmente tem esses sete domínios. Cada um exige
controles de segurança apropriados, que precisam atender aos requisitos da tríade
D-I-C. Seguem uma visão geral dos sete domínios e os riscos, ameaças e vulnerabilidades
que você normalmente encontrará nos ambientes de TI de hoje.
Domínio do usuário
O Domínio do Usuário é o elo mais fraco em uma infraestrutura de TI. Qualquer pessoa
responsável por segurança de computador precisa entender o que motiva alguém a comprometer
um sistema, aplicativos ou dados de uma organização. Entre as prováveis ameaças, temos:
falta de conscientização do usuário; apatia do usuário para com as políticas; violações de
política de segurança; destruição pelo usuário de sistemas, aplicativos ou dados; funcionário
descontente ataca a organização ou comete sabotagem etc.
22
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
Domínio de LAN
23
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
No domínio de LAN para WAN, a infraestrutura de TI se liga a uma rede remota e à Internet.
Infelizmente, conectar-se à Internet é como estender um tapete vermelho para bandidos.
A Internet é aberta, pública e facilmente acessível por qualquer pessoa. A maior parte do
tráfego da Internet é de texto claro, o que significa ser visível e não privado. Aplicativos de
rede utilizam dois protocolos de transporte comuns: Protocolo de Controle de Transmissão
(TCP — Transmission Control Protocol) e Protocolo de Datagrama de Usuário (UDP — User
Datagram Protocol). Tanto TCP quanto UDP utilizam números de porta para identificar o
aplicativo ou a função, que funcionam como canais de TV que indicam a qual estação você
está assistindo. Quando um pacote é enviado por TCP ou UDP, o número de porta aparece no
cabeçalho do pacote — o que basicamente revela que tipo de pacote ele é. É como anunciar
ao mundo o que você está transmitindo.
» Porta 69: Protocolo Trivial de Transferência de Arquivos (TFTP — Trivial File Transfer
Protocol) — é um protocolo para transferir arquivos. TFTP utiliza UDP como
transmissão de dados sem conexão, mas em texto claro. É usado para transferências
rápidas de pequenos arquivos, visto que não garante a entrega de pacotes individuais.
» Porta 22: Ambiente Seguro (SSH — Secure Shell) — é um protocolo de rede para
realizar acesso por terminal remoto a outro dispositivo. SSH criptografa a transmissão
de dados para manter a confidencialidade das comunicações.
24
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
O domínio de LAN para WAN inclui tanto as partes físicas quanto o projeto lógico de
mecanismos de segurança. Essa é uma das áreas mais complexas de se proteger dentro da
infraestrutura de TI. Você precisará manter a segurança ao fornecer aos usuários o máximo
de acesso possível. As partes físicas precisam ser administradas para que haja acesso fácil ao
serviço. Os mecanismos de segurança precisam ser configurados logicamente para aderirem
às definições da política.
O domínio de LAN para WAN precisa de controles rígidos de segurança, dados os riscos e
ameaças de se conectar à Internet. Nesse domínio, todos os dados trafegam para dentro e
fora da infraestrutura de TI. O domínio de LAN para WAN fornece acesso à Internet para a
organização inteira e atua como ponto de entrada/saída para a rede remota (WAN). No domínio
de LAN para WAN, a quarta camada de defesa é exigida. Entre as prováveis ameaças, temos:
sondagem e varredura de porta de rede sem autorização; acesso não autorizado por meio
do domínio de LAN para WAN; vulnerabilidade de software de roteador IP, firewall e sistema
operacional de mecanismo de rede; erros e pontos fracos de arquivos de configuração de
roteadores IP, firewall e mecanismos de rede; usuários remotos podem acessar a infraestrutura
da organização e baixar dados sensíveis etc.
Domínio de WAN
O domínio de Rede Remota (WAN — Wide Area Network) conecta locais remotos. À medida
que os custos de rede diminuem, as organizações podem adquirir conexões mais rápidas
de Internet e WAN.
25
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
O escopo desse domínio é limitado a acesso remoto via Internet e comunicações IP. A
configuração lógica do domínio de acesso remoto exige engenharia de rede IP e soluções de
VPN. Essa seção aborda acesso remoto individual e em grande escala, para muitos usuários
remotos. O domínio de acesso remoto representa a sexta camada de defesa para uma
infraestrutura típica de TI.
26
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
organizações reduzem custos, muitas precisam que seu pessoal trabalhe de casa. A
WAN, nesse caso, é a Internet pública. É importante tornar essas conexões seguras.
Você deverá usar o padrão de classificação de dados estrito da sua organização para
verificar usuários e criptografar dados.
Atenção
Entre as prováveis ameaças, temos: ataques de ID e de senha de usuário por força bruta; múltiplas tentativas
de acesso e ataques a controle de acesso; acesso remoto não autorizado a sistemas de TI, aplicativos e dados;
dados privativos ou dados confidenciais são comprometidos remotamente; vazamento de dados em violação de
padrões de classificação de dados existentes; roubo de notebook de trabalhador móvel.
Política de segurança de TI
27
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Definições
» Diretrizes — é um curso de ação sugerido para uso da política, dos padrões ou dos
procedimentos. Diretrizes podem ser específicas ou flexíveis em relação ao uso.
» Política de uso aceitável (AUP — Acceptable Use Policy) — define quais ações são ou
não permitidas com relação ao uso de ativos de TI pertencentes à organização. Essa
política é específica ao domínio do usuário e reduz o risco entre uma organização e
seus funcionários.
28
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
» privados — dados sobre pessoas que precisam ser mantidos privados. Organizações
precisam usar controles de segurança apropriados para estar em conformidade;
29
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Usuários também podem ser impedidos de chegar a dados particulares de clientes e podem
ser capazes de acessar apenas certas partes de dados. Representantes de atendimento ao
cliente oferecem serviço a eles sem obter todos os seus dados particulares. Por exemplo, eles
podem não conseguir ver os números inteiros de identidade ou conta de cliente; apenas os
quatro últimos dígitos podem estar visíveis.
Uma rede de computadores bem planejada e implementada garante à empresa que seus
Sistemas de Informação estarão por muito mais tempo em funcionamento, evitando perdas
de produtividade e lucratividade. Portanto, aspectos de seguranças física e lógica devem ser
observados e constantemente avaliados para suportar os negócios da empresa. A implementação
de segurança em redes de computadores deve ocorrer sob dois aspectos:
» Segurança Física.
» Segurança Lógica.
Segurança física
A segurança física é o primeiro aspecto que deve ser considerado no que se refere à proteção
do hardware de redes de computadores, tendo em vista a proteção de dados e informações.
O nível de segurança física dependerá:
» do tamanho da empresa;
30
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
» Sistemas elétricos:
31
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Segurança lógica
› certificação digital;
› criptografia;
› assinaturas digitais;
32
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de
computadores. Normalmente a segurança é inversamente proporcional à simplicidade e à
facilidade de uso/configuração da rede. Por exemplo, um servidor da rede pode centralizar
diversos serviços para atender a rede externa (Internet) e a rede privada (interna). Essa
configuração gera problemas de segurança como:
Um firewall é uma passagem (gateway) que restringe e controla o fluxo tráfego de dados
entre redes, mais comumente entre uma rede interna e a Internet (Figura 7). O firewall
pode também estabelecer passagens seguras entre redes internas. Implantar um firewall,
com regras rígidas de segurança e que não permita que as máquinas da rede sejam
acessadas por máquinas remotas, é uma grande conquista em termos de segurança.
Por vezes, algumas máquinas da rede precisam receber acessos externos. É o caso de
servidores SMTP e servidores Web, por exemplo. Para permitir que essas máquinas
possam desempenhar suas funções, mas que ao mesmo tempo o restante da rede continue
protegida, muitos firewalls oferecem a opção de criar uma zona onde essa vigilância é
mais fraca, conhecida como DMZ. Nesse caso, o controle de acesso à Internet pode ser
feito por meio de um projeto de DMZ, permitindo que todo o tráfego entre os servidores
da empresa, a rede interna e a Internet passe por um firewall e pelas regras de segurança
criadas para a proteção da rede interna. Assim, o firewall se torna um único ponto de
acesso à rede em que o tráfego poderá ser analisado e controlado por meio de scripts no
firewall que definem o aplicativo, o endereço e os parâmetros de usuário. Esses scripts
ajudam a proteger os caminhos de conectividade para redes e centros de dados externos.
33
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Rede de perímetro
Os serviços e servidores que devem interagir com a Internet externa desprotegida são colocados
na rede de perímetro (conhecida como zona desmilitarizada) e na sub-rede filtrada. Isso
ocorre para que, caso invasores consigam explorar vulnerabilidades em serviços expostos,
possam avançar apenas uma etapa no acesso à rede interna confiável.
Fonte: <https://criandobits.com.br>.
34
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
Podemos ter dois tipos de DMZs: a interna, somente processada pelo usuário da rede
interna, e a externa, acessada por qualquer usuário da Internet. Esse conceito, aliado ao de
VLANs, também permite a implantação de DMZs privadas, ou seja, a possibilidade de DMZs
específicas para cada cliente de hosting ou para a hospedagem de servidores.
Fonte: <https://www.tecconcursos.com.br>.
Implantação da DMZ
O projeto lógico de uma rede que visa conexões com a Internet deve envolver a criação
de uma DMZ (Figura 9). Essa DMZ será protegida por um sistema de defesa de perímetro
(Figura 8), em que os usuários de Internet podem entrar livremente para acessar os
servidores web públicos, enquanto que os dispositivos localizados nos pontos de acesso
(firewall, switch e servidor de perímetro) filtram todo o tráfego não permitido, como
pacotes de dados que tentam prejudicar o funcionamento do sistema. Ao mesmo tempo,
a rede interna privada está protegida por outro firewall.
35
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Em todos os casos, devem-se analisar com cuidado quais serviços podem ser colocados
dentro da DMZ. Por exemplo, na maioria das situações, o servidor de e-mail é inserido
na DMZ. Nesse caso, em uma invasão ao servidor de e-mail, os únicos dados que poderão
ser comprometidos são os e-mails, e mais nenhum outro. Já a colocação de um servidor
de DNS em uma DMZ não é recomendável para a segurança da rede. Como uma DMZ
permite acesso menos seguro para alguns segmentos da rede, a colocação desse servidor
nessa situação poderia comprometer a segurança dos endereços de todos os servidores
da rede local e roteadores.
Fonte: <https://www.tecconcursos.com.br>.
36
Introdução à Segurança de Sistemas de Informação • CAPÍTULO 1
Uma anomalia é definida como algo diferente, anormal, peculiar ou que não seja facilmente
classificado. Apesar de esse conceito se aplicar a praticamente tudo, estamos interessados
em como se aplica à segurança de computadores. Nesse contexto, uma anomalia pode ser
definida como ações ou dados que não sejam considerados normais por um determinado
sistema, usuário ou rede.
Essa definição abrange ainda uma grande variedade de itens e pode incluir tópicos como
padrões de tráfego, atividades dos usuários e comportamento de aplicativos. Acredita-se
que pelo menos uma significativa porção das ameaças ou condições que causem alarme
deve manifestar-se como anomalias, sendo assim detectáveis.
Segurança integrada
» Firewall – controla todo o tráfego de rede por meio da verificação das informações
que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso
não autorizado ocorra.
37
CAPÍTULO 1 • Introdução à Segurança de Sistemas de Informação
Sintetizando
» Uma definição comum para uma infraestrutura típica de TI e sobre riscos, ameaças e vulnerabilidades dentro dos
sete domínios.
» Que cada um desses domínios requer o uso de estratégias para reduzir riscos, ameaças e vulnerabilidades.
» Como estruturas de política de segurança de TI podem ajudar organizações a reduzirem riscos definindo políticas
oficiais.
» Que padrões de classificação de dados oferecem às organizações um roteiro de como tratar diferentes tipos de
dados.
38
USO DE CONTROLES DE ACESSO
CAPÍTULO
2
Introdução
Controles de acesso são métodos usados para restringir e permitir acesso a certos itens,
como automóveis, casas, computadores ou mesmo telefone celular. Talvez você também use
um código especial para proteger acesso a seu telefone celular. Somente você conhece esse
código, de modo que apenas você pode desbloquear o telefone. Ou talvez certos canais em
sua televisão não possam ser vistos sem um código de segurança.
Controle de acesso é o processo de proteger um recurso de modo que ele seja usado somente
por aqueles com permissão. Eles protegem um recurso contra uso não autorizado. Assim como
os sistemas de fechadura e chave para sua casa ou carro são controles de acesso, também o
são os números de identificação pessoal (PINs — Personal Identification Numbers) do banco
ou de cartões de crédito.
Objetivos
39
CAPÍTULO 2 • Uso de Controles de Acesso
Os controles de acesso, sejam eles físicos ou lógicos, têm como objetivo proteger
equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação
não autorizada.
Fonte: <https://slidex.tips>.
» Autorização — quem está aprovado para acessar e o que, exatamente, eles podem usar?
40
Uso de Controles de Acesso • CAPÍTULO 2
» Definição de política — essa fase determina quem tem acesso e quais sistemas ou
recursos podem usar. O processo de autorização opera nessa fase.
41
CAPÍTULO 2 • Uso de Controles de Acesso
Gerentes de sistemas de informação utilizam controles de acesso lógico para decidir quem
pode entrar em um sistema e quais tarefas podem realizar. Um gerente de sistemas também
pode usar controles de acesso lógico para influenciar como o pessoal utiliza um sistema.
Alguns exemplos de controles de sistema para um sistema de recursos humanos (RH) incluem:
» monitorar o que o usuário faz nesse sistema — por exemplo, certos funcionários
de RH podem ter permissão para ver documentos, mas outros podem realmente
editá-los;
42
Uso de Controles de Acesso • CAPÍTULO 2
O primeiro passo para controlar acesso é criar uma política para definir regras de autorização,
processo de decidir quem tem acesso a que recursos computacionais e de rede. Na maioria
das organizações, autorização baseia-se em funções de cargos, filtragem de perfil e quaisquer
requisitos de governo. Essas condições ou políticas são decididas principalmente por uma
política de inclusão em grupo ou uma política em nível de autoridade.
Uma vez que tenha definido as regras em uma política de autorização, você poderá
impô-las. Toda vez que um usuário solicitar acesso a um recurso, os controles o
concederão ou negarão, com base na política de autorização.
Métodos de identificação
Diretrizes de identificação
Para garantir que todas as ações executadas em um sistema computacional possam estar
associadas a um usuário específico, cada usuário precisa ter um identificador exclusivo.
O processo de associar uma ação com usuários para posterior relatório ou análise é
chamado de auditoria (accounting). Você deverá manter atualizados os dados usados
43
CAPÍTULO 2 • Uso de Controles de Acesso
Até agora, você aprendeu sobre métodos para definir regras de autorização e identificar
usuários. O próximo passo é a autenticação. Nessa parte de controle de acesso, um usuário
valida ou prova a identidade fornecida durante a identificação. A autenticação responde à
pergunta: os usuários são realmente quem dizem ser? A autenticação prova que o sujeito que
solicita o acesso é o mesmo que recebeu direito de acesso. Sem autenticação, você nunca
poderá realmente saber se um usuário é quem diz ser.
Tipos de autenticação
» Conhecimento — algo que você saiba, como uma senha, uma frase secreta ou um PIN.
» Propriedade — algo que você tenha, como um cartão inteligente, uma chave, um crachá
ou um token.
» Características — algo exclusivo, como suas impressões digitais, sua retina ou sua
assinatura. Como as características envolvidas normalmente são físicas, esse tipo de
autenticação às vezes é definido como “algo que você é”.
Cada tipo de autenticação pode ser facilmente comprometido por si só. O uso de controles de
apenas uma categoria é conhecido como autenticação de fator único. Sistemas com informações
sensíveis ou críticas deverão usar pelo menos dois dos três fatores. O uso de técnicas de duas
ou mais dessas categorias é chamado de autenticação de fator duplo (TFA — Two-Factor
Authentication) e fornece um nível mais alto de segurança.
Exemplos de autenticação
1. Senhas e Autenticação
A definição dada pela RFC n o 4949 (Request for Coments no 4949) para o termo
password (ou senha) é um dado secreto, usualmente composto por uma sequência
44
Uso de Controles de Acesso • CAPÍTULO 2
2. Política de Senhas
Uma senha serve para autenticar o usuário, ou seja, a senha garante que determinado
indivíduo que utiliza um serviço é ele mesmo, permitindo o acesso aos vários serviços
disponibilizados em uma rede. A senha, por definição é uma assinatura eletrônica e,
portanto, é pessoal e deve ser mantida em sigilo.
Pode parecer primário, mas muitas pessoas utilizam senhas fáceis de adivinhar, anotando
em agendas, colocando o código em local visível ou simplesmente compartilhando seu
conteúdo com outras pessoas. Se um usuário fornece sua senha para uma outra pessoa,
esta poderá utilizá-la como se fosse o próprio usuário, tendo acesso a informações restritas.
Com o objetivo de dificultar a dedução de senhas por terceiros, algumas recomendações
importantes podem ser seguidas para evitar problemas de segurança:
» evitar anotar as senhas em papéis soltos ou agendas. As senhas são pessoais e devem
ser memorizadas preferencialmente, não escritas;
» nunca utilizar senhas fáceis de identificar, como data de aniversário, placa de carro etc.;
» uma boa senha deve ter pelo menos oito caracteres, preferencialmente alfanumérica
(combinação de letras, números e símbolos), deve ser simples de digitar e fácil de lembrar.
3. Ameaças e ataques
Uma ameaça consiste em uma possível violação de um sistema computacional e pode ser
acidental ou intencional. Uma ameaça acidental é aquela que não foi planejada. Pode ser, por
exemplo, uma falha no hardware (um defeito no disco rígido) ou uma falha de software (bug
do sistema). Já uma ameaça intencional, como o nome diz, está associada à intencionalidade
premeditada. Pode ser desde um monitoramento do sistema até ataques sofisticados, como
aqueles feitos por hackers ou crackers.
45
CAPÍTULO 2 • Uso de Controles de Acesso
Já um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por
motivos diversos. Variam desde a pura curiosidade pela curiosidade, passando pelo interesse
em adquirir conhecimento, pelo teste de capacidade, “vamos ver se eu sou capaz”, até o
extremo, envolvendo ganhos financeiros, extorsão, chantagem de algum tipo, espionagem
industrial, venda de informações confidenciais e, o que está muito na moda, ferir a imagem
de um governo ou uma determinada empresa ou serviço. Quando isso acontece, a notícia de
uma invasão é proporcional à fama de quem sofreu essa invasão e normalmente representa
um desastre em termos de repercussão pública.
» Violação: ocorre quando uma informação legítima sofre alteração não autorizada
(incluindo programas).
» Furto de recursos: ocorre quando alguém não autorizado beneficia-se das facilidades
dos sistemas computacionais.
4. Vulnerabilidade
Ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Exemplos de vulnerabilidades:
46
Uso de Controles de Acesso • CAPÍTULO 2
As principais ameaças que devem ser tratadas pela da Política de Segurança da Informação
são as seguintes:
São três os aspectos básicos que um sistema de segurança da informação deve atender para
evitar a concretização dessas ameaças.
Prevenção
47
CAPÍTULO 2 • Uso de Controles de Acesso
Detecção
Recuperação
48
Uso de Controles de Acesso • CAPÍTULO 2
Outras providências para a segurança dos sistemas dizem respeito especificamente aos
serviços de correio eletrônico. Entre elas, destacam-se:
» Usar criptografia – se a informação que se deseja enviar por e-mail for confidencial
a solução é a utilização de programas de criptografia utilizando chaves e que
somente podem ser abertas por quem possuir a chave para isso. Alguns programas
de criptografia já podem estar embutidos nos programas de e-mails ou podem ser
adquiridos separadamente e ser anexados posteriormente aos programas.
49
CAPÍTULO 2 • Uso de Controles de Acesso
Ataques de dicionário
IP spoofing
Fonte: <https://pt.wikipedia.org/wiki/IP_spoofing>.
» gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível,
de modo que qualquer computador dessa rede fique indisponível.
50
Uso de Controles de Acesso • CAPÍTULO 2
Denial of Service (Dos): nesse ataque, apenas uma máquina estranha à rede ataca a
máquina-alvo.
Fonte: <http://www.allnetcom.com.br/upload/Seguran%C3%A7a%20em%20Rede%20-%20Tipos%20de%20Ataque.pdf>.
Distributed Denial of Service (DDos): esse ataque utiliza várias máquinas em conjunto
para atacar uma máquina-alvo. O objetivo do ataque é esgotar algum recurso da
máquina alvo.
Fonte: <http://www.allnetcom.com.br/upload/Seguran%C3%A7a%20em%20Rede%20-%20Tipos%20de%20Ataque.pdf>.
Vulnerabilidades Exploradas
» Falhas em softwares.
» Falhas de protocolo.
» Esgotamento de recursos.
51
CAPÍTULO 2 • Uso de Controles de Acesso
SYN Flood
» Como o endereço de origem dos pacotes é falso, a confirmação nunca chega ao servidor.
» A fila de conexões no servidor fica lotada e, a partir daí, todos os pedidos de abertura
de conexão são descartados, e o serviço paralisado.
Fonte: <http://www.allnetcom.com.br/upload/Seguran%C3%A7a%20em%20Rede%20-%20Tipos%20de%20Ataque.pdf>.
Ataque de LOOP
Consiste em mandar para um host um pacote IP com endereço de origem e destino iguais,
ocasionando um loop na tabela de conexões de uma máquina atacada.
» O ICMP não tem garantias de que a informação recebida é verdadeira, e, por esse motivo,
um atacante pode utilizar as ICMP para interromper conexões já estabelecidas.
52
Uso de Controles de Acesso • CAPÍTULO 2
Fonte: <http://www.allnetcom.com.br/upload/Seguran%C3%A7a%20em%20Rede%20-%20Tipos%20de%20Ataque.pdf>.
Redireciona todas as respostas (por meio de IP Spoofing) para a máquina atacada, causando um
volume grande de conexões de echo reply.
» Consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65.535
bytes) para a máquina atacada. O pacote é enviado na forma de fragmentos (porque
nenhuma rede permite o tráfego de pacotes desse tamanho).
53
CAPÍTULO 2 • Uso de Controles de Acesso
7. Engenharia social
Quando falamos de redes corporativas, que são os alvos preferidos desses invasores, o perigo
é ainda maior e pode estar até sentado ao lado. Sabe-se que muitos dos ataques sofridos em
redes partem de funcionários ou ex-funcionários insatisfeitos. Outro exemplo de ataque de
engenharia social diz respeito às entrevistas para emprego, em que muitas vezes o candidato
à vaga passa várias informações da empresa em que trabalha. Pode não existir vaga alguma
para o cargo. Apenas a empresa, que supostamente abriu a vaga, está tentando levantar
informações dos seus concorrentes.
Kevin Mitnick, um famoso hacker, declarou em uma entrevista que nada adianta as
empresas se preocuparem com seus sistemas de segurança se deixarem de lado o principal
perigo: a engenharia social. Mitnick declarou que as empresas ficam expostas aos hackers
porque não têm consciência das técnicas de engenharia social que são usadas pelos
atacantes mais perigosos, por exemplo, a manipulação. “A maioria das pessoas acha que,
por não se considerarem ingênuas, não podem ser manipuladas. Mas nada está mais
longe da verdade do que isto”, afirmou. Em um trecho do livro “O Jogo do Fugitivo”, de
Jonathan Littman – Ed. Rocco, Mitnick descreve como fazia sua engenharia social para
descobrir segredos das empresas que invadia: “Aos 13 anos eu já revirava lixeiras perto
de companhias telefônicas para encontrar manuais técnicos jogados fora”.
Atenção
A tecnologia avança a passos largos, mas a condição humana continua na mesma em relação a critérios éticos e
morais. Enganar os outros deve ter sua origem na pré-história. Portanto, o que mudou foram apenas os meios para
isso. Em redes corporativas, que são alvos prediletos para os invasores, o perigo é ainda maior e pode estar ao lado.
Um colega de trabalho poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois uma sabotagem
feita com sua senha parece bem mais interessante do que com a senha do próprio autor.
54
Uso de Controles de Acesso • CAPÍTULO 2
A melhor maneira de evitar engenharia social é garantir que você treine seu pessoal para
reconhecê-la e para saber como lidar com tais ataques. Seu treinamento de segurança
deverá abordar os tipos mais comuns de ataques de engenharia social, incluindo:
Sintetizando
» Que controles de acesso são formas de permitir ou negar acesso a certos recursos.
» Controles de acesso especificam quem são usuários, o que podem fazer, de que recursos podem dispor e que
operações podem executar.
» Que os sistemas de controle de acesso utilizam diversas tecnologias, incluindo senhas, tokens de hardware,
biometria e certificados.
» Que as quatro partes de controle de acesso são autorização, identificação, autenticação e responsabilização. Essas
partes criam um processo de controle de acesso que pode ser dividido em duas fases: a de definição de política e a
de imposição de política.
» Aspectos dos modelos formais, metodologias e desafios de controle de acesso e os efeitos de brechas nesse
controle.
55
ADMINISTRAÇÃO DE SEGURANÇA
CAPÍTULO
3
Introdução
Assim como um técnico de futebol, você tem um manual de estratégias e precisa mantê-lo
fora do alcance dos adversários. Você também precisará garantir que as estratégias cumpram
as regras e as regulamentações do setor. Para prepará-los para o desafio, você precisará educar
e treinar seus jogadores, que precisam receber as habilidades de que precisam para trabalhar
juntos, como um time, e vencer o jogo.
Neste capítulo, você aprenderá as habilidades de que precisará para desenvolver uma equipe
forte em administração de segurança.
Objetivos
56
Administração de Segurança • CAPÍTULO 3
Administração de segurança
Controlando acesso
57
CAPÍTULO 3 • Administração de Segurança
58
Administração de Segurança • CAPÍTULO 3
Terceirização de segurança
Muitas organizações contam com empresas externas para lidar com monitoramento e
análise de segurança. Isso significa que você pode precisar monitorar o trabalho da empresa
terceirizada ou trabalhar com ela ao lidar com incidentes. Essa técnica tem vantagens e
desvantagens.
59
CAPÍTULO 3 • Administração de Segurança
de óleo são mais baratas que juntas de cabeçote estouradas. Fazer manutenção de um
motor é mais barato que consertá-lo.
Conformidade
» coordenador de conformidade;
» remediação.
Importante
Históricos de evento de segurança são registros de dados que seu sistema operacional ou
software aplicativo cria automaticamente. Um histórico de eventos de segurança registra
qual usuário ou sistema acessou dados ou um recurso e quando. Você pode pensar em
históricos de evento de segurança como semelhantes ao sistema que uma biblioteca utiliza
para acompanhar quem retirou livros. Quando um livro está atrasando ou faltando, a
biblioteca verifica os registros para determinar quem retirou o livro por último. Quando
ocorrer uma brecha de segurança de informação em sua organização, um histórico de
evento de segurança ajudará a determinar o que aconteceu com o sistema e quando. Ele
poderá ajudá-lo a rastrear o culpado ou a resolver o problema.
Coordenador de conformidade
60
Administração de Segurança • CAPÍTULO 3
Remediação
Nos capítulos anteriores, você aprendeu como a atenuação de vulnerabilidades reduz o risco
de ataques contra seus computadores e redes. Em alguns casos, a melhor solução é bloquear
um intruso e negar acesso a um recurso. Em outros, é possível remover a vulnerabilidade.
Remediação envolve consertar algo quebrado ou defeituoso. Em sistemas computacionais,
remediação refere-se a reparar vulnerabilidades de segurança.
Naturalmente, alguns problemas são mais importantes. Você deverá reparar problemas de
alto risco antes dos demais. Quando possível, a melhor opção é remover vulnerabilidades.
Se não for possível removê-la efetivamente, o próximo passo é remover a capacidade de um
atacante explorá-la. Uma forma de fazer isso é por meio de controles de acesso agressivos.
De qualquer maneira, o objetivo é garantir que atacantes não tenham sucesso. Você sempre
deverá projetar políticas de segurança para proteger seus ativos contra ataques. Conformidade
é extremamente importante para sistemas de tecnologia da informação.
Ética profissional
61
CAPÍTULO 3 • Administração de Segurança
precisará incentivar a organização para que defina seu código de ética, o que ajudará
o pessoal a operar de modo ético e responsável;
Simplesmente escrever uma lista de regras orientadas para ética não é o suficiente. É
importante que profissionais de segurança realmente usem ética em suas vidas diárias. O
primeiro passo para aderir a regras éticas é entender as suposições mais comuns que muitos
usuários de computador mantêm e que podem levá-los a um comportamento antiético. Aqui
estão algumas delas:
» usuários pensam que suas ações somente podem causar danos menores e que
pequenos danos não incomodarão ninguém;
» usuários pensam que, se for fácil invadir um sistema, não haverá maiores
consequências;
» usuários pensam que invadir será permitido se os motivos não forem prejudiciais.
Eles acreditam que, se não estiverem ganhando dinheiro ou se promovendo com a
invasão de um sistema, não estarão cometendo um crime;
» usuários pensam que a informação deve ser livre e que não há problema em examinar
um sistema de alguém para obtê-la.
62
Administração de Segurança • CAPÍTULO 3
diretivas por meio de políticas e de seus elementos de suporte, como padrões, procedimentos,
linhas de base e diretrizes.
Cada elemento tem um requisito específico para profissionais de segurança. Você está
envolvido com monitoramento de conformidade, conscientização de segurança, treinamento,
controle de acesso, privacidade, resposta a incidente, análise de histórico e outros.
Políticas
Por exemplo, uma boa política de segurança organizacional poderia ser tão simples quanto
“segurança é essencial para o futuro de nossa organização” ou “segurança em nossos
produtos é nossa tarefa mais importante”. Esse tipo de declaração fornece aos gerentes
a orientação de que precisam para tomar uma decisão. A política de segurança também
ajuda sua organização a avaliar até que ponto ela está cumprindo leis, regulamentações
e padrões de cuidado e diligência adequados.
Importante
Políticas não terão muito valor se não forem lidas, impostas, atualizadas ou estiverem disponíveis. Você precisará
afixá-las em um local disponível a todo funcionário.
A políticas devem estar atualizadas, especialmente com novas leis e regulamentações. Você deverá
se reunir com funcionários pelo menos uma vez por ano para garantir que estejam atualizados
com as políticas mais recentes. Mantenha um registro dessa revisão com cada funcionário.
63
CAPÍTULO 3 • Administração de Segurança
Uma política de segurança ajuda todo funcionário a entender os ativos e os princípios que
a organização valoriza. Com uma política clara, seu pessoal terá mais chances de respeitar
os ativos da organização. Lembre-se de que o pessoal seguirá o exemplo e levará a política
tão a sério quanto a própria organização.
64
Administração de Segurança • CAPÍTULO 3
Importante
“Todo usuário autorizado deverá ter permissão para realizar apenas suas tarefas autorizadas. Usuários não
autorizados não terão acesso aos sistemas ou recursos da empresa.”
Conforme sugere a Norma ABNT NBR 27001, uma organização deve identificar e
gerenciar os processos envolvidos em sistemas de gestão e segurança da informação,
bem como reconhecer suas interações. A Norma adota o PDCA (Plan, Do, Check, Act)
para estruturar todos os processos envolvidos.
65
CAPÍTULO 3 • Administração de Segurança
Fonte: <http://www.sobreadministracao.com/wp-content/uploads/2011/06/ciclo-pdca-300x269.jpg>.
66
Administração de Segurança • CAPÍTULO 3
Esta seção aborda as etapas comuns usadas no CVS. Quanto mais o profissional de
segurança puder estar envolvido em cada etapa, mais provavelmente a segurança necessária
estará embutida no sistema desde o início. A principal justificativa para o CVS — e para
a criação de segurança no início — é reduzir ou evitar custo.
» você deverá proteger código-fonte contra acesso por usuários não autorizados;
67
CAPÍTULO 3 • Administração de Segurança
» especificação de requisitos;
» projeto;
» construção;
» integração;
» teste e depuração;
» instalação;
» manutenção.
68
Administração de Segurança • CAPÍTULO 3
Sintetizando
» Que profissionais de segurança precisam entender que operações e administração de segurança são a base de
qualquer programa de segurança sólido.
» Como administração de segurança funciona para planejar, projetar, implementar e monitorar um plano de
segurança de uma organização.
» Que a ética profissional é essencial para todo plano de segurança sólido e o que é preciso fazer para garantir que
seu programa de segurança seja compatível.
» Como as políticas, os padrões, as diretrizes e os procedimentos de seu plano trabalham juntos para modelar seu
programa de segurança, e como os padrões de classificação de dados afetam o processo de tomada de decisão.
» O ciclo de vida de sistema (CVS) e o ciclo de vida de desenvolvimento de sistema (CVDS) e como eles reduzem
custos.
69
AUDITORIA E TESTES DE SEGURANÇA
CAPÍTULO
4
Introdução
Quando audita um sistema computacional, você verifica como ele foi executado. Em termos
simples, você verifica se tudo funciona de acordo com o planejado. Auditorias também
constantemente examinam a configuração atual de um sistema, como se fosse instantâneo
no tempo, para verificar se está em conformidade com padrões.
Naturalmente, muito antes que possa auditar um sistema, você precisará criar as políticas
e os procedimentos que estabeleçam as regras e os requisitos desse sistema. Ou seja, antes
de determinar se algo funcionou, primeiramente será preciso definir como se esperava que
funcionasse. Isso é conhecido como avaliação de sistema. Você avalia todos os componentes
de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de
linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você compara o desempenho do
sistema a suas expectativas de linha de base para ver se tudo funcionou conforme o planejado.
70
Auditoria e Testes de Segurança • CAPÍTULO 4
Objetivos
Auditoria de sistemas
Definindo auditoria
Negócios são suportados por processos que mantêm uma relação de dependência de ativos
físicos, tecnológicos e humanos, que possuem falhas de segurança em algum grau. Estas, por
sua vez, são potencialmente exploradas por ameaças, que, se são bem-sucedidas na investida,
geram impactos nos ativos, estendendo-os aos processos, até que, finalmente, atingem os
negócios. Possuir uma visão integrada dos riscos é fundamental para as empresas que buscam
o desenvolvimento e a continuidade do negócio, e ainda dependem de uma infraestrutura
operacional sob risco controlado (Figura 21). Um problema comum em segurança é identificar
quem ou o que causou algo. Essa identificação é possível pela gravação e manutenção de
uma trilha de ações realizadas no sistema, chamada de trilha de auditoria.
71
CAPÍTULO 4 • Auditoria e Testes de Segurança
Fonte: <https://www.ebah.com.br/content/ABAAAg_RgAJ/analise-risco>.
Ações – quais ações e quais informações dessas ações devem ser registradas? Registrando
tudo, haverá problemas de espaço para o volume de informação, lentidão do sistema e
acúmulo demasiado de informações; registrando pouco, corre-se o risco de não identificar
justamente aquela ação que permitiria desvendar o problema.
Armazenamento – um arquivo em disco pode ser uma boa opção, mas uma trilha de auditoria
que pode ser apagada pelo atacante detectará apenas os ataques mais simples. Em todos os
modos de armazenamento de trilhas de auditoria existe um limite. Em algum momento, o
espaço acaba. Apagando-se os registros, o sistema estará liberado ao ataque. Excluindo-se
os registros mais antigos, o hacker pode descobrir uma ação lícita que gere muitos registros
de auditoria e usá-la seguidamente para apagar sua última ação. Uma alternativa é bloquear
72
Auditoria e Testes de Segurança • CAPÍTULO 4
o sistema, impedindo qualquer ação até que o administrador libere mais espaço, sendo a
opção mais segura.
Segunda linha de proteção – para ser capaz de responsabilizar o usuário em caso de falha
das funções de segurança. Se o ativo é importante, provavelmente já existem mecanismos de
segurança lógicos ou de procedimentos que impedem o usuário de atingir esse ativo.
O segundo ponto que deve ser observado é que um sistema de auditoria é sempre caro em termos
de custo de implantação e perda de desempenho do software. Um sistema de auditoria deve
apresentar os seguintes objetivos de segurança:
73
CAPÍTULO 4 • Auditoria e Testes de Segurança
74
Auditoria e Testes de Segurança • CAPÍTULO 4
Se puder responder sim a essas perguntas, então você estará no caminho correto. Caso
contrário, não se preocupe. Você desenvolverá essas habilidades neste capítulo.
Controles de segurança colocam limites em atividades que possam impor risco à sua
organização. Você precisará rever segurança regularmente para garantir que seus controles
se mantenham atualizados e efetivos. Essa revisão inclui as seguintes atividades:
Embora controles de segurança protejam seus computadores e redes, você deverá garantir
que cada um seja necessário e efetivo. Cada controle deverá proteger sua organização
de uma ameaça específica. Um controle sem uma ameaça identificada é uma camada
de sobrecarga que não torna sua organização mais segura. Garanta cuidadosamente
que todo controle de segurança instalado enfrente ameaças específicas. É aceitável ter
vários controles para a mesma ameaça — basta garantir que cada controle combata pelo
menos uma ameaça.
Importante
Lembre-se de que risco é definido como a probabilidade de que uma ameaça seja realizada.
Você pode calcular a perda esperada multiplicando a probabilidade de risco pelo custo do
ativo. Identificar riscos permite que você meça a validade do controle. Quando utiliza um
controle que custe mais que a perda em potencial, se a ameaça for realizada, você poderá
estar desperdiçando recursos da organização. Uma das melhores maneiras para evitar
desperdício de recursos é seguir o ciclo de revisão de segurança. A Figura 22 mostra como
cada uma das etapas do ciclo de revisão de segurança se encaixa.
75
CAPÍTULO 4 • Auditoria e Testes de Segurança
Alguns auditores incluem uma revisão de auditorias anteriores para se familiarizar com
problemas do passado. Outros escolhem não rever auditorias anteriores para evitar que
sejam influenciados pelas conclusões.
Nesse ponto, você precisará decidir quem deverá ter ciência de que uma auditoria está
em andamento. Em muitos casos, se os usuários souberem que você os está auditando,
poderão começar a seguir regras que ignoraram anteriormente. Se um usuário mudar de
comportamento por saber que há uma auditoria em andamento, ela não será precisa. Por
outro lado, tentar realizar uma auditoria sem avisar ao pessoal dificultará a tarefa por conta
76
Auditoria e Testes de Segurança • CAPÍTULO 4
do acesso limitado a informações críticas. Você precisará considerar esse dilema caso a
caso. A Figura 23 mostra como o escopo de uma auditoria pode se espalhar por todos os sete
domínios na infraestrutura de TI.
Um auditor deverá gastar tempo para planejar uma auditoria de modo apropriado antes
de realizar quaisquer atividades de auditoria. Planejar é bem mais que apenas listar os
arquivos e os documentos a inspecionar. Na verdade, auditores normalmente realizam
um trabalho substancial ao se preparar para uma auditoria. Veja o que você pode esperar
de um auditor no decorrer das fases de planejamento e execução:
77
CAPÍTULO 4 • Auditoria e Testes de Segurança
Um padrão de referência (benchmark) é o padrão pelo qual seu sistema será comparado
para determinar se está configurado de forma segura. Uma técnica em uma auditoria
é comparar a configuração atual de um computador ou dispositivo com um padrão de
referência para ajudar a identificar diferenças.
» NIST SP 800 — NIST SP 800-37 é um padrão publicado pelo governo dos Estados
Unidos especificamente para sistemas computacionais que o governo possua ou
opere e inclui tanto uma seção de melhores práticas quanto de auditoria.
78
Auditoria e Testes de Segurança • CAPÍTULO 4
lugar. Aqui estão dois exemplos desses tipos de diretrizes: COBIT — os Objetivos de Controle
para Informação e Tecnologia Relacionada (COBIT — Control Objectives for Information
and related Technology) são um conjunto de melhores práticas para gestão de TI criado pela
Auditoria de Sistemas de Informação (ISA — Information Systems Audit); e COSO — Comitê de
Organizações Patrocinadoras (COSO — Committee of Sponsoring Organizations), produzido
pelo Instituto de Auditores Internos (IIA — Institute of Internal Auditors) e utilizado por
empresas e outras organizações para avaliar seus sistemas de controle.
Importante
A menos que uma lei ou regulamentação proíba, organizações são livres para escolher quaisquer métodos de
auditoria que façam mais sentido para elas. Elas podem usar um dos documentos mencionados aqui ou diretrizes de
outra organização ou grupo comercial e podem até mesmo desenvolver seu próprio documento. Qualquer que seja o
método que melhor se ajuste a seus requisitos, certifique-se de ter um método de auditoria a seguir antes de realizar a
primeira operação.
Antes que possa analisar dados, você precisará identificá-los e coletá-los. Existem muitas
maneiras de coletá-los, incluindo:
» entrevistas — úteis para colher ideias sobre operações de todas as partes. Entrevistas
normalmente se mostram valiosas fontes de informação e de recomendações;
79
CAPÍTULO 4 • Auditoria e Testes de Segurança
O processo de auditoria
A auditoria é de vital importância para a empresa, já que, por meio desta, os administradores
ditam os rumos do negócio, além de evitar fraudes e garantir o bom desempenho dos setores
auditados. O processo de auditoria é composto por: Pré-Auditoria, Auditoria e Pós-Auditoria.
80
Auditoria e Testes de Segurança • CAPÍTULO 4
O papel do auditor
O auditor deve revisar o plano aprovado na política de segurança, ou seja, verificar se o método
utilizado para proteção de informações é adequado, ou se necessita de alguma atualização,
sempre relacionando com o esquema de trabalho da área que está sendo auditada. Depois
de terminado o estudo do plano, o auditor deve solicitar os procedimentos que descrevem
as diversas atividades que necessitam de segurança. Esses procedimentos são confrontados
com a realidade do dia a dia, ou seja, é verificado se todos os procedimentos necessários à
segurança são corretamente utilizados.
» o proprietário da informação (aquele que tem permissão para acessar certo conjunto
de informações), periodicamente, faz uma revisão em todos os dados a que ele tem
acesso para verificar se houve perdas, alterações, ou outros eventos de qualquer
natureza. A administração da rede deve ser notificada sobre os resultados da revisão
tanto quando eles forem favoráveis (os dados estão corretos) ou quando for encontrada
alguma irregularidade;
81
CAPÍTULO 4 • Auditoria e Testes de Segurança
» quando ocorrem desastres, desde um erro de digitação até a perda total dos
dados de um banco de dados, existem planos de recuperação que são testados
periodicamente;
» somente os usuários autorizados têm acesso aos sistemas. Pessoas não autorizadas
não poderão manipular, obter ou influenciar os dados do sistema.
Sintetizando
» O que é auditoria de segurança e como ela é usada para ajudá-lo a criar sistemas mais seguros.
» Como definir seu plano de auditoria, incluindo o escopo, e como ele funciona para desenvolver sistemas seguros.
» Padrões de referência (benchmarks) de auditoria e como eles ajudam a criar a base para seu plano de auditoria.
» Métodos de coleta de dados, incluindo como eles o ajudam a colher informações das quais você precisa para
realizar uma auditoria de qualidade.
82
CAPÍTULO
GERENCIAMENTO DE RISCOS E
SEGURANÇA DA INFORMAÇÃO 5
Introdução
A maneira pela qual sua organização responde a riscos reflete o valor que atribui aos
próprios ativos. Se o risco considerado não for sério, a empresa provavelmente não gastará
muito para reduzi-lo. A quantia que a empresa está disposta a gastar para proteger dados
confidenciais afeta o risco. Talvez a organização entenda que um risco seja importante,
mas simplesmente não tem verba suficiente para investir na redução de riscos. Ou talvez
ela tenha uma cultura de descartável, o que significa que busca apenas ganhos de curto
prazo e deixará de operar sob adversidades. Nesse caso, ela tomará apenas medidas
essenciais para cumprir padrões mínimos exigidos. Porém, se sua organização estiver
comprometida com sucesso de longo prazo, investirá em planos econômicos para reduzir
riscos. Qualquer uma dessas estratégias pode ser apropriada para determinada organização.
O único erro é não equilibrar os gastos com riscos com a cultura da empresa. Por exemplo,
uma organização descartável não deverá investir em um plano sustentável e vice-versa.
Objetivos
» Definição de risco.
83
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
» Quais são os três tipos de controles de atividade, e como eles correspondem ao ciclo
de vida de segurança.
Definições de risco
Ao compreender esses termos, você começará a entender como criar um programa efetivo
de gerenciamento de risco de TI. Como profissional de segurança, você precisa conhecer os
termos a seguir:
84
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
» Impacto — refere-se à extensão do dano que pode ser causado por uma ameaça
que explore uma vulnerabilidade. Por exemplo, se um vírus infectar um sistema,
poderá afetar todos os dados.
Sugestão de estudo
Você deverá se familiarizar com a série NIST SP 800 de práticas de segurança que são é o alicerce para o
conhecimento de segurança de informação, a qual pode ser encontrada em: <http://csrc.nist.gov/publications/
PubsSPs.html>.
Alguns riscos são mais prováveis de ocorrer que outros. Possibilidade é a probabilidade
de que uma ameaça em potencial explore uma vulnerabilidade. Por exemplo, existe alta
possibilidade de um vírus ou outro malware infectar um sistema conectado à Internet que
não tenha um software antivírus em execução.
Negócios são suportados por processos que mantêm uma relação de dependência de ativos
físicos, tecnológicos e humanos, que possuem falhas de segurança e, consequentemente,
riscos. O risco é definido como a expectativa de perda expressiva ou a probabilidade de uma
ameaça explorar uma falha de segurança, causando algum resultado prejudicial. As falhas de
segurança, por sua vez, são potencialmente exploradas por ameaças que, se são bem-sucedidas
na investida, geram impactos de primeiro nível nos ativos, estendendo-os aos processos até
que, finalmente, atingem os negócios.
Possuir uma visão integrada dos riscos é fundamental para as empresas que buscam
o desenvolvimento e a continuidade do negócio, mas ainda dependem de uma
infraestrutura operacional sob risco controlado (Figura 25).
85
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
Fonte: <https://pt.slideshare.net/profmarcoguimaraes/64441203-seguranca>.
86
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
1. Rejeitar o risco: essa opção deve ser considerada quando o risco não está sendo
considerado pela estratégia do negócio, uma vez que o custo do controle, ou da
contramedida, é superior ao risco ou ao bem a ser protegido.
2. Aceitar o risco: essa opção deve ser considerada quando o risco for inerente à
natureza e ao modelo de negócio, fazendo parte das operações normais e, portanto,
tendo sido previsto na estratégia.
OCTAVE
87
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
88
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
Outro método para a definição dos recursos a serem priorizados no planejamento para
situações de contingência é denominado de Grau de Proteção de Recursos (GPR).
Trata-se de uma metodologia mais simples que a anterior e que propõe a pontuação de
determinados itens de segurança.
Em que:
» 0 – praticamente impossível;
» 2 – improvável;
89
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
Você tem uma importante função nos aspectos de risco, resposta e recuperação de segurança
de informação. Você precisa ajudar a identificar riscos sérios. Alguns deles podem colocar
sua empresa fora do negócio. Você também precisa ajudar a criar e/ou manter um plano que
garanta que sua empresa continue a operar perante desastres. Esse é um tipo de plano de
continuidade de negócios (BCP — Business Continuity Plan), conceito importante sobre o
qual você aprenderá neste capítulo.
90
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
Desastres acontecem. Logo, você deverá esperar que eles também aconteçam em sua
organização. Planejar-se para desastres é parte de seu papel como profissional de segurança.
Você deverá ajudar a desenvolver e manter um plano de recuperação de desastre (DRP —
Disaster Recovery Plan).
Como profissional de segurança, seu objetivo é garantir que seus sistemas rapidamente
se tornem disponíveis aos usuários após uma parada e que você recupere qualquer dado
perdido ou danificado. Porém, você também desempenha um papel importante na garantia
de que tratará corretamente do processo de recuperação.
A equação de risco
Gerenciamento de risco inclui avaliação, mitigação, análise e segurança de risco. Observe que
gerenciamento de risco é um esforço contínuo que inclui avaliação e reavaliação periódica
de risco em todas as três fases do esforço de gerenciamento de risco. A Figura 27 mostra a
equação e as três fases de gerenciamento de risco.
91
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
» estimativa de risco — naturalmente, você não poderá medir todos os riscos identificados.
Além disso, nem todo risco se aplica a todas as empresas em todos os lugares. Por
exemplo, empresas em Montana ou em Moscou não precisam se preocupar com
furacões. Dos riscos possíveis, o impacto será mais ou menos grave, dependendo do
cenário e do local. A fase de estimativa de risco envolve os três aspectos ou subfases
a seguir:
» inventário de ativos — crie um inventário de ativos para que você possa estimar perdas
enquanto avalia riscos;
92
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
» classificação de ativos — classifique ativos de acordo com seu valor para a empresa;
Cuidado
É importante evitar riscos “cinematográficos”. Roteiristas podem criar cenários impossíveis e fazê-los parecer
possíveis ou mesmo prováveis. Gastar dinheiro para se proteger contra essas falsas ameaças é um desperdício.
Análise de risco
Uma boa análise de risco explica aos gerentes o ambiente de risco de uma empresa em
linguagem compreensível e determina quais riscos podem impedir a operação de uma
empresa. Às vezes, profissionais de TI ficam tão envolvidos em proteger a estrutura de TI
que esquecem que os respectivos sistemas existem para manter a empresa funcionando.
Durante o processo de análise de risco, permaneça focado em “o que isso significa para a
empresa?” e em “qual é o valor disso para a empresa?”, em vez de “o que isso significa para
meus sistemas e minha infraestrutura?”.
Embora haja muitas opções para redução de um risco, um motivo-chave para estimativa e
análise de risco é fornecer os dados necessários para identificar as melhores escolhas, que
dependem de aspectos como custo, impacto sobre produtividade e aceitação de usuário.
Ameaças emergentes
Você também precisa realizar estimativa de risco sobre ameaças emergentes, que
podem vir de muitas áreas diferentes e tanto de fontes internas como externas. Alguns
exemplos de ameaças emergentes incluem:
» nova tecnologia;
93
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
» uso não autorizado da tecnologia (por exemplo, tecnologias sem fio, modems piratas,
PDAs, software não licenciado, iPods). Ameaças de PDA incluem roubo de dados
corporativos, controles fracos sobre transmissão e tráfego sem fio, bem como o risco
de múltiplas cópias ou versões de dados em vários dispositivos;
» análise de risco quantitativa — esse tipo de análise tenta descrever risco em termos
financeiros e estabelece um valor monetário para todos os elementos de um risco.
Uma desvantagem dessa abordagem é que muitos riscos possuem valores de difícil
mensuração, como a reputação e a disponibilidade de contramedidas. Números
exatos podem ser difíceis de determinar, especialmente o custo do impacto de
eventos futuros.
Na maior parte das situações, você poderá combinar as duas metodologias. A análise
qualitativa de risco fornecerá a você um melhor entendimento do impacto geral que um
desastre terá quando os efeitos se propagarem por uma organização. Ela frequentemente
gera melhor comunicação entre departamentos em relação à melhor forma de trabalharem
juntos para reduzir danos. Porém, ela não possui alguns dos sólidos dados financeiros de
94
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
uma análise quantitativa. Você frequentemente precisará dessa informação de custo para
justificar o custo de contramedidas. Portanto, precisa considerar as duas técnicas.
95
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
Recuperação de um desastre
Um DRP permite que você tome decisões críticas com antecedência. Desse modo, você
pode gerenciar e revisar decisões sem a urgência de um desastre real. Se esses planos não
forem criados com antecedência, você e seus gerentes terão de tomar decisões com base em
hipóteses e sob grande pressão.
DRPs são projetos de longo prazo, demorados e caros. O DRP para uma grande empresa
pode custar dezenas de milhões de dólares. É essencial que a alta gerência não apenas
apoie, mas também insista em um DRP efetivo e bem testado.
O processo começa com uma análise de negócios que identifica funções críticas e os
respectivos tempos máximos toleráveis de paralisação. Em seguida, ela identifica estratégias
para lidar com uma grande variedade de cenários que possam disparar o plano. Como
profissional de segurança, você provavelmente será membro das equipes de planejamento
de desastre e de recuperação de desastre.
96
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
2. Conter os danos.
A segunda fase é retornar as operações ao seu estado original, anterior ao desastre. Para
isso, você precisará reconstruir o local principal. A transição de volta ao local normal e
o fechamento do local alternativo deverão constar da parte “Retorno ao Local Inicial” do
BCP/DRP.
Acione equipes de salvamento e reparo. Elas farão seu trabalho antes que pessoas e dados
possam retornar ao local principal. Profissionais de segurança normalmente estão na
equipe de reparo para reconstruir as partes danificadas da infraestrutura de rede. Eles
manterão — ou aumentarão — os níveis de segurança anteriores. Se você precisar de
equipamento novo, use essa oportunidade para aprimorar a segurança.
Durante uma crise, muitas das condições normais, como controles, suporte e processos,
podem não estar disponíveis. Você precisa se adaptar rapidamente para garantir a operação
segura de sistemas, incluindo cópias de segurança e reconciliação de erros. Aqui estão
alguns pontos para manter em mente:
97
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
BIAs devem ter identificado recursos mínimos de recuperação como parte das
necessidades de recuperação;
» enquanto estiver usando o local alternativo, você deverá continuar a fazer cópias
de dados e de sistemas para prevenir novos desastres se o local de recuperação
falhar.
Você precisará planejar a reconstrução de sistemas danificados e saber onde obter diagramas
de configuração, listas de inventário e aplicativos e dados de cópias de segurança. Precisa
ainda ter listas de controle de acesso para garantir que o sistema somente permita usuários
legítimos. Lembre-se dos seguintes pontos:
» depois de reconstruir o sistema, você deverá restaurar os dados ao RPO, ponto inicial de
recuperação de dados (RPO — Recovery Point Objective), que inclui reconciliar livros
e registros. Você precisa garantir que os sistemas operacionais e os aplicativos estejam
atualizados e seguros;
Segue uma curta lista de questões sobre recuperação de desastre que normalmente
passam despercebidas na manutenção e na execução de um DRP.
98
Gerenciamento de Riscos e Segurança da Informação • CAPÍTULO 5
Alternativas de recuperação
Três escolhas normalmente são consideradas se uma empresa (ou parte dela) tiver de ser
movida para recuperação:
» uma instalação alugada comercialmente, como um site quente (hot site) ou uma
instalação móvel;
Provedores comerciais externos oferecem serviços a muitas organizações. Isso significa que,
se houver um desastre, muitos clientes de um provedor comercial poderão ser afetados.
Quais serão suas prioridades se isso acontecer? Conheça suas opções (juntamente com
os preços) para fatores como tempo de teste, declaração, taxas e mínimo/máximo de dias
para recuperação. Cuide para que as especificações de espaço de trabalho, requisitos de
99
CAPÍTULO 5 • Gerenciamento de Riscos e Segurança da Informação
Não importa a escolha que sua empresa faça, a tarefa do departamento de TI é garantir que
todo o equipamento necessário esteja disponível no local alternativo. Isso inclui os arquivos
críticos, documentação e outros itens identificados nas categorias de recuperação. Outros
itens podem incluir cabos de emenda (patch) adicionais, unidades USB ou outros itens
comuns que o pessoal de TI pode usar diariamente.
Sintetizando
» O aprendizado sobre os três princípios básicos de segurança de informação: identificar os riscos para a
organização; prevenir danos, o máximo possível, por meio de controles; ter planos e procedimentos prontos para
reagir a incidentes que você não possa impedir.
» Um estudo sobre análise de risco, incluindo a diferença entre análise quantitativa e qualitativa de risco.
» Os três tipos de controles de atividade e como eles correspondem ao ciclo de vida da segurança.
» Como uma resposta determina a capacidade de sua organização em lidar com desastres, sobre os três tipos de
cópias de segurança (backups) e quais modelos de cópia você pode usar para recuperar-se de um desastre.
» As etapas que precisa seguir para responder a incidentes, e o papel que essas respostas desempenham nos
processos de risco, resposta e recuperação.
» O conhecimento sobre as três etapas principais para se recuperar de um desastre, e os papéis que você
desempenha no decorrer do plano de recuperação.
100
CAPÍTULO
CRIPTOGRAFIA, CERTIFICAÇÃO E
GERENCIAMENTO DE CHAVES 6
Introdução
» confidencialidade;
» integridade;
» autenticação;
» não repúdio.
101
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Dessa forma, tendo conhecimento dos métodos de pesquisa e definindo com critério os
índices, é possível construir as consultas de forma que gere mais eficiência.
No escopo deste capítulo, conheceremos alguns métodos de pesquisa para poder gerar
subsídios para construção de consultas que gerem resultados com eficiência e bom
desempenho.
Objetivos
Criptografia e esteganografia
102
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
Fonte: <https://www.projetoderedes.com.br/>.
A criptografia fornece técnicas para codificar e decodificar informações a fim de que possam
ser armazenadas, transmitidas e recuperadas sem sua alteração ou exposição. Em outras
palavras, as técnicas de criptografia podem ser usadas como um meio efetivo de proteção
do conteúdo das informações suscetíveis a ataques, estejam elas armazenadas em um
computador ou sendo transmitidas pela rede.
O processo criptográfico consiste em transformar um texto simples, por meio de uma função
parametrizada por uma chave (senha), em um texto inteligível. A saída desse processo de
criptografia é chamada texto cifrado ou criptograma. Após o processo de criptografia, o texto
é então transmitido ao destinatário. Este conhece o método utilizado para a criptografia e
também conhece a chave, possibilitando a transformação do texto criptografado em texto
simples novamente. Se a mensagem for interceptada por alguém, será necessário descobrir
a chave de criptografia, bem como o seu método, para que se possa utilizar a mensagem
capturada.
103
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Fonte: <https://www.projetoderedes.com.br/>.
Tipos de criptografia
Na criptografia simétrica (ou de chave privada), os usuários envolvidos devem ter prévio
conhecimento da chave (senha). Isso a torna muito vulnerável a falhas de segurança
(Figura 32). Nessa técnica, uma mesma chave (senha) é utilizada para criptografar e
decriptografar uma mensagem, que, portanto, deve ser de conhecimento tanto do emissor
como do receptor da mensagem. Em cifradores simétricos, o algoritmo de criptografia e
decriptografia são os mesmos, mudando apenas a forma como são utilizadas as chaves.
Um exemplo de algoritmo simétrico é o DES (Data Encryption Standard), cuja chave
possui tamanho de 56 bits. Entretanto, algoritmos com chaves maiores estão disponíveis,
resultando em maior segurança.
104
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
Fonte: <https://www.projetoderedes.com.br/>.
Uma mensagem, para ser enviada, é encriptada pelo emissor com uma chave secreta
compartilhada que é de seu conhecimento. Para o receptor conseguir decifrar essa
mensagem, deve ter a mesma chave secreta utilizada pelo transmissor. Essa chave secreta
compartilhada é então enviada por um canal seguro para o receptor.
» DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56
bits. Isso corresponde a 72 quatrilhões de combinações. Em 1997, esse algoritmo foi
quebrado por técnicas de “força bruta” (tentativa e erro) em um desafio promovido
na internet;
» RC (Ron’s Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security,
esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024
bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere
da outra por trabalhar com chaves maiores.
Existem ainda outros algoritmos, como o AES (Advanced Encryption Standard), que é
baseado no DES, o 3DES, o Twofish e sua variante Blowfish, entre outros.
105
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Na criptografia assimétrica (ou de chave pública), existe um par de chaves relacionadas entre
si. Qualquer informação encriptada com uma delas somente poderá ser decriptografada
com a outra. Uma chave é usada para cifrar a informação, e outra chave diferente é usada
para decifrar a informação. O que for encriptado utilizando uma chave somente poderá ser
visualizado com a outra. Entre os algoritmos que usam chaves assimétricas, têm-se o RSA
(o mais conhecido) e o Diffie-Hellman:
» RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, AdiShamir e
Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology).
Dois números primos são multiplicados para se obter um terceiro valor. Porém,
descobrir os dois primeiros números a partir do terceiro (fatoração) é complexo. Se
dois números primos de grande valor forem usados na multiplicação, será necessário
forte processamento para descobri-los, tornando essa tarefa praticamente inviável.
Basicamente, a chave privada no RSA são os números multiplicados, e a chave pública
é o valor obtido;
» ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema
matemático conhecido por “logaritmo discreto” para se tornar seguro. Sua utilização
é frequente em assinaturas digitais.
Existem ainda outros algoritmos de chave assimétrica, tais como o DAS (Digital
Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais)
e Diffie-Hellman.
Em um sistema de chave assimétrica (Figura 33), cada pessoa tem duas chaves: uma chave
pública, que pode ser divulgada, e outra privada, que deve ser mantida em segredo. Mensagens
cifradas com a chave pública somente podem ser decifradas com a chave secreta e vice-versa.
Se duas pessoas quiserem se comunicar secretamente usando a criptografia com chave
assimétrica, elas terão de fazer o seguinte:
106
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
» o emissor envia a mensagem por meio de um meio qualquer, por exemplo, a Internet,
para o receptor;
Fonte: <https://www.projetoderedes.com.br/>.
Como apenas o receptor da mensagem tem acesso à sua chave privada, somente ele pode
decifrar a mensagem. A grande vantagem é que não somente emissor pode enviar mensagens
criptografadas para o receptor, mas qualquer pessoa, bastando conhecer a chave pública do
receptor. Além disso, emissor e receptor não precisam combinar chaves antecipadamente.
Pode-se também criar uma assinatura digital com chaves assimétricas. Para isso, basta
inverter o processo: o emissor criptografa a mensagem com sua própria chave privada
e envia ao receptor. Para decriptografar, deve-se usar a chave pública de emissor. Agora,
qualquer pessoa pode ler a mensagem, mas tem-se a certeza de que foi o emissor que a
enviou (acreditando-se que somente ele conhece sua chave privada).
Objetivos da criptografia
107
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Por tudo isso, a criptografia deve fazer parte da estratégia de segurança computacional, mas
não deve ser a única técnica de segurança.
Tipos de cifras
Cifras de transposição
Uma cifra de transposição simples escreve caracteres em linhas de uma matriz e, então,
lê as colunas como saída. Por exemplo, escreva a mensagem “ATTACK AT DAWN” em uma
matriz de quatro colunas, como mostrado na Figura 34.
108
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
Observe que, nesse exemplo, o texto cifrado armazena a frequência de letras. Ou seja, as letras
mais comuns no idioma inglês — E, T, A, O e N — aparecem em um número desproporcional
de vezes no texto cifrado de transposição, uma dica para o criptoanalista de que se trata de
uma cifra de transposição.
Cifras de substituição
Uma das cifras de substituição mais simples é a cifra de César. Ela desloca cada letra do
alfabeto por um número fixo de posições, com Z retornando para A. Júlio César usou essa
cifra com um deslocamento de três. O texto a seguir ilustra uma encriptação usando uma
cifra de César:
ATTACK AT DAWN
↓
DWWDFN DW GDZQ
Observe que existem 25 chaves possíveis para uma cifra de César (a 26 a chave mapeia
caracteres de volta neles mesmos). Observe também que essa não é uma cifra de
transposição, porque as letras no texto cifrado não estavam presentes no texto claro.
1 Pig Latin é uma linguagem secreta formada do inglês, movendo as primeiras consoantes para o final das palavras e acrescentando
sílabas “ay” extras (por exemplo, “pig Latin” na linguagem pig Latin é “igpay atinlay”). (N.T.)
109
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Uma cifra de substituição popular para crianças foi o anel decodificador Cap’n Crunch. O
anel estava incluído em caixas especialmente marcadas do cereal Cap’n Crunch e consistia
em dois alfabetos (A a Z) escritos em um círculo. O círculo interno não movia, mas você
podia girar o externo. Girando o círculo externo em um valor determinado, você criava um
mapeamento de um para um de um alfabeto para o outro. Para encriptar, você pesquisava o
caractere desejado no círculo interno e o lia no círculo externo. Para decriptar, você revertia
o processo (sim, esta é uma cifra de César!).
Uma cifra alfabética mista de palavra-chave usa um alfabeto de cifra que consiste em uma
palavra-chave, menos duplicatas, seguida pelas letras restantes do alfabeto. Por exemplo, usando
a palavra-chave CRYPTOGRAPHY, esse tipo de cifra geraria o seguinte:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
CRYPTOGAHBDEFIJKLMNQSUVWXZ
Esse processo dá mais segurança. A saída parece muito mais aleatória. Aumentar o tamanho
da chave geralmente aumenta a segurança de uma cifra de substituição.
Em vez de transformar cada letra em um número fixo de posições, você pode aumentar
a complexidade de uma cifra de substituição permitindo que qualquer letra mapeie
exclusivamente qualquer outra. Você pode encontrar esse tipo de cifra, chamada de cifra
de substituição simples, em muitos jornais, como um quebra-cabeça chamado criptograma.
Nesse caso, A pode ser mapeado em qualquer uma das 26 letras, B pode ser mapeado em
2 Atacar ao amanhecer amanhã. (N.T.)
110
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
qualquer uma das 25 letras restantes, C pode ser mapeado em 24 letras e assim por diante.
Assim, existem (26 fatorial) ou 403.291. 461.126.606.000.000.000.000 chaves possíveis que
você pode utilizar. Mesmo assim, resolver esses quebra-cabeças é um trabalho imediato e
ilustra um ponto importante: nunca se deve confundir complexidade com segurança.
Você precisa fazer três coisas para garantir que uma cifra de substituição permaneça
segura. Primeiro, garanta que a chave seja uma sequência aleatória sem repetição. Segundo,
garanta que seja tão longa quanto a informação encriptada. Terceiro, use-a somente uma
vez. Essa cifra é chamada de cifra de chave única (one-time pad). O primeiro uso dessa
estratégia foi em sistemas computacionais baseados em um projeto de um funcionário da
AT&T, chamado Gilbert Vernam. Uma cifra de Vernam cria um fluxo de bits de zeros e uns,
combinado com o texto claro, usando uma função ou exclusivo. A operação ou exclusivo
será verdadeira quando uma e somente uma das entradas for verdadeira. A função ou
exclusivo, representada por ⊕, tem as seguintes propriedades:
» 0 ⊕ 0 = 0
» 0 ⊕ 1 = 1
» 1 ⊕ 0 = 1
» 1 ⊕ 1 = 0
Observe que isso é equivalente à função não igual. Usando essa abordagem, você pode
combinar um fluxo binário de dados com um fluxo binário de chaves (fluxo de caracteres
de uma chave) para produzir texto cifrado. É assim que hardware ou software usa cifras de
substituição modernas.
Para muitos requisitos de empresas, você deverá entender o uso de assinaturas digitais e
funções de hash e que tipos de cifras utilizar.
Funções de hash
Para garantir que os valores de uma mensagem não tenham mudado (deliberadamente ou
por erro de transmissão), você poderá anexar algum resumo de informação que você possa
verificar por meio de um processo repetitivo. Esse resumo é uma soma de verificação. Por
exemplo, para garantir que uma sequência de dígitos não tenha sido alterada em transmissão,
você poderá anexar a soma de todos os dígitos ao final da mensagem. Se o destinatário
somar os dígitos e chegar a um valor diferente, você poderá presumir que houve um erro de
transmissão e solicitar o reenvio.
111
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Cartões de crédito possuem um dígito de hash que valida o número do cartão. O algoritmo
para calcular esse dígito é a fórmula LUHN, baseada no ANSI X4.13. Para calcular se um
número de cartão de crédito é válido, siga estas quatro etapas:
1. começando com o segundo dígito à direita, multiplique cada dígito por dois;
2. se o resultado de qualquer dobro for maior que 10 (por exemplo, 8 + 8 = 16), some os
dígitos desse resultado. Some todos os dígitos dobrados;
Um hash é como uma soma de verificação, mas opera de modo que uma mensagem forjada
não resulte no mesmo hash que uma legítima. Hashes geralmente têm um tamanho fixo
e atuam como uma impressão digital para os dados. O resultado é um valor de hash.
Autores de mensagem podem publicar um hash como referência para que destinatários
possam ver se a informação mudou. Publicadores de software normalmente fornecem
valores de hash para que clientes possam verificar a integridade do software que
recebem. Para serem efetivos, os hashes geralmente precisam ser grandes o suficiente
para que a criação de uma mensagem alternativa que combine com o valor de hash
consuma muito tempo.
Assinaturas digitais
Você pode construir uma assinatura digital com uma chave privativa a partir de um par
de chaves assimétricas, e é preciso assinar um hash da mensagem. Essa combinação
oferece dupla garantia — de que uma mensagem se originou a partir de uma entidade
em particular e de que ninguém alterou o conteúdo. Qualquer pessoa com acesso à
chave pública de um assinante poderá verificar a assinatura digital. Porém, apenas
o detentor da chave privativa poderá criá-la. A Figura 36 mostra como funciona uma
assinatura digital.
112
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
Com o baixo custo de tecnologia de comunicações de alta largura de banda, redes locais sem
fio (WLANs) agora são uma estratégia viável para casas e escritórios que não desejam ligar
cabos a todos os computadores. Porém, essa conveniência reduz a segurança.
Muitos usuários de redes sem fio instalam sua nova tecnologia em um estilo conectar e funcionar
(plug-and-play). Ou seja, eles abrem a caixa, conectam as peças, ligam e executam os assistentes
113
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
de instalação. Se funcionar, nunca tocarão no manual. Embora produtos sem fio tenham
segurança embutida, a configuração-padrão geralmente não a ativa. Por quê? Porque a
maioria dos consumidores espera que um produto funcione tão logo seja conectado. Como
resultado, a maioria dos vendedores que oferecem segurança solicita que o cliente a ative.
Muitos clientes nunca se importam com isso, o que cria grandes problemas de segurança.
Segurança de rede sem fio 802.11. Os padrões de redes sem fio 802.11, ou Wi-Fi, surgiram
em 1999. Wi-Fi fornece comunicações sem fio em velocidades de transmissão de 11 Mbps
para 802.11b até mais de 150 Mbps para 802.11n. Os diversos padrões da especificação
802.11 transmitem dados usando a banda de 2,4 GHz ou a de 5 GHz. Diz-se que as faixas
de comunicações de dados nessas larguras de banda têm cerca de 100 metros (mais de 200
metros para 802.11n). Apesar disso, hackers têm usado antenas de alto ganho para aumentar
a recepção para vários quilômetros. Um tipo de competição informal está acontecendo no
mundo inteiro para ver quem pode criar a conexão sem fio 802.11 mais longa. Na última
contagem, a Swedish Space Corporation publicou o recorde com um balão estratosférico
flutuando a uma altura de 29,7 km, que conseguiu conexão com uma estação-base a 310
km de distância.
Os protocolos de rede sem fio 802.11 permitem encriptação por meio de privacidade
equivalente com fio (WEP — Wired Equivalent Privacy) ou do mais recente acesso protegido
Wi-Fi (WPA — Wi-Fi Protected Access). Usuários precisam ter um segredo compartilhado que
sirva de chave para iniciar conexões sem fio seguras. Como a maioria dos pontos de acesso
sem fio (WAPs — Wireless Access Points) geralmente não permite encriptação sem fio como
padrão, a maioria das redes sem fio opera sem nenhuma encriptação. Qualquer atacante
pode monitorar e acessar essas redes abertas. Em 2000, Peter Shipley dirigiu em torno da
área da Baía de São Francisco com um equipamento sem fio portátil e descobriu que cerca
de 85% das redes sem fio não eram encriptadas. Das encriptadas, mais da metade usava a
senha-padrão. Embora cada WAP tenha seu próprio identificador de grupo de serviço (SSID
— Service Set Identifier), o qual um cliente precisa conhecer para ter acesso, hackers possuem
ferramentas como NetStumbler, que mostram os nomes de todos os SSIDs dentro do alcance.
O Windows simplesmente se conecta ao primeiro sinal de rede disponível. Como resultado,
encriptação sem fio é um requisito mínimo para garantir segurança em uma rede sem fio.
Atenção
A lição importante a lembrar é que sinais sem fio não são interrompidos no perímetro de um prédio. Portanto, é
importante ter proteção criptográfica para preservar comunicações sem fio de sua organização.
114
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
O WEP foi o primeiro protocolo de encriptação sem fio em uso generalizado. Porém, há
algumas sérias limitações. Existem falhas de projeto no protocolo, incluindo algumas de
escalonamento de chave na encriptação RC4. Um hacker que use ferramentas como AirSnort
ou WEPcrack poderá obter a chave de encriptação depois de reunir aproximadamente de
5.000.000 a 10.000.000 pacotes encriptados. Para resolver essas falhas, os padrões atuais e o
hardware suportado também oferecem WAP. Para fornecer a melhor proteção para tráfego de
rede sem fio, sempre use WPA, nunca WEP. Habilite filtragem de endereço MAC, que isola PCs
não reconhecidos. Coloque um firewall entre a LAN sem fio e o restante da rede, de modo que
prováveis atacantes não possam ir muito longe.
Esteganografia
A esteganografia não é algo novo. Muitas técnicas são conhecidas há milhares de anos. Na
Grécia Antiga, por exemplo, tabletes de madeira cobertos com cera eram utilizados para
escrita e comunicação – as informações eram escritas na cera, e quando elas não eram mais
necessárias, a cera era derretida, e uma nova camada era colocada sobre a madeira. Para
esconder mensagens, utilizava-se um método que consistia em escrever essas mensagens na
madeira e, uma vez que a madeira fosse coberta por uma camada de cera, não seria possível
saber da existência de tais mensagens. Algumas formas de esteganografia:
» tinta invisível: pode-se utilizar uma tinta invisível para a escrita da mensagem em
cima de outra pré-existente, aonde, somente com produtos químicos poderíamos
obter o conteúdo;
Por exemplo, utilizando-se a técnica do bit menos significativo em uma imagem JPEG,
pode-se mudar a intensidade de um pixel em no máximo 1%.
Isso faz com que a imagem fique praticamente inalterada, principalmente no que diz
respeito à percepção visual do ser humano (Figura 37).
115
CAPÍTULO 6 • Criptografia, Certificação e Gerenciamento de Chaves
Fonte: <https://www.projetoderedes.com.br/>.
Além de imagens, arquivos de áudio também podem ser usados para ocultar mensagens, de
maneira que estas não sejam percebidas por quem estiver ouvindo o som. Outros métodos
usam também arquivos de texto, arquivos HTML e pacotes TCP para esconder informações.
Criptografia + esteganografia
Fonte: <https://www.projetoderedes.com.br/>.
116
Criptografia, Certificação e Gerenciamento de Chaves • CAPÍTULO 6
Sintetizando
» Importantes termos criptográficos e princípios de negócios, a aplicação da criptografia a esses princípios e como
identificar ferramentas de segurança que recaem em criptografia.
117
Referências
ALBERTIN, A. L. Projetos de tecnologia de informação. Atlas, 2015.
DANTAS, M. Segurança da informação – uma abordagem focada em gestão de riscos. Livro Rápido, Pernambuco,
2011.
SILVA, P. T., CARVALHO, H., TORRES, C. B. Segurança dos sistemas de informação. CentroAtlântico.PT, Portugal,
2003.
118