Escolar Documentos
Profissional Documentos
Cultura Documentos
Rio de Janeiro
2018
CC Flávio de Queiroz Guimarães
Rio de Janeiro
Escola de Guerra Naval
2018
Ao meu filho, João Pedro, que este
trabalho lhe sirva de inspiração futura.
AGRADECIMENTOS
1 INTRODUÇÃO.............................................................................................................7
1.1 Problema..........................................................................................................................8
1.2 Justificativa......................................................................................................................8
1.3 Objetivo Geral e Específico............................................................................................9
1.4 Método de Pesquisa.........................................................................................................9
1.5 Estrutura do Trabalho......................................................................................................9
6 CONCLUSÃO.............................................................................................................26
REFERÊNCIAS..........................................................................................................28
ANEXOS .....................................................................................................................32
7
1 INTRODUÇÃO
1.2 Justificativa
Em 2012, um estudo da Força Aérea dos Estados Unidos da América (EUA) sobre
operações cibernéticas com um horizonte para 2025, concluiu que a Força não possuía uma
CSCiber, a qual consideraram como um dos pré-requisitos para a garantia do seu ECiber.
(ESTADOS UNIDOS, 2012, p. 32). Em 2016, o Exército dos EUA fundamentou que, para
manter uma vantagem no ECiber, é preciso entender como e quando os adversários
empregarão suas capacidades cibernéticas contra a Força e quais ações devam ser tomadas
com efetividade para atenuar as consequências de um ataque. Além disso, consideram que a
consciência situacional compartilhada do ECiber é um dos elementos principais para as
operações cibernéticas conjuntas, juntamente com a defesa de perímetro, análise de ameaças
externas, monitoramento das ameaças internas, assistência à equipe de defesa e ataque,
monitoramento das comunicações e forense computacional (MARTIN; KAEMMER, 2016,
p.72).
A manutenção de uma consciência situacional do ambiente cibernético contribui
para as ações de proteção do ECiber-MB, uma vez que é preciso conhecer as
10 Conjunto de elementos computacionais, organizados em rede, que compõem a infraestrutura responsável pelo
tráfego de informações (digitais e analógicas) no âmbito da MB (BRASIL, 2017b, p. 3-1).
11 Conjunto de ações ofensivas, defensivas e exploratórias, realizadas no ECiber, no contexto de um
planejamento nacional de nível estratégico, coordenado e integrado pelo MD, com as finalidades de proteger
os sistemas de informação de interesse da Defesa Nacional, obter dados para a produção de conhecimento de
Inteligência e comprometer os sistemas de informação do oponente (BRASIL, 2014b, p. 18).
12 Métrica é uma medida sistemática relacionada à quantificação de alguma característica. Medida é uma
dimensão comparada a um padrão. Métrica de segurança é uma dimensão sistemática relacionada à
quantificação do grau da possibilidade de sofrer um dano ou perda por um ataque cibernético (ABBADI,
2007, p. 2).
9
vulnerabilidades, ameaças e riscos inerentes aos ativos informacionais afetados pela GC.
Assim, faz-se necessário identificar os elementos que integram uma Consciência Situacional
Cibernética a partir de métricas de segurança previamente definidas.
13 Ao CDCiber compete assessorar o Comandante do Exército e o Ministro da defesa nas atividades do setor
cibernético, formular doutrina, planejar, orientar e controlar as atividades operacionais, doutrinárias e de
desenvolvimento das capacidades cibernéticas, assim como executar atividades de exploração cibernética, em
conformidade com as políticas e diretrizes do MD (BRASIL, 2015d).
11
contra ataques cibernéticos (BRASIL, 2013).
Naquele mesmo ano, o Gabinete de Segurança Institucional da Presidência da
República14 (GSI/PR) publicou o Livro Verde sobre Segurança Cibernética 15, estabelecendo as
diretrizes para a futura elaboração do Livro Branco da Política Nacional de Segurança
Cibernética. O Livro Verde fomentou a articulação de acordos internacionais, com o objetivo
de incrementar a Segurança Cibernética, a capacidade de defesa e dissuasão e propôs o
estabelecimento de uma Política Nacional de Segurança das Infraestruturas Críticas 16.
(MANDARINO JUNIOR; CANONGIA, 2010, p. 12).
Em 2011, o MD estabeleceu a Doutrina de Operações Conjuntas, incluindo a
concepção do emprego das FA nas Operações Conjuntas e a sistemática de planejamento de
emprego conjunto, considerando a Defesa Cibernética dentre as demais áreas. A doutrina
enfatizou a denominação de Defesa Cibernética para ações afetas ao nível estratégico e
Guerra Cibernética, quando o nível de decisão for o operacional ou tático (BRASIL, 2011, p.
55).
Em 2012, publicou-se o Livro Branco de Defesa Nacional (LBDN) como um
documento público, em forma de livro, expondo a visão do Governo Federal sobre o tema da
defesa, a ser apresentado à comunidade nacional e internacional. Dentre os projetos
atribuídos, destaca-se a necessidade de implementar um Sistema de Proteção Cibernética,
compondo-se: por uma estrutura de planejamento e execução de Segurança Cibernética, uma
estrutura de pesquisa científica na área, uma estrutura de capacitação e preparo e emprego
operacional às necessidades do setor cibernético (BRASIL, 2012a, p. 125).
Ainda em 2012, publicou-se a Política Cibernética de Defesa, destacando-se os
objetivos de assegurar, de forma conjunta, o uso efetivo do ECiber, o preparo e emprego
operacional pelas FA e impedir sua utilização por interesses contrários à Defesa Nacional.
Apontou-se para a necessidade de capacitar e gerir talentos humanos para a condução das
atividades do setor cibernético no âmbito do MD; e contribuir para a segurança dos ativos de
informação da Administração Pública Federal (APF), no que se refere à Segurança
Cibernética, situados fora do âmbito do MD (BRASIL, 2012b, p. 13). Esta Política orientou
17 O ComDCiber é o órgão central do SMDC, responsável pela coordenação e integração dos componentes das
forças singulares, buscando viabilizar o exercício do Comando e Controle (C²), por meio da proteção dos
ativos de informação, além de negar o exercício de C² ao oponente (BRASIL, 2017c, p. 1).
18 A ENaDCiber possui a missão de fomentar e disseminar as capacitações necessárias à Defesa Cibernética, no
âmbito da Defesa Nacional, bem como contribuir com as áreas de pesquisa, desenvolvimento, operação e
gestão de Defesa Cibernética e para a melhoria da qualificação da mão de obra nacional para o setor.
(BRASIL, 2018a).
19 Conjunto de instalações, equipamentos, sistemas de informação, comunicações, doutrinas, procedimentos e
pessoal essenciais ao Comando e Controle, visando atender ao Preparo e ao Emprego das FA. (BRASIL,
2015c , p. 14).
13
Embora venha ocorrendo uma evolução do setor cibernético das nações ao longo
dos anos, as ameaças ao ECiber vêm gradativamente incrementando a sofisticação e a
complexidade dos ataques, sendo necessário um maior esforço durante um possível conflito
cibernético. Antes que as ações de Proteção Cibernética possam ser executadas, é preciso
obter e manter uma Consciência Situacional (CS) do ambiente operacional cibernético,
denominada Consciência Situacional Cibernética (CSCiber), que permita identificar,
compreender e antecipar a evolução dessas ameaças.
28 Ocorrência identificada em um sistema, serviço ou rede, que indique uma possível violação da política de
SIC ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a SIC.
29 Configuração de referência.
30 Condição sob um nível aceitável de operação.
20
31 Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
32 Dispositivo de segurança da rede que monitora o tráfego de entrada e saída da rede e decide permitir ou
bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
33 Sistema que monitora uma rede em busca de atividades maliciosas, como ameaças de segurança ou violações
de políticas.
22
Conforme representado pelo QUADRO 1 do ANEXO B, as métricas utilizadas
para os sistemas de anti-spam, servem para quantificar a proteção do ECiber pelo analista
quanto a recepção de e-mails indesejados (spam) provenientes da Internet, são elas: total de e-
mails externos recebidos; total de e-mails bloqueados como spam; total de e-mails spam não
detectados (relatados pelos usuários); total de e-mails detectados como falso positivo; e taxa
de falha de detecção de spam. Observa-se que o “total de e-mails bloqueados como spam”
serve apenas como evidência de que o software de filtragem está atuante. Por outro lado, a
“taxa de falha de detecção de spam” é a métrica que apresenta o nível de precisão da
regulagem do software.
Conforme representado pelo QUADRO 2 do ANEXO B, as métricas relacionadas
ao software de antivírus, coletadas a partir de seu gerenciador, servem para quantificar a taxa
de infecção nas estações de trabalho e servidores do ECiber-MB, sejam elas: total de vírus
transmitidos por websites, medindo a propensão dos usuários para navegar em sites que
contêm ameaças baseadas na web; total de vírus detectados em SO Windows; total de vírus
detectados em SO Linux; e total de conexões externas para Comando e Controle de botnets,
permitindo identificar as máquinas que foram contaminadas e não houve ação do antivírus.
Conforme representado pelo QUADRO 3 do ANEXO B, as métricas relacionadas
ao firewall e perímetro de rede desempenham a função de quantificar a proteção do tráfego
proveniente da Internet, sejam elas: total de mudanças de regras de firewall, visando medir o
nível de complexidade de requerido; total de entrada de conexões de Internet por porta TCP 34
/UDP35 , medindo o nível absoluto de entrada de atividade de Internet; total de entrada de
conexões de Internet por grupos de servidores, separando aqueles considerados mais críticos
para o cumprimento da missão; e total de servidores e estações de trabalho com acesso remoto
autorizado e habilitado, medindo o nível de exposição de ataques externos via acesso remoto.
Conforme representado pelo QUADRO 4 do ANEXO B, as métricas relacionadas
ao ataques da borda da rede são coletadas do IPS, sejam elas: total de tentativas de ataques
externos bloqueados, medindo o nível absoluto de detecção de ataques; e total de ataques com
sucesso, indicador da eficácia relativa da defesa de perímetro.
34 Transmission Control Protocol, protocolo orientado à conexão da camada de transporte do modelo TCP/IP.
35 User Datagram Protocol, protocolo não orientado à conexão da camada de transporte do modelo TCP/IP.
23
alcance da política de segurança adotada pela instituição. A cobertura é o grau em que um
determinado controle de segurança foi aplicado nos ativos de informação. O controle é o grau
que mede se os artifícios de segurança empregados nos ativos estão obtendo os resultados
esperados. Estas métricas são divididas em: métricas de cobertura de antivírus (QUADRO 5,
ANEXO B); métricas de gerenciamento de atualizações (QUADRO 6, ANEXO B); métricas
de configurações de máquinas (QUADRO 7, ANEXO B); e métricas de gerenciamento de
vulnerabilidades (QUADRO 8, ANEXO B).
Conforme representado pelo QUADRO 5 do ANEXO B, as métricas de cobertura
de antivírus são coletadas no sistema de gerenciamento do software, servindo para identificar
as lacunas de implementação do antivírus na rede e visam quantificar o nível de potencial
exposição à infecção interna dos ativos informacionais (servidores e estações de trabalho),
sejam elas: total de ativos da rede, servindo de baseline; total de ativos com software antivírus
instalado, quantificando o nível de proteção contra infecção interna; e taxa de proteção por
software antivírus.
Conforme representado pelo QUADRO 6 do ANEXO B, as métricas de
gerenciamento de atualizações quantificam o nível de exposição a ataques aos sistemas
operacionais desatualizados, tornando-se vulneráveis. As métricas são estabelecidas
diferenciando servidores de estações de trabalho e diferentes sistemas operacionais, sejam
elas: total de servidores com SO Linux desatualizado; total de estações de trabalho com SO
Linux desatualizado; total de servidores com SO Windows desatualizado; e total de estações
de trabalho com SO Windows desatualizado.
Conforme representado pelo QUADRO 7 do ANEXO B, as métricas de
configuração de máquinas visam verificar se as estações de trabalho e servidores estão
configurados de uma maneira uniforme, que permita que os objetivos de segurança da
organização sejam atingidos. Neste sentido, as métricas medem o grau de caracterização
padrão de sistema operacional, separando as versões do SO Linux e SO Windows, sejam elas:
total de servidores e estacões de trabalho com SO Linux instalado, separados por versões; e
total de servidores e estações de trabalho com SO Windows instalado, separados por versões.
Conforme representado pelo QUADRO 8 do ANEXO B, as métricas de
gerenciamento de vulnerabilidades visam fornecer uma visão da superfície de ataque da rede.
As vulnerabilidades são falhas imprevistas no projeto ou na implementação de um programa
de software que permitem a exploração por usuários maliciosos, com objetivo de causar
algum prejuízo. As métricas são dispostas como: frequência de escaneamento de
vulnerabilidades nos servidores, identificando o período entre o processo de análise de
24
vulnerabilidades; total de vulnerabilidades identificadas e classificadas como críticas, de
forma a manter um controle daquelas que possam ser exploradas causando um grande
impacto na rede; e tempo médio decorrido para mitigar uma vulnerabilidade classificada
como crítica, quantificando o tempo médio entre a identificação de uma vulnerabilidade
crítica e a sua mitigação.
5 CONCLUSÃO
ABBADI, Zed. Open Web Application Security Project (OWASP), Security Metrics, What
Can We Measure?, 2007. Disponível em: <https://www.owasp.org/images/b/b2/Security
_Metics-_What_can_we_measure-_Zed_Abbadi.pdf> Acesso em: 19 jun. 2018.
BRASIL. Estado-Maior da Armada. EMA-305: Doutrina Militar Naval. Brasília, DF: Estado-
Maior da Armada, 2017a.
BRASIL. Ministério da Defesa. Livro Branco de Defesa Nacional, 2012a. Disponível em:
<http://www.defesa.gov.br/arquivos/2012/mes07/lbdn.pdf>. Acesso em: 14 jun. 2018.
CHEW, E.; SWANSON, M.; STINE, K.; BARTOL, N.; BROWN, A. and ROBINSON, W.
Security Metrics Guide for Information Technology Systems, 2003, NIST Special Publication
800-55, Disponível em: <https://nvlpubs.nist.gov/nistpubs/Legacy/SP/
nistspecialpublication800-55.pdf> Acesso em: 23 jun. 2018.
30
ENDSLEY, M.R. Human Factors and Ergonomics Society. Toward a theory of situation
awareness in dynamic systems, 1995. Disponível em: <http://www.realtechsupport.org/UB/
I2C/SituationAwarenessTheory_1995.pdf> Acesso em: 19 jun. 2018.
ESTADOS UNIDOS. U.S. Air Force. United States Air Force Cyberspace Science and
Technology Vision 2012-2025, 2012 Disponível em: <http://www.defenseinnovation
marketplace.mil/resources/cyber/cybervision2025.pdf> Acesso em: 19 jun. 2018.
HEYMAN T.; SCANDARIATO, R.; HUYGENS, C.; JOOSEN, W. Using security patterns to
combine security metrics. 2008 the 3rd International Conference on Availability, Reliability
and Security Disponível em: <https://people.cs.kuleuven.be/~thomas.heyman/
publications/heyman-secse08.pdf> Acesso em: 23 jun. 2018.
HECKER, A. On System Security Metrics and the Definition Approaches. 2008 The 2nd
International Conference on Emerging Security Information, Systems and Technologies
Disponível em: <https://ieeexplore.ieee.org/iel5/4622544/4622545/04622615.pdf> Acesso
em: 23 jun. 2018.
JAQUITH, A. Security Metrics: Replacing Fear, Uncertainty, and Doubt, 2007, Addison-
Wesley Professional
MANADHATA P.K.; WING J.M. An Attack Surface Metric 2011 IEEE Transactions on
Software Engineering, vol. 37, no. 3, pp. 371-386, May-June 2011 Disponível em:
<https://mlsec.info/pdf/tse11.pdf> Acesso em: 23 jun. 2018.
MCGUINNESS, B.; FOY, J.L. A subjective measure of SA: The crew awareness rating scal
(cars). Proceedings of the first human performance, situation awareness, and automation
conference, Savannah, Georgia, USA, 2000.
PAUL, C.; WHITLEY, K. A Taxonomy of Ciber Awarebness Questions for the User-Centered
design of Cyber Situation Awareness. Lecture Notes in Computer Science, pp.145-154
Springer, 2013 Disponível em: <https://pdfs.semanticscholar.org/0ba6/8b5f0ef35ef94f
a238275e2f571bce446538.pdf> Acesso em: 19 jun. 2018.
31
STANTON, N.A.; CHAMBERS, P.R.G.; PIGGOTT, J. Situational Awareness and Safety,
2001 Safety Science 39 189-204.
32
ANEXO A – Lista de Figuras
QUADRO 2
Métricas para os sistemas de anti-spam
E-mail Externo
Métrica Propósito Fonte
[unidade]
Total de e-mails Estabelecer um baseline de tráfego Sistema de
externos recebidos de recebimento de e-mail Anti-spam
[#]
Total de e-mails Indicador de poluição Sistema de
bloqueados como spam de emails Anti-spam
[#], [%]
Total de e-mails Eficácia do sistema Sistema de
spam não detectados de filtro de conteúdo Anti-spam
[#], [%]
Total de e-mails Eficácia do sistema Sistema de
detectados como falso positivo de filtro de conteúdo Anti-spam
[#], [%]
Taxa de falha Eficácia do sistema Sistema de
de detecção de spam de filtro de conteúdo Anti-spam
[%]
Fonte: JAQUITH, 2007, p. 47
35
QUADRO 3
Métricas para softwares antivírus
Antivírus
Métrica Propósito Fonte
[unidade]
Total de Vírus trasmitidos por Propensão dos usuários para Sistema de gerenciamento
websites navegar em sites que contêm de antivírus
[#] ameaças baseadas na web
Total de vírus detectados em Indicador de taxa Sistema de gerenciamento
servidores e estações de trabalho de infecção em SO Windows de antivírus
com SO Windows
[#]
Total de vírus detectados em Indicador de taxa Sistema de gerenciamento
servidores e estações de trabalho de infecção em SO Linux de antivírus
com SO Linux
[#]
Total de estações de trabalho e Indicador de infecção interna Sistema de gerenciamento
servidores com conexões externas de antivírus
para Comando e Controle
[#]
Fonte: JAQUITH, 2007, p. 47
QUADRO 4
Métricas de firewall e perímetro de rede
Ataques
Métrica Propósito Fonte
[unidade]
Total de tentativas de ataques Nível absoluto de detecção de IPS
externos bloqueados ataques
[#]
Total de ataques com sucesso Indicador da eficácia relativa da IPS
[#] defesa de perímetro
Fonte: JAQUITH, 2007, p. 49
QUADRO 6
Métricas de cobertura de antivírus
Cobertura de Antivírus
Métrica Propósito Fonte
[unidade]
Total de servidores e estações de Baseline Sistema de gerenciamento de
trabalho da rede (A) antivírus
[#]
Total de servidores e estações de Nível de proteção Sistema de gerenciamento de
trabalho com software antivírus contra infecção interna antivírus
instalado (B)
[#], [%]
Taxa de proteção Taxa de proteção Sistema de gerenciamento de
de software antivírus (B/A) contra a infecção interna antivírus
[#], [%]
Fonte: JAQUITH, 2007, p. 53
QUADRO 7
Métricas de gerenciamento de atualizações
Gerenciamento de atualizações
Métrica Propósito Fonte
[unidade]
Total de servidores com SO Linux Nível de potencial exposição a Software de gerenciamento
desatualizado ataques ao SO
[#], [%]
Total de estações de trabalho com Nível de potencial exposição a Software de gerenciamento
SO Linux desatualizado ataques ao SO
[#], [%]
Total de servidores com SO Nível de potencial exposição a Software de gerenciamento
Windows desatualizado ataques ao SO
[#], [%]
Total de estações de trabalho com Nível de potencial exposição a Software de gerenciamento
SO Windows desatualizado ataques ao SO
[#], [%]
Fonte: JAQUITH, 2007, p. 54
37
QUADRO 8
Métricas de configurações de máquinas
Configurações de máquinas
Métrica Propósito Fonte
[unidade]
Total de servidores e estacões de Grau de carecterização Software de gerenciamento
trabalho com SO Linux instalado, padrão de SO
separados por versões
[#], [%]
Total de servidores e estações de Grau de carecterização Software de gerenciamento
trabalho com SO Windows padrão de SO
instalado, separados por versões
[#], [%]
Fonte: JAQUITH, 2007, p. 55
QUADRO 9
Métricas de gerenciamento de vulnerabilidades
Gerenciamento de vulnerabilidades
Métrica Propósito Fonte
[unidade]
Frequência de escaneamento de Nível relativo de potencial Software de gerenciamento de
vulnerabilidades nos servidores exposição à ameaças em função vulnerabilidades
[%]
Total de vulnerabilidades Nível relativo de potencial Software de gerenciamento de
classificadas como críticas exposição à ameaças vulnerabilidades
[#]
Tempo médio decorrido para Nível de eficácia de resposta à Software de gerenciamento de
mitigar uma vulnerabilidade mitigação de vulnerabilidades vulnerabilidades
classificada como crítica
[dias]
Fonte: JAQUITH, 2007, p. 56
38
QUADRO 10
Métricas de disponibilidade
Disponibilidade
Métrica Propósito Fonte
[unidade]
Disponibilidade dos servidores Nível de disponibilidade Software de monitoramento
[%] dos serviços de host/aplicação ou
Controle manual
Indisponibilidade não planejada Nível de paralisação sem um Software de monitoramento
dos servidores planejamento prévio de host/aplicação ou
[%] Controle manual
Tempo médio de indisponibilidade Período de paralisação sem um Software de monitoramento
não planejada de servidores planejamento prévio de host/aplicação ou
[horas] Controle manual
Indisponibilidade não planejada dos Nível de paralisação por incidentes Software de monitoramento
servidores devido a um incidente de segurança de host/aplicação ou
[%] Controle manual
Fonte: JAQUITH, 2007, p. 68
QUADRO 11
Métricas de recuperação de sistemas
Recuperação de Sistemas
Métrica Propósito Fonte
[unidade]
Tempo médio de Tempo médio entre a interrupção do Controle manual
resposta de suporte sistema até o início da recuperação,
a uma paralisação Tempo de reação da equipe de
[horas] suporte
Tempo médio de Tempo médio de recuperação do Controle manual
recuperação do sistema sistema pelo suporte
[horas]
Fonte: JAQUITH, 2007, p. 69