Escolar Documentos
Profissional Documentos
Cultura Documentos
M A P E A M E N T O TEÓRICO E A PRÁTICA
NAS EMPRESAS DE
TELECOMUNICAÇÕES DO BRASIL
Aos 03 (três) dias do mês de abril de 2002, foi realizada a defesa pública da dissertação
Comissão Examinadora, composta por Prof. Wagner Meira Júnior (Orientador); Prof.
Marcelo Peixoto Bax, Prof José Marcos Silva Nogueira. A Comissão Examinadora reuniu-se
para deliberar e, considerando que a dissertação atende aos requisitos técnicos e acadêmicos
Este documento expressa o que ocorreu na sessão da defesa e será assinado pelos membros da
Comissão Examinadora.
Mod.7003
O
Segurança da informação
um mapeamento teórico e a
prática nas empresas de
telecomunicações do Brasil
Belo Horizonte
Abril/2002
F.J.P. - B I B L I O T E C A
*6O002057*
IM A O DANinOUF E S I A fcVl IO>Jb \ A
RESUMO
A maioria dos ataques realizados contra os modernos sistemas de
tratamento de informações têm redundado em sucesso devido à exploração dos
mesmos erros e fragilidades que vêm afetando os sistemas nos últimos trinta
anos.
Agradeço aos meus filhos e minha mulher, Leda Maria Lisboa, aos
quais pouco pude prestar maiores cuidados e atenções, ao longo destes meses de
estudos e trabalhos. Agradeço por aceitarem ficar privados, muitas vezes, do
convívio familiar que se espera usufruir nos finais de semana e feriados.
CAPÍTULO 6 A EMPRESA 84
6.1 - Introdução 84
6.2 - O Processo de faturamento 86
6.3 - Os casos estudados 92
PARTE 3 159
CAPÍTULO 9 CONSIDERAÇÕES, LIMITAÇÕES E SUGESTÕES DE FUTUROS
TRABALHOS 159
CAPÍTULO 10 CONCLUSÃO 168
ANEXO A O PARADIGMA SISTÊMICO 170
ANEXO B O HOMEM 195
ANEXO C A TECNOLOGIA 220
Cl-Hardware 221
C.2 - Software 224
C.3 - Redes de Comunicações 234
Identificação e Autenticação.
Abreviatura de Identificação.
Acesso
Acesso remoto
Administração de segurança
Ambiente
Aplicação
Aprovação/ Credenciamento
Ataque {Attack)
Auditoria
Avaliação dos controles utilizados para garantir a proteção adequada dos bens de
informações de uma organização contra todas as ameaças ou perigos.
Procedimento que fornece também subsídios para a garantia de confiabilidade
operacional quanto à precisão e sincronicidade de todos os componentes do
sistema computacional.
Autenticação
Autorização
Chave
Código
Confiabilidade
Confidencial
Um tipo de classificação para informações, que ao serem usadas por pessoa não
autorizada, causara danos a uma organização ou pessoa., l ó
Confidencialidade
Covert Channeís
Covert channeís são canais de comunicação que utilizam entidades que não são
normalmente vistas como objetos de dados para transferir informações de ponto
para outro.
CPD
Defeito
A detecção de ataque por processos manuais ou através dos sistemas que operam
sobre os registros ou outra informação disponível na rede ou computador.
Disfarce
Ação considerada fraude onde uma pessoa se faz passar por usuário autorizado
para penetrar em sistema computacional.
Disponibilidade {AvaikxbiUty\
Domain Nome
Especificação
Ferramentas
Firewo.il
Fraude
Hacker
Hacking
Identificação de usuário
É o processo peio qual uma pessoa se identifica no sistema como usuário válido.
Durante o processo de acesso, o usuário pode introduz número ou nome de conta
(identificação) e senha (autenticação), além de reconhecimento de características
biométricas.
Integridade
Login
Logoff
Password
Também conhecida como senha, é formada por uma única palavra, ou seqüência
de caracteres, usada para autenticar uma identificação. Deve ser confidencial,
diferentemente da identificação do usuário.
Penetração
Politica de Segurança
Conjunto de leis, regras e práticas que regulam como uma organização gerência,
protege e distribui informações restritas (Livro Laranja). Privacidade Direito de
propriedade de informações pessoais ou corporativas e, portanto, o direito de
determinar quem pode ter conhecimento destas informações e em que condições.
Proteção
Risco
Risk Assessment
Texto Claro
Texto ou informação escrita de forma a permitir a qualquer ser humano uma fácil
leitura. Normalmente na linguagem falada pelo próprio homem. É o oposto de um
texto criptografado.
Uso de Senha
Usuário
Vulnerabilidade
Qualquer área não protegida (ponto fraco) que deixa o sistema aberto a ataque
potencial ou outro problema.
10
"Ym ãtfãck u/texpectedly, causin}> oppomnts to hecome exhuusteÀjusi mmiagfcrfheir tives. You bum iheir suppüesandraze.
ihmrfields, cutiing offth&ir mpply routes. You appear ai cttUctá pktaes and utrihe whesi triey ieast exi^ecl ii, mukitig them have íogo (o lhe rescue."
Os principaisjundamerHox que os Katados iém, lartto os ff«<*w o-omo os velhos ou vs mistos, são os boas leis e as boas armas,
' Vide a importância de estar bem inrormado representou para os governantes e frações dominantes das sociedades, além de
comerciantes, desde a antiguidade.
12
senão o mais importante, pelo menos um dos recursos cuja gestão e utilização
estão diretamente relacionados com o alcance dos objetivos desejados.
Ao expor o enunciado:
"The annual labour of every nation is the fund which originally supplies it wiih all ihe necessaries and
conveniences of life which it annually consumes, and which consist always either in ike immediate
produce ofthat labour, or in what is purchased wiih that produce from other nations."
Adam Smith [SmtOl] mostrou ter identificado que a riqueza não reside
na posse de "moeda" mas em "bens" os quais podem ser usados ou consumidos e
que sua origem (ou causa) reside no Trabalho.
"... everybody mast be sensible /about/ how much labour is facilitated and abridged by the
application of proper machinery"
1
Nota do autor
2
The Grow Paradox.
3
Ém [Man9S] e [JonOO] podem ser obtidas informações mais completas sobre o tema.
13
"... o uso de conhecimentos para especificar as vias de se fazerem as coisas de uma maneira
reproduzível..."
imaterialidade, tal atributo não invalida, mas reforça, a necessidade de que tais
17
1
BANCO HOJE, março de 2 0 0 1 , p. 63)
2
CSCs I4th Annuat Criticai tssues ot Information Systems Study. Agosto ae 20ÜÍ.
20
Objetivos
O objetivo deste trabalho consiste em constatar a realidade da
segurança dc informações que se vive nas empresas de telecomunicações
5
Daía Joss in perspective. NetAiert. (online]. 20setembro 1SQ9. vol 2 n" 3 [12/10*2001].
<htip:/^w.bac«rte.com.au/netiaiertAíOfuiTie2_fâsue4.html>
21
Plano de Trabalho
Neste trabalho serão explorados, inicialmente, os aspectos relativos ao
valor da informação, buscando dissertar sobre a utilidade da informação para as
organizações. Serã feita uma classificação dos tipos de valor que lhe podem ser
atribuídos, buscando referências que possam sugerir métricas de mensuração
destes valores dando especial atenção ao seu valor econômico.
Metodologia
Será conduzida neste trabalho uma pesquisa exploratória com a
finaüdade de levantar a realidade vivida pelas empresas de telecomunicações
brasileiras no que se refere ã segurança de seus sistemas de informações.
1
O conceitos de Mecanismos, aqui, abrange os aspectos procedimentais da organização.
25
"When eight peopte m a gamge xottie&ftem cart uihe markei xh&re.from a company tike /fifcr.
ihen kmiwledge <x <i factor tfpnrfuciiort much greater thatt ktnd, kibor, and capital."
Ijiumncv PruMik
; Informação Potencial
I • informação Mínima j \ •
) Informação Crítica • 1
\ Sobrevivência da \
Organização
Vantagem Competitiva
LiXO
Figura 1
Para {MorOQj, os esforços empreendidos por uma organização deveriam
priorizar a busca e a manutenção de informações crítica, mínima e potencial. Em
relação ã informação sem interesse, o esforço seria no sentido de evitar o
desperdício de recursos na sua obtenção. Contudo, a classificação de uma dada
informação, em particular, em uma destas classes mostra-se um problema de
difícil resolução prática.
A informação usada como insumo que permita aos vários agentes obter
ganhos econômicos, seja na utilização de recursos escassos seja na melhoria dos
processos produtivos, não se enquadraria como subsidio para tomada de decisão.
No entanto possuiria valor ao ser vista como tecnologia, a qual SOLOW [Sol87],
atribuiria a propriedade de multiplicar a participação do trabalho na produção.
• Identificação de custos
função do efeito que ela tem sobre o processo decisório. Assim, ela só terá valor,
na medida em que contribua significativamente para uma melhor decisão.
Figura 2
Figura 3
• integridade da informação
31
CAPÍTULO 2
CONCEITOS DE SEGURANÇA DE
SISTEMAS DE INFORMAÇÃO
O primeiro passo no desenvolvimento de um estudo voltado para a
classificação de incidentes de segurança é a definição do que vem a ser
Segurança de Informações. Muitos autores [Amo94] [LBM^94] [Coh95J [BiB96]
[How97] realizaram trabalhos examinando definições alternativas para Segurança
de Informações.
integridade
Confidencialidade
Disponibilidade
CAPÍTULO 3
DISCUSSÕES SOBRE AS TAXONOMÍAS
DE INCIDENTES DE SEGURANÇA
3. i - Teoría geral de classificação
O desenvolvimento de terminologias e principios de classificação
constituem-se em dois pré-requisitos necessários para o estudo sistematizado de
qualquer campo dc estudos [Krs98]. O desenvolvimento de um sistema
taxonómico no campo da segurança de sistemas de informação tem sido
referenciado como sendo um problema de difícil tratamento e que ao mesmo
tempo tem provocado um contínuo interesse por parte de várias organizações
[How97].
• Ser objetivo:
* Ser determinístico:
41
• Ser repetitivo:
• Ser específico:
comum [BÍB96]. Tal sistema taxonômico deveria ser capaz de identificar cada
incidente de forma unívoca a uma tupia e que seus procedimentos sejam capazes
de derivar uma tupla correspondente a um único incidente.
Por fim, um sistema taxonómico deve ser de fácil utilização, sendo sua
heurística dc fácil apreensão. Em sua dissertação, LOUGH [LouOi] argumenta
sobre a utilidade da existência de uma ciasse genérica "outros" onde seriam
"classificados" quaisquer novos incidentes que viessem surgir no futuro.
Entretanto, ao serem retomados os princípios elencados por KRSUL [Krs98j
observa-se que esta proposição peca por permitir classificações de caráter
ambíguo.
classificação para estes eventos. Entretanto, nenhum destes trabalhos logra êxito
ao tentar classificar vulnerabilidades e incidentes dentro dos requisitos exigidos
para esta sistemática. Muitos destes incidentes e vulnerabilidades mostram-se
difíceis dc serem colocados em uma árvore taxonómica, mostrando possuírem
atributos de variadas ciasses, indo mais adiante, nenhum deles consegue propor
um sistema de classificação suficientemente abrangente capaz dc ser aplicado
confortavelmente aos incidentes de segurança observáveis na prática.
CAPÍTULO 4
U M A ABORDAGEM SISTÊMICA PARA A
SEGURANÇA DAS INFORMAÇÕES
4.1 - A constatação prática de um problema complexo
Certamente os episódios relacionados à segurança dos sistemas de
informação, até a presente data, nunca produziram casos retumbantes, apesar de
algumas vezes já terem sido temas de filmes. O que dc comum existem em ambos
cenários pode ser expresso nas mesmas questões: que motivos podem levar as
pessoas a tomarem atitudes desta natureza, muitas vezes com o
comprometimento da própria liberdade? Como é que eventos desta natureza
podem ser engendrados e levados a termo?
1
Sentido leigo do termo
50
ataques mais comuns costumam ser aqueles onde são violadas as premissas
básicas do modelo [Den99j.
O pais foi surpreendido em março de 1999 e nessa data por este tipo de
episódio. O então ministro de Minas e Energia, José Jorge, confessou que o
governo não tinha capacidade de avaliar a vulnerabilidade do sistema energético
a este tipo de acidente. A dependência das organizações de seus sistemas e a
sensibilidade das mesmas aos episódios que podem afeta-las mostram-se
evidentes.
1
Jorna) do Brasil, 22/1/2002
58
potenciais agressores que vão variar desde outras organizações, passando por
ativistas políticos indo até criminosos e terroristas.
4.4 - O Complexo
O contexto organizacional no qual se encontram inseridos o
desenvolvimento e o uso das tecnologias da informação cada vez mais tem atraído
a atenção de estudiosos e daqueles que se encontram diretamente envolvidos com
este tema no seu dia a dia. Segundo ORL1KOWSKI jOrR91J, as vertentes de
pesquisas atuais não têm logrado êxito ao propor um corpo coerente de teoria que
explique os fenómenos observáveis nas organizações, decorrentes da interação
dessas tecnologias com a diversidade das culturas organizacionais.
Homem
acabam por ser mitigados por relações de afinidade, entre estes mesmos
elementos, que ocorrem dentro da organização. As organizações, sendo sistemas
altamente complexos, não se limitam a resistir aos incidentes. Ao absorve-los,
estas os analisam e promovem modificações internas que as tornam mais
adaptadas às influências do ambiente que as envolvem.
A complexidade tecnológica
' Clarke presses privai?, sector to prateei agaimt eyher aitackx[m\v\e]NaíiomlJour»al's Technnlogy DaifyAAf02l7(Xi2. Disponível na
<URL. http .//www.naliünaijouf nal .cam/abouí/íeuhdaiíp
65
Qualquer que seja a organização, ela tem uma cultura, que se propaga
entre seus membros seja pela tradição oral, pelos costumes ou por normas
formalmente dispostas. Esta cultura moldará a forma como seus membros
entendem a organização e seu papel social. Ao mesmo tempo, ditará como estes
membros devem se comportar dentro, e algumas vezes fora, da organização. A
cultura orientará os processos de tomada de decisão que se dão no seio desta
organização, e influenciará nos resultados alcançados por esta.
os meios de comunicação tém dado a episodios desta natureza, tem servido como
motivador para que os gestores das organizações dediquem recursos e patrocínio
para que estas políticas possam ser implantadas.
não magnéticos
4.7 - Conclusão
Prover uma boa segurança de sistemas é algo difícil de se obter [Bla96]
e a segurança total é impossível [Den99J. Nenhuma solução isolada pode prover
uma resposta abrangente para o problema de segurança da informação, dada a
complexidade inerente destes problemas. Uma boa solução, capaz de tratar estas
74
Como citado no inicio deste trabalho, seu escopo foca dois casos onde
são relatados incidentes e vulnerabilidades identificadas na segurança de
sistemas de informações de uma empresas de telecomunicações atuante no
mercado brasileiro. Os casos que serão apresentados envolvem a participação de
pessoas que devem ter suas identidades respeitadas e envolve ao mesmo tempo
uma empresa que se encontra em atividade. Com o fim de resguardar as suas
identidades, adotaremos nestes estudos as recomendações feitas pela AUDIBRA1
onde a
... em situações que a empresa e o autor não podem ser expostos, poderá
ser utilizado um pseudônimo, sem comprometimento dos agentes envolvidos."
1
1nstituto dos Auditores Internos do Brasil- AUDIBRA. URL:< http://www.audibra.org.brjindex.htrn>
76
CAPITULO 5
A METODOLOGIA DE ESTUDO DE
CASO
5.1 - As características do método
Metodologia de estudos de caso são geralmente associadas ao campo da
pesquisa sociológica. Por vezes o estudo de caso tem sido criticado como sendo
pobremente fundamentado [Tel97], Apesar destas criticas, em meados da década
de 60 os pesquisadores vieram estar preocupados com as limitações dos métodos
quantitativos. Desde então tem havido um interesse renovado neste método
[Tel97]. Na atualidade alguns estudos bem sucedidos aceleraram sua aceitação
como sendo uma boa metodologia.
• As questões em estudo
80
desafiar uma teoria, ou representar um caso único [Tel97j. Nestas situações onde
a pesquisa se dará sobre um fenômeno que é freqüentemente inacessível os
estudos singulares podem ser usados de forma revelatória [Tel97]. Nestes casos o
projeto do estudo requer cautela de modo a evitar uma representação errônea e
de modo a maximizar o acesso às evidencias.
• Documentos
• Registros de arquivos
• Entrevistas
82
• Observação direta
• Observação participativa
• Artefatos físicos.
Artefatos físicos podem ser qualquer evidencia física que possa ser
coletada durante o estudo como parte de um trabalho de campo [Tel97].
É importante ter em mente que nem todas as fontes são relevantes para
todos os estudos de caso [Yin94¡, mas cada caso pode apresentar diferentes
oportunidades para seu uso.
CAPÍTULO 6
A EMPRESA
6.1 - Introdução
A TELEKOM é uma empresa de capital privado atuando como uma
prestadora de serviços de telecomunicações no mercado brasileiro. Foi
constituída em 1998 a partir da aquisição de algumas empresas estatais
pertencentes ao grupo TELEBRÁS, quando da privatização das operadoras do
grupo em leilão público ocorrido em 1998.
renitência grande na adoção deste novo conceito: a TELEKOM ainda não era
urna, eram várias.
' ANATEL - Agencia Nacional de Telecomunicações é órgão regulador do setor brasileiro de telecomunicações.
86
Vários são os itens que compõem uma fatura emitida por uma
operadora de telefonia para seus clientes, O provimento da capacidade de efetuar
chamadas é o serviço básico que uma operadora de telefonia presta aos seus
clientes. Tal serviço é disponibilizado por meio de centrais telefônicas às quais os
terminais dos clientes encontram-se ligados . 1
Estas centrais telefônicas
atualmente podem ser baseadas em duas tecnologias: Digitais e Analógicas.
1
Em TANENBAUM, Andrew Computer Networks 3° ed. item 2 4 encontra-se uma boa explanação sobre os sistemas tte telefonia fixa
comutada (STFC).
87
controle das chamadas realizadas nem outros serviços adicionais. Nestas centrais
a marcação das chamadas realizadas é feita por um mostrador analógico
semelhante a um odómetro.
outros.
urgência para que a empresa operasse de forma regular não permitia que
sistemas de uso corporativo, cujas transações pudessem ser executadas online de
qualquer local, fossem construídos naquele momento.
Dentre os CPDs das estatais adquiridas, o mais bem equipado foi eleito
como sendo o CPD da TELEKOM. A solução paliativa encontrada para contornar
a questão dos sistema foi eleger um dos antigos ambientes de sistemas j á
existentes nas operadoras e replicá-lo para ser utilizado por todas as regionais,
sem integrá-los. Por questões que extrapolam o escopo deste trabalho, como
sistema de controle de clientes, planta de terminais e de faturamento foi eleito o
SCEC.
1
Máquina Virtual [Virtual Machine) -
92
Para que a fatura pudesse ser cobrada era necessário que o sistema de
faturamento pudesse vincula-la a um terminal cadastrado no SCEC. Desta
maneira era possível identificar o cliente contra o qual seria emitida a fatura ao
final de cada mês. Algumas vezes algumas inconsistências ou falhas ocorridas no
processamento automático das faturas geravam registros que não podiam, por
variadas razões, ser cobrados dos clientes. Algumas das vezes tais falhas eram
decorrentes de algum erro de operação da central. Outras vezes problemas nas
linhas telefônicas não permitiam que as ligações ocorressem da forma correta.
Isso acabava por gerar registros que não podiam ser valorados. Esses registros
"rejeitados" pelo processo de faturamento, deviam ser posteriormente analisados
para verificar se algum erro, que pudesse comprometer o faturamento dos
serviços prestados pela empresa, estava ocorrendo.
Neste estudo de caso será explorada uma situação que teve sua origem
atrelada à falta de políticas na concessão e administração de acessos ao Sistema
de Faturamento e ao Sistema de Cadastro de Clientes da TELEKOM.
Para que um usuário pudesse ter acesso ao SCEC, era necessário que
ele se identificasse, por meio de um código de identificação e confirmasse sua
identidade. Tal identificação se dava por meio de uma senha ipassword^. O SCEC
possuía um conceito de privilégios de acesso baseado em uma hierarquia de 5
níveis. Ao ser cadastrado como usuário do SCEC, o funcionário recebia código de
identificação - ID, gerado pelo administrador de segurança da regional onde ele
estava lotado. Ao mesmo tempo era fornecida, ao funcionário, uma senha iniciai
de acesso ao SCEC. A prática adotada, por estes administradores, era usar
sempre a mesma senha de acesso inicial, todas as vezes que algum usuário era
cadastrado.
informações sensíveis
Posta esta situação, sabia-se agora que a concessão dos acessos aos
usuarios se dava de urna forma quase que informal. Ademais, não existia
qualquer controle formal sobre as razões, alegadas pelos solicitantes; para que
este ou aquele nivel de acesso ao sistema fosse ou Un gado a um usuario.
Dentro deste plano, inicialmente foi feita a extração dos registros dos
códigos de acesso dos usuários das tabelas do SCEC e dos registros de
funcionarios da TELEKOívi. Sobre estes conjuntos de dados, seriam feitos os
estudos da situação geral dos códigos de acesso. A analise das permissões de
99
MtveS de Acesso
Classes de Usuários Total
A e C D E
Funcionários com acesso somente onde se localizam 0,03 0,39 4,05 27,77 0,78 33,01
Funcionários com acesso onde se localizam e em outras localizações 0,13 0,04 1,13 2,19 0,02 3,51
FuncionáTws com acesso somerrte e m outras íocafeaçóes 0,12 - 0,06 1,96 0,10 2,21
Não funcionários cem aessso ao SCEC 0,39 2,15 57,07 1,65 61.26
Esses dados mostram que 3 1 % dos usuários com acesso nivel A eram
analistas de sistemas que estavam lotados no CPD, o que a priori parecia ser algo
aceitável. Entretanto, conforme revelado na Tabela 1.1, uma parte destes
analistas eram funcionários não efetivos da empresa. Ainda na Tabela 1.2,
observa-se uma série de outros usuários cujos cargos não justificam tamanha
prioridade de uso do sistema.
100
Cargo %
Anaíísía de Sisiemas 30,91
Assistente A.tend«nent0 Clientes
Operador de Atendimento a CSentes 10,00
Analista de Processos 8,18
TècrvcQ de Teleprocessamento 5,45
Anafeía de Suporte Técnico 4,55
Assistente Comercia) 4,55
Anatista da Gerência Oe Rede 3,64
Procframador 3,64
Analista de Banco de DaxJos 2,73
Analista de Desempenho Operacional 1,82
Especiaíista de Profetas de Atendimento 132
Assistente de Supervisão de Informática 1,80
Analista de Engenharia Comerciai osi
AnaíisJa rie Projetos Atendimento 0.SÍ
Auxiliar Administrativo OSI
Coordenador Sisiemas Tratamento de Ciente 0,91
Líder Serviços a Clientes 031
Supervisor de Desenvolvimento de Sistemas 0,91
Total 190,00
Tabela 1.Z
Voltando à Tabela 1.1, uma análise mais apurada dos usuários, que em
princípio apareciam como funcionários da empresa, considerando a sua situação
funcional, revelou os resultados presentes na tabela 1.3:
Ainda com relação aos usuários do SCEC que não eram funcionários da
empresa, foi possível identificar um subgrupo de usuários do tipo "Genérico de
uso do CalíCenter" (Tabela 1.5). Os usuários desta classe nunca eram revogados.
Neste caso, saindo da empresa a pessoa associada a um destes ÍDs, outra era
contratada e a esta era repassado este mesmo ID. É certo que os privilégios de
acesso destes usuários era baixo, entretanto ficava patente a impossibilidade de
identificar qual pessoa havia acessado o sistema uma vez que a identificação
destes IDs nos logs do sistema não tinha nenhum significado. Questionada sobre
estas práticas, as administrações de segurança afirmaram que isto visava reduzir
o trabalho. Como o rodízio de pessoas nos postos de callcenter era muito grande e
como as etapas do cadastramento eram feitas de forma manual, tornava-se
impraticável revogar e criar IDs de usuários sem que isto comprometesse os
serviços deste setor. Junto aos usuários constatou-se que tanto os IDs quanto as
102
senhas de acesso eram conhecidas por uma parte das pessoas que apresentavam
uma permanência maior neste setor.
1 E 16
3 E 2
5 E 2
Tabefe 1.5
Não fosse esta motivação, a direção da TELEKOM não teria razões para
alterar a linha de raciocínio identificada nos levantamentos preliminares deste
caso.
Outras ações foram adotadas neste caso. Estas ações consistiram em:
automática.
Ainda dentro deste novo sistema foi implantada uma rotina que passou
a revogar, automaticamente, os acessos dos usuários ao sistema quando estes
viessem a ser transferidos dentro da própria empresa, ou fossem desligados.
A - 78,02
B -92,31
C -19,97
D -33,80
E -100,00
Total - 34,93
Tabela 1.6
Nível de Acesso
Classes de Usuários Total
A B C D E
Funcionários com acesso somente onde se localizam 0,03 0,39 4,05 27,77 0,78 33,01
Funcionáiios com acesso onde se locafczain e em outras localizações 0.13 0,04 1,13 2,19 0,02 3.51
Funcionários com acesso somente em outras localizações 0,12 - 0,05 1,95 0,ÍG 2,21
Total de Funcionários com acesso ao SCEC 0.26 0,43 5,22 31,91 0,89 38,74
Não funcionários com acesso a o SCEC 0,39 - 2,15 57,07 1,86 61,26
Tabela 1.1
Tabela 1.7
113
1
Entretanto, nem todos os funcionários Tipificados como efetivos,
pertenciam de fato aos quadros da empresa, como mostra a Tabeia 1.3. Dos
funcionários efetivos, 15,99% j á nao pertenciam mais aos quadros da empresa. O
cadastro de usuários do SCEC apresentava uma vulnerabilidade de segurança,
indicando como efetivos funcionários que estavam afastados ou desligados da
empresa.
Tabela 1.3
ASiS
'2V:
Tabela 1.8
1.2 que parte significante dos usuários com nível máximo de acesso ao SCEC,
ocupavam cargos que a TELEKOM preenchia com funcionários terceirizados.
Cargo %
Analista de Sistemas 30,91
Assistente Atendimento Clientes 15.45
Operador de Atendimento a Clientes 10,00
Anaiista de Processos 8,18
Técnico de Teleprocessamento 5,45
Analista de Suporte Técnico 4,55
Assistente Comercial 4,55
Analista de Gerência De Rede 3,64
Programador 3,64
Analista de Banco de Dados 2.73
Analista de Desempenho Operacional 1,82
Especiaüsta de Projetos de Atendimento 1,82
Assistente de Supervisão de Informática 1,80
Analista de Engenharia Comercial 0.91
Analista de Projetos Atendimento 0,91
Auxiliar Administrativo 0,91
Coordenador Sistemas Tratamento de Cliente 0,91
Líder Serviços a Clientes 0,91
Supervisor de Desenvolvimento de Sistemas 0,91
Total 100,00
Tabela 1.2
deveria ter acesso somente aos recursos mínimos necessários para o exercício de
suas funções se tais recursos tiverem uma necessidade justificada associada a
esta autorização.
7-4 - C o n c l u s ã o
CAPÍTULO 8
CASO 2 - V U L N E R A B I L I D A D E S LÓGICA
E F Í S I C A E M C E N T R A I S T E L E F Ô N I C A S
8.1 - Introdução
Ao longo do ano de 2001, muitas vezes a mídia noticiou o uso de
telefones celulares por organizações criminosas dentro dos presídios brasileiros,
em especial dos presídios localizados nos estados do Rio de Janeiro e de São
Paulo. Um exemplo do poder de utilização dos aparelhos de telefonia celular foi a
rebelião organizada pelo Primeiro Comando da Capitai (PCC), em 18 de fevereiro
de 2001. Na ocasião, detentos de 32 unidades prisionais do estado de São Paulo
participaram do motim considerado, até aquela data, como sendo o maior na
história do Pais . 1
1
0 Estado de São Paulo. 10 de fevereiro tíe 2 0 0 1 . http //www.estadao.com.br/agestado/noticiasra301/Tev/1B/47.mm.
2
0 Estado de São Pauto. 31 de maio de 2 0 0 1 . http://w^.]Vestactoo.corn.br/edit™
120
danosa por várias razões. Cada terminal cedido aos assinantes a um custo de
assinatura de R$ 99,00 custava para a Vésper, nesta ocasião, US$ 300,00. Esses
terminais utilizados pelo PCC sõ retornariam à Vésper, na melhor das hipóteses,
quando apreendido pela polícia. A esta perda somava-se a perda de faturamento
decorrente das faturas não pagas. Pela legislação, a operadora só poderia
bloquear este terminal apôs 30 dias de inadimplência . 3
5
Wireless Local Loop (WLL)
2
Estação Rádio Base (ERB)
3
Art 6 7 do Regulamento do Serviço Telefónico Fixo Comutado.
121
Figura 2.1
Nota. As inãtíiyões» um Üãíicü iúràiii ieiiaã peiã iuenitficar as quebras de seqüência dos terminais.
1
facititíes
2
Caí! Data Registsr- CDR.
123
Buscando ter uma visão mais completa do que estava acontecendo, foi
feita uma consolidação dos registros de chamadas ( ou CDR ) não faturados na 1
T e r m i n a i s s e m S e r v i ç o d e C h a m a d a e m E s p e r a habilitado 62 28,70%
T e r m i n a i s c o m Serviço d e C h a m a d a e m E s p e r a habilitado, c o m S i g a - m e
33 21,43% 15,28%
habtiitado m a s s e m telefone d e destino
T e r m i n a i s c o m Serviço d e C h a m a d a e m E s p e r a habilitado, c o m S i g a - m e
120 77,92% 55,56%
habilitado e c o m telefone celular c o m o destino
154
TiÀnl úc W í í í i j í i ü í ; , ijíiiüúaâos 216
Tabela 2.1
1
CaH Data Register-CDR.
124
Uma vez que os dados destes terminais não existiam no SCEC, era
necessário conhecer como cada um destes terminais estava configurado nas
centrais a que pertenciam. Para isto a auditoria valeu-se de um sistema
denominado Remote Supervisión System - RSS, ou Sistema de Supervisão
Remota.
Telekom - RSS
Resultado da Operação
DM> Prefixo MCDV Central Dara c Hora
Consulta D a d a s de Terminal
Terminal: 33374531
.-~í
JEQN: 440- 1 2- 8
I Categoria - Classe
; de Restrição de Bloqueado para VVVDTtDtOPlftOO
j Tráfego Padrão:
j Subcategoria -
'! Classe de Restrição
N a o há categoria para o telefone em questão
; de Tráfego pelo
•j Usuário:
avisado que existe uma chamada aguardando. Fora isto, nenhum outro serviço
especial foi identificado como tendo sido ativado para os terminais estudados.
Devido às limitações impostas pela diretoria de auditoria não foi possível avaliar
se os telefones celulares encontrados nestes levantamentos eram telefones prê
pagos ou não.
'SFF
Terminal Serviços Suplementares
Quadro Z.1
• Uma vez por mês tais arquivos eram automaticamente coletados pelo
sistema de faturamento que conferia a integridade dos CDRs
coletados, consolidava os tempos de chamada e os valores das
chamadas por número do terminal
perguntas circunstanciais (Quem? O quê? Onde? Por que meios? Por qué? Como?
Quando? ) , tais investigadores consideram esgotado o assunto. O mesmo
processo teria de ser aplicado neste caso.
Antes disto, era necessário saber qual a dimensão total dos prejuízos
causados por este tipo de fraude na Região 5 e se tal fenómeno se repetia nas
outras regiões.
1
Retorica
129
Novamente foi feita uma consolidação dos CDR presentes nos arquivos
do SCEC não faturadas em todas as regiões administrativa da empresa, obtendo
os códigos de acesso dos terminais que haviam gerado chamadas não faturadas e
os valores consolidados para cada um destes terminais até 24/05/2001.
Região %
Quantidade R I mil Quantidade RS mil Quantidade R$mil
Tabela 2.2
uma vez, esta disposição foi obtida a partir do momento em que a auditoria
interna foi capaz de mensurar as perdas de faturamento decorrentes da
exploração das fragilidades de segurança existentes.
Entretanto, dada a fluidez com que estas estruturas agem, ficava difícil
desbaratar esta trama agindo somente sobre os fatores internos à organização.
A solução destas fraudes iria exigir uma solução mais elaborada e não
seria resolvida, como de hábito, com a demissão de algumas pessoas. Era
necessário conhecer bem o todo o processo e identificar onde atuar.
Para tanto decidiu-se por fazer uma visita a uma estação de grande
porte para verificar como se davam os controles de segurança. Ao chegar nesta
central constatou-se a inexistência de controle de acesso das pessoas que por lá
transitavam. Na portaria do prédio o controle de acesso e de crachás era feita de
forma meramente protocolar, sem o controle efetivo de quem transita pelo local.
1
Equ/pmenf Number (EQN). O EQN é uma referencia numérica que ktentifica, de forma única, um terminal telefônico catalogada em
um índice nas tabelas de endereços de terminais nas centrais telefónicas de tecnologia digital. Os gquipment Numbers (EQNs) são
definidos como endereços de portas lógicas em existentes nos circuitos das Unidades de Linhas Digitais (Digital Une ífnits -DLU J. O
EQN de um termina) é constituído de quatro grupos de dígitos: (1) A DLU ou IDT (integrated Digitai Terminai) (é um elemento
análogo a um armário de modems dentro de uma LAN), (2) número da bandeja dentro da DLU, (3) número do módulo (que é uma
pisca de circuito com vários circuitos ou portas) e (4) o numero do circuito (ou porta) a que está ligado o terminal. [SIEMENS.
Technicai Terms Gtossary. Disponível na <URL: r i t t p : ^ i K a t í o r i . i c n . s i e m e n 5 . c o i T t ^
133
1
Não foi relevante na ocasião saber se o processo de criação de terminais, nas centrais digitais, poderia ser feito de forma
ínteraperada.
134
Encaminha arquivo
de pare? para
provis onamento na
Centra! Efetua pareamento
Central da posição física com
a faixa de numeração
-a breante Copia arquivo de disponível p/ a Central
(na l a . csrga) pares e encaminha
para cadastro no
SCEC
SCEC
Recebe arquivo de Lê o aftjulvo de
Atualiza o cadastro
pares em formato pares e cria log
w w do SCEC
TXT de leitura
.— , —
Figura 2.3
135
1
Trunk é um tipo de telefone movei que se comunica exclusivamente com terminais privativos de uma instalação.
139
um número grande de terminais. Tal "job* era executado pelo próprio emulador
conectado ã central. Não havia um controle sobre o que de fato estava sendo
comandado nas centrais e se os terminais que estavam tendo sua condição
corretamente alterada.
Em suma, os serviços que eram solicitados ao NAT eram feitos, mas não
existia o mínimo controle sobre a propriedade ou legalidade do que estava sendo
feito ou, ainda, quanto a segurança de acesso aos recursos utilizados.
Uma vez que o processo estava levantado, era necessário atuar para
corrigir os pontos identificados e sanar os problemas de fraudes que vinham
ocorrendo.
Foi criada ainda uma rotina para gerar diariamente um arquivo para
uso das gerências de RA contendo os dados históricos destas classes de terminais
que eventualmente venham a ser desbloqueados. Este arquivo serviria para a
elaboração de relatórios gerenciais para verificação de possíveis fraudes.
Dado à extensão das críticas necessárias neste caso, esta análise será
realizada visando dois momentos: das vulnerabilidades identificadas e das
medidas adotadas.
Uma vez dentro dos sistemas da regional invadida, não existiam barreiras
internas para a navegação entre os sistemas das outras regionais.
1
Remate Access Services ~ RAS. É um recurso disponível no Windows NT que permite aos usuários estabelecerem um sessão em
uma rede, bayeada no NT, utilizando um modem, uina conexão X.25 ou um imk W A N . O RAS trabalha com vários protocolos de rede
incluindo o TCP/tP, IPX, e Netbeui.
146
Tabela 22
Pode-se constatar, dos relatos observados, que não era possível obstar, de forma
imediata, o acesso aos recursos de telefonia ao crime organizado sem afetar as
comunidades onde ele estava infiltrado.
Terminais Terminais
Região lotai
Inexistetes NãoAitvados
,(D 1.054 13.842
12.788
í n
Algumas centrais da Região 1 não interoperam para efeito de bloqueio e desbloqueio via RSS.
Tabela 2 4
Tabela 2.5
Contudo, até a data em que foi possível acompanhar este caso o fator
mais grave continuava sendo a complexidade do ambiente. Concomitantemente
os recursos de autenticação e rastreabilidade dos sistemas continuava sendo
muito baixo, muitas vezes nem existindo. A maior parte das senhas das centrais
ainda era corporativa (quando existiam!), e os logs gerados continuavam de difícil
uso.
SIGMA 12a
S 12 12S
TRÓPICO RA 64
TRÓPICO R 4
61 BR 100
EWSD 400
AXE 128 * n
Quadro 2 A
8.4 - Conclusões
Neste estudo de caso foi explorada um situação que, em última análise,
teve sua origem atrelada à falta de uma Política Corporativa de Segurança de
Informações (ou de Segurança de Sistemas de Informações), associada a
problemas de ordem organizacional; tecnológicas e das motivações humanas. A
conjugação destes fatores, na TELEKOM, proporcionava o "meio de cultura"
propicio para o desenvolvimento das fraudes observadas. Mais uma vez, as
157
PARTE 3
CAPÍTULO 9
CONSIDERAÇÕES, LIMITAÇÕES E
SUGESTÕES DE F U T U R O S TRABALHOS
As ameaças relativas à segurança com que hoje se deparam as
organizações apontam para grandes desafios que devem ser resolvidos nos anos
vindouros. À medida que os episódios de segurança se sucedem delineia-se um
cenário que promete tornar a segurança de sistemas, enquanto campo de
estudos, um sítio onde irão existir grandes oportunidades de estudos e inovações,
o que tornará um tema intelectualmente excitante.
A carência "
í p
**«.t''i^o«= r n o i < ; n n n p ^ o Q sobre a íiitURcão da segurança da
informação nas orgsni^x-õ*"» c patente Por um lado não foi possível identificar
nos levantamento" ^biográficos cs?unos acadêmicos rigorosos sabre o tema. Nos
estudos meramente empíricos, foram identificados os estudos sobre segurança de
sistemas mais referenciados na literatura estudada, os quais foram apresentados.
Tomando mais uma vez as observações feitas por NELSON [Nel97J, onde
esta autora declara existir uma grande distância entre os temas que constituem
as preocupação dos estudiosos dos problemas teóricos de segurança no mundo
acadêmico e os estudiosos dedicados aos problemas de ordem prática.
Independente de quais sejam as explicações possíveis para tal distanciamento, o
fato é que em ambos os casos, os estudos pecam por não conseguirem auferir
ganhos significativos ao miscigenar as conquistas amealhadas por ambas
vertentes no sentido de explicar o porque dos resultados constatados e tentar
propor formas para mitigar os problemas identificados e eventualmente propor
novas soluções para estes problemas.
O crescimento das redes implica que mais usuários podem ter acesso
ao sistema simultaneamente, fazendo crescer as ameaças dos insiders. Ao mesmo
tempo, como o número de hosts e o número de pontos de conexão cresce, o
ofensor externo (outside-r) defronta-se com maiores oportunidades de penetrar o
sistema. Finalmente, se um ofensor, seja ele interno ou externo, consegue
penetrar o sistema, mais informação estará exposta a adulteração. Mesmo uma
penetração isolada tem o potencial de ser devastadora, especialmente em um
ambiente altamente conectado. Da mesma forma, desde que um ambiente
computacional apresente alta complexidade e altamente conectado, um ofensor
necessita somente concentrar seus esforços em um subconjunto de pontos da
rede para causar grandes danos ao sistema.
Ao longo de todo este trabalhos afirmou-se mais de uma vez que prover
uma boa segurança de sistemas é vAgo difícil de se obter e que a segurança total é
praticamente impossível. Nenhuma solução isolada pode prover uma resposta
abrangente para o problema de segurança da informação, dada a complexidade
inerente destes problemas. Uma boa solução, capaz de tratar estas
164
CAPÍTULO 1 0
CONCLUSÃO
Este trabalho apresentou como contribuição a proposição em que os
problemas de segurança das informações são essencialmente complexos e que o
paradigma sistêmico mostra-se mais apropriado para o entendimento destes
fenômenos.
"Ifyou know the enemy and know yourself, you need not fear the result
of a hundred battles ... [but, the] supreme excellence consists in breaking the
enemy's resistance without fighting."
170
ANEXO A
O PARADIGMA SISTÊMICO
Introdução
[Ber68], se uma soma é concebida como sendo composta de forma gradual, deve-
se conceber um Sistema, um arranjo especial de partes com suas inter-relações,
como se este fosse composto instantaneamente e não como o incremento gradual
das partes.
Cibernética
O conceito de Sistema
Complexidade:
Mutualismo:
Complementaridade:
Evolutividade
1
Tempo real
177
Construtivismo:
Reflexividade:
celular exerce este importante papel de limite. Toda matéria, energia e informação
que o sistema passa de si para o ambiente (produtos, saídas ou outputs) de forma
geral é resultado direto ou indireto daquilo que "recebe do" ou "capta no"
ambiente em que se encontra (entradas, insumos ou inputs). O que sai
necessariamente deve ter entrado primeiro (caso contrário o sistema estaria se
desintegrando). Entretanto os produtos sempre são algo diferentes dos insumos:
o sistema não se comporta como um tubo passivo, mas como um processador
seletivo em atividade. A transformação dos insumos em produtos pelo sistema é
usualmente denominado de processamento (ou throvghput *) Assim temos os
elementos básicos de um sistema tal como ele é entendido pela Teoria Sistêmica
1
Eucarionte
178
preta não ser completamente satisfatório, em muitos casos isto é o melhor que
pode ser obtido. Um exemplo disto ocorre quando um médico, ao examinar um
paciente, percebe nele achados clínicos e laboratoriais que confirmam uma
doença que, mesmo ainda pouco estudada, ou seja de etiologia ou evolução
complexa, é possível de ser tratada dentro de um protocolo bem conhecido.
1
Throughput
2
Os produtos, nesta acepção, inciuiem os rejeitos e sobras dos processos e não somente os resultados "nobres".
3
Esta tradução não é literalmente correta, mas entendemos que a semântica fica melhor apresentada.
179
Apesar de cada nível na hierarquia dos sistemas ter suas próprias leis,
estas são freqüentemente similares. Todos os sistemas abertos apresentam
necessariamente uma camada limítrofe (fronteira) [Ber68], entradas, saídas e
processamento intestinal. As células animais possuem membrana citoplasmãtica
e necessitam de "alimentos", "energia'' e informação. Apesar destes insumos no
nível celular diferirem em forma dos mesmos insumos que o corpo absorve,
ambos são funcionalmente idênticos. Em ambos os casos, estes insumos
permitem ao organismo crescer, reparar a si mesmo e reagir às variações nas
condições de seu ambiente, sendo que estas funções apresentam limites tanto no
que se refere aos estímulos como ãs respostas. O mesmo se dã com os
organismos sociais os quais necessitam de insumos (fontes de energia, matérias
primas, capital, trabalho, tecnologia) para se manterem, crescerem e se
repararem.
Defüimdo Complexidade
Para este estudo, como será observado mais adiante, esta assertiva
passa a ter caráter fundamental. O entendimento de um sistema e a percepção de
suas propriedades quando este é observado por um ser humano, está
intrinsecamente ligada aos atributos antropossociais e aos modelos mentais deste
mesmo observador.
Complexidade Crescente
1
Darwin
182
Organização ativa
1
Emergência tem neste contexto o significado de porpriedades que surgem das interações entreos constituintes sistêmicos
184
Controle e homeostase
1
Decartes
2
Maturana e Varela 1972
3
Ontologia
186
1
Neste contexto indica uma seqüência descontrolada que assume proporções caóticas
188
Homeostase
Causalidade
Auto-Organização
1
Entropia
193
1
Neguentropia
2
Schrõdinger 1945
3
Segunda lei da termodinâmica
194
1
Atrator
195
ANEXO B
"Quando [oj vires pensar mais em si do que em ti, e que em iodas as ações procura o seu interesse próprio,
podes concluir que nele nunca poderás confiar..."
"... as armas com as quais um príncipe defende o seu Estado, ou são suas próprias ou são mercenárias, ou auxiliares ou mistas. As
mercenárias e as auxiliares são inúteis e perigosas e, se alguém tem o seu Estado apoiado nas tropas mercenárias, jamais estará firme e seguro,
porque elas são desunidas, ambiciosas, indisciplinadas fej infiéis..."
a sua sobrevivência. Desta forma para que outras necessidades mais refinadas
possam manifestar-se as de ordem anterior devem estar satisfeitas. Ainda
segundo a proposta de MASLOW o não atendimento de uma delas tende a
dominar todas as outras.
anômico 1
tenta inicialmente elaborar uma teoria das necessidades humanas a
partir do postulado onde "qualquer ser vivo só pode ser feliz e, inclusive viver, se
as necessidades que sente estiverem suficientemente de acordo com os meios de
que dispõe". Este equilíbrio aparece de forma automática para os animais e para
determinadas necessidades do homem naturalmente sociáveis tais como a fome,
a sede e o sono dentre outros. Entretanto, ainda segundo DURKHEIM [Dur73], a
maioria dos homens em sociedade são por natureza insaciáveis e suas
necessidades tendem a ser ilimitadas. Se nada as limita estas sempre irão
ultrapassar os recursos disponíveis e desta forma nada poderia sacia-las. Assim,
postula sobre a existência de uma força moral que sendo exterior ao indivíduo
limitaria as suas necessidades. Esta força teria sua gênese na sociedade, a qual
(por diferentes razões ) teria a autoridade e os mecanismos necessários para que
os indivíduos a respeitem e desta forma limitar suas ambições. Para DURKHEIM
toda sociedade cria historicamente "uma autêntica regulamentação que embora
nem sempre tenha uma forma jurídica, não deixa de estabelecer com relativa
precisão o máximo de bem estar que cada classe pode legitimamente ambicionar".
Esta regulamentação social manteria as necessidades, os desejos e as aspirações
dos membros das diversas classes em níveis definidos, possibilitando sua
satisfação e o prazer de existir e viver . 2
1
ArtômtCG
2
Em "Admiraveí MundoNovo" Aldus Huxley apresenta o quadro de uma sociedade hipotética muito próxima destas premissas.
198
refreados por uma opinião desorientada j ã nao sabem onde estão os limites que
não devem ultrapassar".
1
Marginalidade como sendo vivendo à margem (não pertencentes) da sociedade
202
conjunto de regras que põem fim às regras e assegura o triunfo dos mais
capacitados e afinados com o modelo.
Como a posse dos objetos de desejo do consumidor não é dada aos que
não podem pagar por eles, a estes não resta outra solução para atender aos
desejos, neles incutidos pelo próprio mercado, senão tentar satisfazer estes fins
almejados diretamente, sem primeiro se aparelharem com os meios [entendidos
pela sociedade como legítimos), jã que na verdade (pelas formas
institucionalizadas] nunca terão acesso a estes meios.
Diante desse jogo e da sua natureza, os excluídos não são mais vistos
como um problema social com origens nos modelos econômicos adotados pela
sociedade. Ser excluído passa a ser visto como um problema individual. Mais que
isso, é um crime diante da lei do consumo . Assim o trabalhador agora visto pela
1
1
Novamente Huxley
204
[RogOl].
1
BrafKJura, A. Selective activation and disengagement of moraf control. Journa} of Social Issues. v4& p 27-46
208
Stanford Artificial InteUigence Center - SiAC, nos anos 50 e 60. Tais pessoas eram
acadêmicos ou profissionais interessados cm explorar as potencialidades dos
sistemas existentes na época. Para eles a motivação era o desafio intelectual
[RogOij.
Neste estado o autor conclui que nada havia forçado os hackers a estas
atividades e que todos estavam auto motivados e dedicados a estar na linha de
frente da tecnologia computacional. O estudo conclui ainda que apesar dos
hackers possuírem atributos que poderiam ser capitalizados na indústria de
segurança, a marcante falta de limites éticos mostrava-se problemática. O estudo
ainda alerta para o fato dos hackers mostrarem se como uma ameaça potencial
âs organizações dado ao seu intenso interesse em sistemas e curiosidade acerca
de seu conteúdo.
• O desafio
• A oportunidade de aprendizado
• Código de ética
213
Jnsiders
1
Manoel Castels
2
Existem várias perspectivas para esta realidade
216
Conclusão
popular como "é cada um por si" ou "a lei do mais forte ou do mais esperto* ou
mesmo "o negócio é levar vantagem em tudo" . 1
Constata ele então por sua vivência prática que as organizações (Estado
e empresas) cada vez mais não cumprem sua parte nas relações que estes teriam
originalmente para com ele p a u 9 7 ] . Estão relaxados ou inexistem os conceitos
de moralidade e ética por decorrência da adoção pela sociedade ocidental do
modelo capitalista liberal, nos moldes expostos por BAUMAM, estando
estabelecidas a "desmoralização" ou a "ruptura da estrutura social" [Mer59].
1
Expressão referida peto mídia há algum tempo como "a lei de Gerson"
218
Neste cenário, o indivíduo entende que as leis existem e podem não ser
cumpridas. E que para atender a estes desejos e necessidades todos os artifícios
são lícitos [Bau97].
ANEXO C
A TECNOLOGÍA
Em seu artigo The Emperor's Old Armor BLAKLEY [Bla96] apresenta a
seguinte afirmação:
1
Cavalo de Tróia (Trajan Horse)
221
C l - K^-fc—-
Para fins de confiabilidade dos equipamentos, as falhas de hardware
usualmente são medidas com base nos índices de MT8F [Mean Time Setween
Faihtre) e de MTTR (Mean Time Ta Restore), O acompa.nH«mento desses índices c
importante para componentes mtieos os quais podem tornar o sistema
inoperante quando eles falham, como por exemplo o processador de
comunicações de um sistema de grande porte.
222
• Componentes Mecânicos
223
* Componentes Elétricos.
C.2 - Software
A resolução 465, sancionada pela Assembléia Nacional da França, que
obriga a adoção de softwares de código aberto por todo o serviço público daquele
país aparece como um caso famoso das preocupações que envolvem a questão da
segurança de informações.
Uma das razões alegadas na época, além das de ordem econômica, foi o
temor do governo francês de poder estar sendo vítima de espionagem j á que os
softwares da Microsoft encontram-se disseminados por todas as repartições
daquele governo e tratando arquivos com informações muitas vezes sigilosas.
Este fato serve para que seja levantada a seguinte questão: quais as razões que
levam pessoas e organizações a perceberem o software como um elemento
inseguro?
Deve-se notar que podem ser várias as formas pelas quais os softwares
mostram-se inseguros. Métodos de exploração de falhas de segurança em
programas são variados dependendo da aplicação. Até recentemente, segurança
de software era um atributo usualmente de pouca importância tanto para
fornecedores quanto para usuários. Entretanto, ã medida que as organizações
passaram a constatar os custos decorrentes da falta de segurança, tal atributo
passou a ser relevante
Outra fonte de erros reside no fato dos códigos destes produtos não
serem divulgados. Um dos argumentos dos defensores dos códigos abertos é
dificuldade de certificar que um código fechado ê confiável, era função dos fatos j á
apresentados. Os códigos proprietários, ao serem corrigidos por meio de patches,
podem estar se transformando em um quebra-cabeça de erros e fragilidades
intratável.
As helmintíases
1
KARGER, P. e SCHELL, R. MULTtCS Security Evaluation: Vulnerability Analysis. TecrmicafReporí ESD-TR-74-193. Air Force
Electronic Systems Division. Hanscom Air Force Base. MA(USA): 1974 (Op. c/f).
* Helminttase - Infestação de um organismo, ou doença causada por parasites da classe dos rtetmintos (lombrigas).
234
códigos que o façam (como vírus, por exemplo). Os worm instalam-se como
rotinas em execução no sistema e usualmente valem-se de vulnerabilidades
existentes em ratinas como sendmaü and fingerd para se propagarem pelas redes.
acesso
• Manter controle sobre quais transações este usuário pode ter acesso
críticas do sistema.
informa quem ela diz ser e autentica sua identidade. Na maioria dos sistemas o
número de tentativas erradas de logan é limitado. Estourado este limite é
bloqueada a conta do usuário.
• Sniffer em Redes
• Engenharia Social
Firewalls
DMZ
Uma DMZ impede que uma requisição originada de uma rede externa
possa referenciar diretamente um nó em uma rede interna. Isto se faz possível
pelo isolamento do nó que é diretamente acessado pela rede externa dos outros
nós da rede interna. Na maioria das implementações, a rede externa é a Internet
e a DMZ é o web server. Entretanto, esta não é a única configuração possível.
ANEXO D
A ESTRUTURA E OS PROCESSOS
ORGANIZACIONAIS
Introdução
O foco deste segmento é introduzir uma revisão das bases teóricas que
possam explicar como os aspectos organizacionais acabam por interagir com as
tecnologias da informação, adotadas nestas organizações, e levar a fragilidades
experimentadas na segurança destes sistemas.
A necessidade de padronização
são afins. Neste ponto, tanto trabalhadores como gerências perdem a visão de
como todos os processos em uma organização funcionam e se encadeiam, sendo
uma premissa comum a todos que este entendimento caberia aos níveis mais
altos das estruturas de comando da empresa.
tentativas e erros
• Hábito, e
ANEXO E
SURVEYS SOBRE SEGURANÇA DE
SISTEMAS
No presente segmento serão estudados três surveys conduzidos por
diferentes empresas focando o estado da segurança da informação no contexto
brasileiro quanto no contexto americano. Em todos os casos, os autores buscam
estudar os relatados incidentes e vulnerabilidades identificadas na segurança de
sistemas de informações de organizações ligadas a vários segmentos de negócios
atuantes em ambos países. Os estudos no âmbito brasileiro foram conduzidos
pela Módulo, uma das mais respeitadas empresas provedoras de soluções de
segurança em sistemas no Brasil. Os estudos conduzidos junto a empresas
americanas, foram feitos pelo Computer Security Institute -CSI, e pelo Federal
Bureau of Investigations - FBI, e pelo American Society of Industrial Security -
ASIS. Todos este estudos envolvem empresas de variados portes em diversos
segmentos econômicos. Os casos estudados não identificam os entrevistados os
quais devem ter suas identidades respeitadas.
Funcionários msatísletos . 4 2
53
45
Acessos indevido? '40
42
Vrus 75
39
Divulgação indevida
36
Hsckgfs 44
33
Uso de notebooks 27
;30
Divulgação de senhas 57
30
Vazamento de informações 33
29
Fraudes, erros e acidentes 31
•27
Falias n9 segurança feíca 30
•27 2000 ,:2C01
ft-ataria '25
Roubo / furto Í24
75"
73
Super poderes de acesso 27
19
Acessos rematas indevidos 29
L h o hformãtJco 25
19
Fraudes eme-rrail 1ft
30 40 50 60 70 80
10 20
40
Já Sofreram
32
31
41
;29
2000 Ci2001
Mão Sofreram
27
15 20 25 30 35 40 45
0 5 10
41
De 6 meses a 1 ano
I 27
De 1 a 6 meses
49
16
Menos de 1 mês
27
i8 2000 : 2001
i
De 1 a 2 anos
10
¡8
Mais de 2 anos
7
10 20 30 40 50 60
Gráfico MOD 3
í 8 5
; 13,2
Wtenos de R $ 5 0 TI*
9
M.2
De R $ 5 0 0 mô a R$ 1 mlhão
1
De R$ 50 mu a R$500 mil
2
0
Mais de R$ 1 milhão
10 20 30 40 50 60 70 80 90
Gráfico MOD 4
.43
Hackers
25
31
Funcionários
33
22
Causa Desconhecida
14
Resladores de Serviços
Outros
15
Clientes
-Î5 20 25 30 35 40 45 50
0 5 10
\*7
Hernet
40
r23
Sistemas aterras
34
Acesso Remoto
2000 . 2 0 0 1
invasão Física
0
Outros
0
30 40 50 60
10 20
33
Sistema de detecção de intrusos 0
37
0 10 20 30 40 50 60 70 80 90 100
Fbltica de Segurança 71
79
65
Capacitação de equipe técnica
73
41
Criptografia . 54
;
38
Testes de Irwasaa .52
38
Virtual Private Netw ork 44
35
Anáfee de Riscos 50
34
Sistemas de Detecção de hirusos 41
:30
Contratação de Especialistas 36
fcnpternerríação de Firew aM 26
40
Sistemas de gestão de segurança centralizada 19
i 12
Smartcard 14
11 2000 O2001
Bio métrica
Conírafe de Conteúdo
Q 10 20 30 40 50 60 70 80 90
Graneo MOD 8
257
41
Conscientização dos
Funcionários
47
32
Falta de Orçamento
28
Í21
Escasses de Pessoal
Especializado
12
: 13
Faita de Apoio
Especializado
13
Falta d e Ferramentas
2000 D 2001
Adequadas
0 5 10 15 20 25 30 35 40 45 50
Lttidades
3%
Telecom
5%
Gov. Est.
6%
Saúda
7%
Finanças
17%
G w . Fed
9%
Outros
13%
Gráfico CSt 1
261
1 -99
1 , 0 0 0 - 5.000
22%
Gráfico C S I 2
179
Gráfico CSI 3
100 i
Gráfico CS( 5
Forma de conexão utilizada como acesso nos ataques aos sistemas reportados
pelo CSI entre 1997 - 2001
8 0 -,
70
g. 7 0
&
39
•S 60 57
n 54
3 J
K 50 í >
1
47
40 - 38
m
30
20
10
0 < x4
Internet S i s t e m a s Internos Dial-in Externo
Gráfico CSI 6
O CSI chama a atenção para o fato de que este survey não possui
caráter cientifico, sendo conduzido tendo como foco as pessoas que trabalham
com a segurança das informações nas empresas entrevistadas. As conclusões
267
relatadas neste trabalho são obtidas a partir das informações fornecidas pelos
profissionais que se dispõem a responder os questionários que lhes são enviados.
Entretanto, os achados deste trabalho são referenciados por reputadas
instituições dedicadas ao estudo dos problemas de segurança de informação . 1
1
C E R T - C a r n e g i e Mellon Unjversity. URL< http://www.cert.org/security-improvement/>
Computer Crime. URL:<rtfp:/fcse.stanford.edu/cfasses^^
268
Tomando mais uma vez as observações feitas por NELSON [Nel97], onde
este autor declara existir uma grande distância entre os temas que constituem as
preocupação dos estudiosos dos problemas teóricos de segurança no mundo
acadêmico e os estudiosos dedicados aos problemas de ordem prática.
Independente de quais sejam as explicações possíveis para tal distanciamento, o
fato é que em ambos os casos, os estudos pecam por não conseguirem auferir
ganhos significativos ao miscigenar as conquistas amealhadas por ambas
vertentes no sentido de explicar o porque dos resultados constatados e tentar
propor formas para mitigar os problemas identificados e eventualmente propor
novas soluções para estes problemas. Mesmo que os resultados apresentados por
estes surveys não sejam plenamente confiáveis, os mesmos apresentam a virtude
de apresentarem uma ordem de grandeza dos problemas de segurança de
sistemas de maior relevância para as organizações.
BIBLIOGRAFIA
[AbJ95]
ABRAMS, Marshall D., JOYCE, Michael V. New Thinking About information
Technology Security. Computers Ss Security, Elsevier Advanced
Technology. Oxford, UK: 1995. vol. 14 n.l pp. 57-68. Disponível via World
Wide Web: <URL:http://www.elsevier.nl/locate/compseo
[ACM97]
ACM Association for Computing Machinery Professional Knowledge Program
DATA AND NETWORK SECURITY Matt Bishop and Peter J. Denning ,
editors, 1997 1997 http: / / ene .gmu.edu / modules/ acmpkp /
[03/06/2001]
[Alb96]
ALBERTS, David S. The Unintended Consequences of Information Age
Technolgies. National Defense University, abril 1996.
Disponível via World Wide Web:
<URL:http://www.ndu.edu/ndu/inss/books/uc/uchoine.ht2nl>.
[Amo94]
AMOROSO. Edward G., Fundamentals of Computer Security Technology.
Upper Saddle, NJ (USA): River: Prentice-Hall PTR. 1994.
[And02]
ANDRESS, Mandy. Surviving Security: How to Integrate People, Process <&
Technology. Indianapolis (USA): Sams Publishing, 2002.
[ArR97]
ARQUILLA. J e RONFELDT. D, Cyber War Is Coming, (1993) 12 Comparative
Strategy 141-165, also in Arquilla and Ronfeldt, In Athena's Camp,
RAND, 1997 available at www.rand.org/publications.
[Ash56]
ASHBY, Ross. (Introduction to Cybernetics, 1956)
[ASI99]
ASIS - American Society for Industrial Security, PriceWaterhouseCoopers.
Trends in Proprietary Information Loss. 1999
[Ban94j
BANGEMANN, Martin et ali. Recommendations to the european council: europe
and the global information society, [online]. Bruxelas: (Dinamarca) maio
1994. Disponível via World Wide Web:
<URL:http://www.ispo.cec.be/infosoc/backg/bangeman.html>
[15 jul. 2000]
276
BELL LABS. Internet mapping project at Bell Labs (online]. Disponivel via
World Wide Web:
<URL:http://cm.belllabs.com/cm/cs/who/ches/niap/index.html>
BOSTON, Terry. The Insider Threat [online]. SANS institute. 24 out 2000.
Disponivel via World Wide Web: <URL:
http://www.sans.org/infosecFAQ/securitybasics/insider threat2.htm>
DIEWERT, W.E. e FOX, K.J. Can Measurement Error Explain the Productiwty
Paradox?. University of British Columbia, MS: 1998.
KUONG, Javier F. Computer Security, Audinting and Controls. 1" ed. 1974.
Wellesley Hill (USA): Management Adivisory Publications.
LANDWEHR, Carl E., BULL, Alan R., McDERMOTT, John P., CHOI, William
S. A Taxonomy of Computer Security Flaws. ACM Computing Surveys. Vol.
26, No. 3, September, 1994, pp. 211-254.
MAS LOW, Abraham Harold. Motiuation and personality, 2. ed. New York :
Harper & Row, 1970.
MERTON, Robert King, Social theory and social structure. Glencoe, HI.: Free
281
[online]. Rio de Janeiro: Módulo, jun. 2000. Disponível via World Wide
Web: <URL: http: / /www.modulo.com.br>
[online]. Rio de Janeiro: Módulo, jun. 2001. Disponível via World Wide
Web: <URL: http: / / www.modulo.com.br>
MOULTON, Brent R. GDP and the Digital Economy: Keeping Up With the
Changes. Washington, DC: mai. 1999. Bureau of Economic Analysis U.S.
Department of Commerce.
NIST. Audit Trails. TTL Bulletin, mar. 1997. Disponível via World Wide Web:
<URL:http: / / www.nist.gov/itl/ lab/bulletns/ archives/bu!13 97.htm>
NIST. Computer Attacks: What They Are and How to Defend Against Them.
ITL Bulletin [online], mai. 1999- Disponível via World Wide Web:
<URL:http://www.nist.gov/iÜ/lab/bulletns/mav99.htm>
[SemOl]
SÉMOLA, Marcos Mano Diretor de Segurança [online], mar. 2001. Disponível
via World Wide Web: <URL: http: / /www.modulo.com.br>
[SemOO]
SÉMOLA, Marcos. Segurança: muito além de tecnologia [online], abr. 2000
Disponível via World Wide Web: <URL:http:/ /www.modido.com.br>
[Sic99]
SICHEL, D.E. Computers and Aggregate Economic Growth. Business
Economics. 1999, vol. 34, n° 2. pp. 18-24.
[SÍ102J SILVA, Ruy Martins Altenfelder. Inteligência como fator estratégico. Gazeta
Mercantil - Notícias de C&T [15/1/2002] citado em Jornal da Ciência (JC
E-Mail) n° 1954 [16/01/2002], SBPC.
[Sim47]
SIMON, Herbert. Administrative Behavior, Macmillan, 1947.
[Sip61]
SIMPSON,G.G. Principies of Animal Taxonomy. London: Oxford University
Press. 1961-
(SmtOlJ
SMITH, Adam. An Inquiry into the Nature and Causes of the Wealth of Nations
[online]. Londres, Inglaterra: The Adam Smith Institute, 2001.
[03/03/2001]. Disponível via World Wide Web:
<URL: http://wv^.adamsmith.org.uk/smim/won-index.htm>
[SEI95]
Software Engineering Institute. People Capability Maturity Model [PDF].
Carnegie Mellon University. Pittsburgh (USA): Software Engineering
Institute, setembro 1995. Citado em 31/08/2002.
[Sol87]
SOLOW, R.M. We'd Better Watch Out. New York Times Book Review. 12
jul.1987, pp.36.
[SRK97]
STEINAUER. Dennis D., RADACK, Shirley M., KATZKE, Stuart W. U.S.
Government Activities to Protect the Information Infrastructure [online].
Gaithersburg, USA: National Institute of Standards and Technology
(NIST), abr. 1997. Disponível via World Wide Web:
<URL: http://csrc.nisLgov/pubücations/secpfubs/otherpubs/usgovH.pdf >
[Tayll]
TAYLOR, Frederick W. The Principles of Scientific Management. New York:
Harper Bros., 1911.
286
TRIPLETT, J.E. Economic Statistics, the New Economy and the Productivity
Slowdown. Business Economics. 1999, vol. 34, n°. 2. pp. 13-17.
YIN, R. Case study research: Design and methods (2nd ed.). Beverly Hüls, CA:
Sage Publishing. 1994