Você está na página 1de 58

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

CURSO TCNICO EM INFORMTICA MDULO V

APOSTILA DE SEGURANA DA INFORMAO


ELABORADA POR: ALEXANDRE GUILHERME M. DE ARAJO EM: 14/06/2011 PROFESSOR: ALEXANDRE GUILHERME M. DE ARAJO

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

INDCE ITEM 1 2 3 4 5 6 7 8 9 10 11 12 13 DESCRIO A IMPORTNCIA DA INFORMAO SISTEMA DE INFORMAO INFORMAO E ESTRATGIA CICLO DE VIDA DA INFORMAO VULNERABILIDADE FIREWALL ASSINATURA DIGITAL LEIS FUNDAMENTAS POLITICAS DE SEGURANA IMPORTNCIA DA INFORMAO CONTINGNCIA ATIVIDADES PRTICAS PROPOSTAS REFERNCIA BIBLIOGRFICA PGINA 3 3 5 6 12 16 24 25 33 43 49 55 56

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

A importncia da Informao
A informao o dado com uma interpretao lgica ou natural dada a ele por seu usurio . A informao tem um valor altamente significativo e pode representar grande poder para quem a possui. A informao contm valor, pois est integrada com os processos, pessoas e tecnologias. Vivemos em uma sociedade eu se baseia em informaes e que exibe uma crescente propenso para coletar e armazenar informaes e o uso efetivo da informao permite que uma organizao aumente a eficincia de suas operaes.

A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida (NBR 17999, 2003). Na sociedade da Informao, a informao o principal patrimnio da empresa e est sob constante risco. A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa. A informao e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado e manter a sua competitividade. As empresas j perceberam que o domnio da tecnologia como aliado para o controle da informao vital. O controle da informao um fator de sucesso crtico para os negcios e sempre teve fundamental importncia para as corporaes do ponto de vista estratgico e empresarial . Dispor da informao correta, na hora adequada, significa tomar uma deciso de forma gil e eficiente. Com a evoluo dos dados e sistemas, a informao ganhou mobilidade, inteligncia e real capacidade de gesto.A informao substrato da inteligncia competitiva; deve ser administrada em seus particulares, diferenciada e salvaguardada.

Sistema de Informao
Um sistema de informao pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coleta (ou recupera), processa, armazena e distribui informaes destinadas a apoiar a tomada de decises, a coordenao e o Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 3

Centro Educacional Santa Edwiges Uma escola em Plena evoluo controle de uma organizao. Alm de dar suporte tomada de decises, coordenao e ao controle, esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos. Os sistemas de informao contm informaes sobre pessoas, locais e coisas significativas para a organizao ou para o ambiente que a cerca. Trs atividades em um sistema de informao produzem as informaes de que as organizaes necessitam para tomar decises, controlar operaes, analisar problemas e criar novos produtos ou servios. Essas atividades so a entrada, co processamento e a sada (veja a prxima figura).

A entrada captura ou coleta dados brutos de dentro da organizao ou de seu ambiente externo. O processamento converte esses dados brutos em uma forma mais significativa. A sada transfere as informaes processadas s pessoas que as utilizaro ou s atividades em que sero empregadas. Os sistemas de informao tambm requerem um feedback, que a entrada que volta a determinados membros da organizao para ajud-los a avaliar ou corrigir o estgio de entrada.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Os sistemas de informao so partes integrantes das organizaes. Na verdade, para algumas empresas, como as que fazem avaliao de crdito, sem sistema de informao no haveria negcios. Os administradores de hoje devem saber como estruturar e coordenar as diversas tecnologias de informao e aplicaes de sistemas empresariais para atender s necessidades de informao de cada nvel da organizao e s necessidades da organizao como um todo.

Informao, competitividade e estratgia


A informao desempenha papis importantes tanto na definio quanto na execuo de uma estratgia. A informao auxilia os executivos a identificar tanto as ameaas quanto as oportunidades para a empresa e cria o cenrio para uma resposta competitiva mais eficaz. A informao funciona tambm como um recurso essencial para a definio de estratgias alternativas. A informao essencial para a criao de uma organizao flexvel na qual existe um constante aprendizado. As organizaes esto modificando-se profundamente, invertendo suas pirmides organizacionais, criando unidades de negcios autnomas, descentralizando decises e constituindo parcerias. A garantia de sua integrao e da manuteno de parmetros comuns de atuao dada pela informao, que flui entre suas vrias partes. A eficcia de uma empresa pode ser definida pela relao entre resultados obtidos e resultados pretendidos. Para que uma empresa possa adotar polticas estratgicas eficazes, necessrio que estas sejam baseadas em informao, que passa a ser a principal matriaprima de qualquer organizao. Da perspectiva de uma empresa, o sistema de informao uma soluo organizacional e administrativa baseada na tecnologia de informao para enfrentar um desafio proposto pelo ambiente. Desta forma, os sistemas de informao so essenciais para qualquer organizao (veja a prxima figura). Ter o controle sobre este ambiente essencial para a qualidade dos servios prestados pela empresa. A informao certa comunicada a pessoas certas de importncia vital para a empresa. Para a tomada de decises, necessrios um cuidado detalhado com a integridade, preciso, atualidade, interpretabilidade e valor geral da informao.

Classificao das Informaes


Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 5

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Nem toda informao crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informao pode ser to vital que o custo de sua integridade, qualquer que seja ainda ser menor que o custo de no dispor dela adequadamente. A necessidade de classificao da informao em nveis de prioridade, respeitando a necessidade de cada empresa assim como a importncia da classe de informao para a manuteno das atividades da empresa:

Pblica informao que pode vir a pblico sem maiores conseqncias danosas ao funcionamento normal da empresa, e cuja integridade no vital; Interna o acesso a esse tipo de informao deve ser evitado, embora as conseqncias do uso no autorizado no sejam por demais srias. Sua integridade importante, mesmo que no seja vital; Confidencial informao restrita aos limites da empresa, cuja divulgao ou perda pode levar a desequilbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, alm de permitir vantagem expressiva ao concorrente; Secreta informao crtica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero bastante reduzido de pessoas. A manipulao desse tipo de informao vital para a companhia. Entretanto, independentemente da relevncia ou tipo da informao, a gesto dos dados organizacionais estratgica, pois possibilita o apoio para a tomada de decises em qualquer mbito institucional. Algumas informaes so centrais para organizao e a divulgao parcial ou total destas pode alavancar um nmero de repercusses cuja complexidade pode ser pouco ou nada administrvel pela organizao com conseqncias possivelmente nefastas. O conceito de engenharia da informao que um conjunto empresarial de disciplinas automatizadas, dirigindo ao fornecimento da informao correta para a pessoa certa no tempo exato j demonstrava a importncia da segurana da informao para as instituies. Conforme, a qualidade dos processos custa dinheiro, mas a falta dela custa muito mais. Estabelecendo uma analogia, a segurana custa dinheiro mas a sua ausncia poder custar muito mais.

Ciclo de Vida da Informao


O Ciclo de Vida composto e identificado pelos momentos vividos pela informao que a colocam em risco. Os momentos so vivenciados justamente quando os ativos fsicos, tecnolgicos e humanos fazem uso da informao, sustentando processos que, pos sua vez, mantm a operao da empresa. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 6

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Manuseio Momento em que a informao criada e manipulada, seja ao folhear um mao de papis, ao digitar informaes recm-geradas em uma aplicao Internet, ou, ainda, ao utilizar sua senha de acesso para autenticao, por exemplo. Armazenamento Momento em que a informao armazenada, seja em um banco de dados compartilhado, em uma anotao de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mdia de disquete depositada na gaveta da mesa de trabalho, por exemplo.

Transporte Momento em que a informao transportada, seja ao encaminhar informaes por correio eletrnico, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informao confidencial, por exemplo. Descarte Momento em que a informao descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrnico em seu computador de mesa, ou ainda, ao descartar um CDROM usado que apresentou falha na leitura.

Segurana da Informao e seus Critrios


Com a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas. As redes de computadores, e conseqentemente a Internet mudaram as formas como se usam sistemas de informao. As possibilidades e oportunidades de utilizao so muito mais amplas que em sistemas fechados, assim como os riscos privacidade e integridade da informao. Portanto, muito importante que mecanismos de segurana de sistemas de informao sejam projetados de maneira a prevenir acessos no autorizados aos recursos e dados destes sistemas. A segurana da informao a proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao noautorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento. Segurana a base para dar s empresas a possibilidade e a liberdade necessria para a criao de novas oportunidades de negcio. evidente que os negcios esto cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade so os princpios bsicos para garantir a segurana da informao das informaes: Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 7

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Confidencialidade A informao somente pode ser acessada por pessoas explicitamente autorizadas; a proteo de sistemas de informao para impedir que pessoas no autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item garantir a identificao e autenticao das partes envolvidas. Disponibilidade A informao ou sistema de computador deve estar disponvel no momento em que a mesma for necessria;

Integridade A informao deve ser retornada em sua forma original no momento em que foi armazenada; a proteo dos dados ou informaes contra modificaes intencionais ou acidentais no-autorizadas. O item integridade no pode ser confundido com confiabilidade do contedo (seu significado) da informao. Uma informao pode ser imprecisa, mas deve permanecer integra (no sofrer alteraes por pessoas no autorizadas). A segurana visa tambm aumentar a produtividade dos usurios atravs de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informtica, viabilizando at o uso de aplicaes de misso crtica. A combinao em propores apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informao sero mais confiveis. Autenticidade Garante que a informao ou o usurio da mesma autntico; Atesta com exatido, a origem do dado ou informao; No repdio No possvel negar (no sentido de dizer que no foi feito) uma operao ou servio que modificou ou criou uma informao; No possvel negar o envio ou recepo de uma informao ou dado; Legalidade Garante a legalidade (jurdica) da informao; Aderncia de um sistema legislao; Caracterstica das informaes que possuem valor legal dentro de um processo de comunicao, onde todos os ativos esto de acordo com as clusulas contratuais pactuadas ou a legislao poltica institucional, nacional ou internacional vigentes. Privacidade Foge do aspecto de confidencialidade, pois uma informao pode ser considerada confidencial, mas no privada. Uma informao privada deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informao no ser disponibilizada para outras pessoas (neste caso atribudo o carter de confidencialidade a informao); a capacidade de um usurio realizar aes em um sistema sem que seja identificado. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 8

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Auditoria Rastreabilidade dos diversos passos que um negcio ou processo realizou ou que uma informao foi submetida, identificando os participantes, os locais e horrios de cada etapa. Auditoria em software significa uma parte da aplicao, ou conjunto de funes do sistema, que viabiliza uma auditoria; Consiste no exame do histrico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violao de segurana. sugerido que a segurana somente obtida atravs da relao e correta implementao de 4 princpios da segurana: confidencialidade, integridade, disponibilidade e auditoria. A confidencialidade dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade no so mais confiveis. A integridade dependente da confidencialidade, pois se alguma informao confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados. Auditoria e disponibilidade so dependentes da integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema (registros histricos) e a disponibilidade do sistema (nenhum servio ou informao vital alterado).

Morais da Segurana e Composio da Segurana3


Como no poderia deixar de ser, a segurana tambm possui algumas "morais" que surgiram no decorrer do tempo: As portas dos fundos so to boas quanto s portas da frente.

Uma corrente to forte quanto o seu elo mais fraco.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o ponto mais vulnervel.

Outros Conceitos
Ameaas
Em ingls, utilizado utilizamos o termo threat para definir ameaa. E temos vrios tipos de threat: Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade tcnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 10

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Ameaa: Potencial violao de segurana. Existe quando houver uma circunstncia, potencialidade, ao ou evento que poderia romper a segurana e causar o dano; Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das conseqncias de aes prejudiciais a um sistema; Conseqncias de uma ameaa: Uma violao de segurana resultado da ao de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento; A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem. Conforme descrito, as ameaas podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos: Naturais Ameaas decorrentes de fenmenos da natureza, como incndios naturais, enchentes, terremotos, tempestades, poluio, etc. Involuntrias Ameaas inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntrias Ameaas propositais causadas por agentes humanos como hackers, invasores, espies, ladres, criadores e disseminadores de vrus de computador, incendirios. Algumas outras ameaas aos sistemas de informao: Falha de hardware ou software Aes pessoais Invaso pelo terminal de acesso Roubo de dados, servios, equipamentos Incndio Problemas eltricos Erros de usurios Mudanas no programa Problemas de telecomunicao

Elas podem se originar de fatores tcnicos, organizacionais e ambientais, agravados por ms decises administrativas.

Ataques
Em ingls, utilizado o termo attack para definir ataque. E existem vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 11

Centro Educacional Santa Edwiges Uma escola em Plena evoluo sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema. O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente. Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios. O fato de um ataque estar acontecendo no significa necessariamente que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficcia de contramedidas existentes. Para implementar mecanismos de segurana faz-se necessrio classificar as formas possveis de ataques em sistemas:

Interceptao: considera-se interceptao o acesso a informaes por entidades no autorizadas (violao da privacidade e confidencialidade das informaes). Interrupo: pode ser definida como a interrupo do fluxo normal das mensagens ao destino. Modificao: consiste na modificao de mensagens por entidades no autorizadas, violao da integridade da mensagem. Personificao: considera-se personificao a entidade que acessa as informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

12

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Vulnerabilidades
A vulnerabilidade o ponto onde qualquer sistema suscetvel a um ataque, ou seja, uma condio encontrada em determinados recursos, processos, configuraes, etc. Todos os ambientes so vulnerveis, partindo do principio de que no existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa. Identificar as vulnerabilidades que podem contribuir para as ocorrncias de incidentes de segurana um aspecto importante na identificao de medidas adequadas de segurana. As vulnerabilidades esto presentes no dia-a-dia das empresas e se apresentam nas mais diversas reas de uma organizao. No existe uma nica causa para surgimento de vulnerabilidades. A negligncia por parte dos administradores de rede e a falta de conhecimento tcnico so exemplos tpicos, porm esta relao pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais. Cada vulnerabilidade existente pode permitir a ocorrncia de determinados incidentes de segurana. Desta forma, podemos concluir que so as vulnerabilidades as principais causas das ocorrncias de incidentes de segurana. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 13

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Por que sistemas so vulnerveis


Quando grandes quantidades de dados so armazenadas sob formato eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando esto em formato manual. Os avanos nas telecomunicaes e nos sistemas de informao ampliaram essas vulnerabilidades. Sistemas de informao em diferentes localidades podem ser interconectados por meio de redes de telecomunicaes. Logo, o potencial para acesso no autorizado, abuso ou fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de acesso rede. Alm disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais so exigidos para redes de telecomunicao, criando novas reas e oportunidades para invaso e manipulao. Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A Internet apresenta problemas especiais porque foi projetada para ser acessada facilmente por pessoas com sistemas de informaes diferentes. As vulnerabilidades das redes de telecomunicao esto ilustradas na prxima figura.

Redes de telecomunicao so altamente vulnerveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manuteno e usurio finais. possvel, por exemplo, grampear linhas de telecomunicao e interceptar dados ilegalmente. A transmisso de alta velocidade por canais de comunicao de par tranado, Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 14

Centro Educacional Santa Edwiges Uma escola em Plena evoluo por sua vez, causa interferncia denominada linha cruzada. E, finalmente, a radiao tambm pode causar falha da rede em vrios pontos.

Autenticao e autorizao
A autorizao o processo de conceder ou negar direitos a usurios ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades podero ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticao o meio para obter a certeza de que o usurio ou o objeto remoto realmente quem est afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso, determina que est autorizado a ter acesso informao, permite trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os processos de autenticao esto baseados em trs mtodos distintos:

Identificao positiva (O que voc sabe) Na qual o requerente demonstra conhecimento de alguma informao utilizada no processo de autenticao, por exemplo uma senha.

Identificao proprietria (O que voc tem) Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticao, como um carto magntico.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

15

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Identificao Biomtrica (O que voc ) Na qual o requerente exibe alguma caracterstica prpria, tal como a sua impresso digital

Combate a ataques e invases


Destinados a suprir a infra-estrutura tecnolgica com dispositivos de software e hardware de proteo, controle de acesso e conseqentemente combate a ataques e invases, esta famlia de mecanismos tem papel importante no modelo de gesto de segurana, medida que as conexes eletrnicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lgicos, bem como dispositivos voltados pra a segmentao de permetros, identificao e tratamento de tentativas de ataque.

Firewall
Um firewall um sistema (ou grupo de sistemas) que reforam a norma de segurana entre uma rede interna segura e uma rede no-confivel como a Internet. Os firewalls tendem a serem vistos como uma proteo entre a Internet e a rede privada. Mas em geral, um firewall Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 16

Centro Educacional Santa Edwiges Uma escola em Plena evoluo deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes no-seguras Um firewall pode ser um PC, um roteador, um computador de tamanho intermedirio, um mainframe, uma estao de trabalho UNIX ou a combinao destes que determine qual informao ou servios podem ser acessados de fora e a quem permitido usar a informao e os servios de fora. Geralmente, um firewall instalado no ponto onde a rede interne segura e a rede externa no-confivel se encontram, ponto que tambm conhecido como ponto de estrangulamento. A fim de entender como um firewall funciona, considere que a rede seja um edifcio onde o acesso deva ser controlado. O edifcio tem uma sala de espera como o nico ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurana observam os visitantes, as cmeras de vdeo gravam as aes de cada visitante e leitores de sinais autenticam os visitantes que entram no edifcio. Estes procedimentos devem funcionar bem para controlar o acesso ao edifcio, contudo se uma pessoa no autorizada consegue entrar, no h meio de proteger o edifcio contra as aes do intruso. Porm, se os movimentos do intruso so monitorados, possvel detectar qualquer atividade suspeita. Um firewall projetado para proteger as fontes de informao de uma organizao, controlando o acesso entre a rede interna segura e a rede externa no-confivel. importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiveis passem, negar servios vulnerveis e proteger a rede interna contra ataques externos, um ataque recm-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy; Filtros de Pacotes A filtragem de pacotes um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um site na Internet. O modelo mais simples de firewall conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usurios possam falar entre si. O exemplo clssico um firewall entre uma Intranet e a Internet .

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

17

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Detector de Intrusos6
A maneira mais comum para descobrir intruses a utilizao dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronolgica de acontecimento, sendo possvel inspeo manual destes registros, o que no uma prtica vivel, pois estes arquivos de logs apresentam tamanhos considerveis. Nos ltimos anos, a tecnologia de deteco de intruso (Intrusion Detection System IDS) tem se mostrado uma grande aliada dos administradores de segurana. Basicamente, o que tais sistemas fazem tentar reconhecer um comportamento ou uma ao intrusiva, atravs da anlise das informaes disponveis em um sistema de computao ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas. Para realizar a deteco, vrias tecnologias esto sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem anlise estatstica, inferncia, inteligncia artificial, datamining, redes neurais e diversas outras.

Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados so extremamente teis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes o nico modo de descobrir uma atividade sem autorizao, detectar a extenso dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para anlises em tempo real e tambm aps a ocorrncia de um ataque. Classificao de Detectores de Intruso Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 18

Centro Educacional Santa Edwiges Uma escola em Plena evoluo O IDS tem como principal objetivo detectar se algum est tentando entrar em um sistema ou se algum usurio legtimo est fazendo mau uso do mesmo. Esta ferramenta executada constantemente em background e somente gera uma notificao quando detecta alguma ocorrncia que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relao a sua forma de monitorao (origem dos dados) e aos mecanismos (algoritmos) de deteco utilizados. Quanto Origem dos Dados Existem basicamente dois tipos de implementao de ferramentas IDS: Host Based IDS (HIDS) so instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido prpria mquina, sendo mais empregados nos casos em que a segurana est focada em informaes contidas em um servidor; Network Based IDS (NIDS) so instalados em mquinas responsveis por identificar ataques direcionados a toda a rede, monitorando o contedo dos pacotes de rede e seus detalhes como informaes de cabealhos e protocolos. Os sistemas NIDS podem monitorar diversos computadores simultaneamente. Todavia, sua eficcia diminui na medida em que o tamanho e a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Alm disso, o uso de protocolos cifrados (baseados em SSL Secure Socket Layer) torna o contedo dos pacotes opaco ao IDS. A velocidade da rede e o uso de criptografia no so problemas para os sistemas HIDS. Todavia, como esse sistema instalado na prpria mquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma hbrida, ou seja,combinando as duas tcnicas citadas anteriormente. Quanto Forma de Deteco Muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S de disco, uso de memria, atividades dos usurios, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no segmento de rede entre outros. Estes dados formam uma base de informao sobre a utilizao do sistema em vrios momentos ao longo do dia. Algumas ferramentas possuem bases com padres de ataque (assinaturas) previamente constitudo, permitindo tambm a configurao das informaes j existentes bem como incluso de novos parmetros. As tcnicas usadas para detectar intruses podem ser classificadas em: Deteco por assinatura os dados coletados so comparados com uma base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando seqncias de bytes que caracterizem um ataque de buffer overflow contra o servidor WWW Apache; Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 19

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Deteco por anomalia os dados coletados so comparados com registros histricos da atividade considerada normal do sistema. Desvios da normalidade so sinalizados como ameaas. Deteco Hbrida o mecanismo de anlise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais. A deteco por assinatura a tcnica mais empregada nos sistemas de produo atuais. Um exemplo de IDS baseado em assinatura o SNORT. Os sistemas antivrus tambm adotam a deteco por assinatura. A deteco de intruso por anomalia ainda pouco usada em sistemas de produo.

Privacidade das Comunicaes


Criptografia
A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou cincia de escrever em cifras ou em cdigos, utilizando um conjunto de tcnicas que torna uma mensagem incompreensvel, chamada comumente de texto cifrado, atravs de um processo chamado cifragem, permitindo que apenas o destinatrio desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem. Criptografia a cincia de escrever ocultamente e hoje, sem dvida, a maneira mais segura de se enviar informaes atravs de um canal de comunicao inseguro como, por exemplo, a Internet. A criptografia representa um conjunto de tcnicas que so usadas para manter a informao segura. Estas tcnicas consistem na utilizao de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado possvel desembaralhar a mensagem recebida.

Simtrica ou de chave privada Estes so os algoritmos convencionais de criptografia, onde a mesma chave secreta utilizada tanto para cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados do processo. Este o grande problema do mtodo, pois a chave tem de ser entregue aos participantes de modo seguro, e as transaes s podem ser realizadas depois disso. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 20

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

O fato de ambos os lados conhecerem a chave tambm leva possibilidade de repdio da transao, pois um lado pode sempre alegar que o outro usou a chave e realizou a transao em seu nome, indevidamente. Como cada par de participantes deve ter uma chave prpria, o nmero de chaves necessrias para comunicao segura entre muitos participantes cresce combinatoriamente, com agravante adicional de que todas essas chaves so secretas e devem ser protegidas adequadamente. Ou seja, um participante do ciclo de criptografia dever ter a chave de todos os outros para se comunicar com cada um deles. Isso inviabiliza o uso destes algoritmos isoladamente em certas aplicaes. Os algoritmos de chave simtrica so usados para cifrar a maioria dos dados ou fluxos de dados. Estes algoritmos so projetados para serem bem rpidos e (geralmente) terem um grande nmero de chaves possveis. Os melhores algoritmos de chave simtrica oferecem boa segurana quando os dados so cifrados com determinada chave, e dificilmente pode-se decifrar os dados sem possuir a mesma chave. Como a criptografia sempre uma carga adicional ao processamento, esta vantagem importante e dever ser utilizada adequadamente. Os algoritmos de chave simtrica podem ser divididos em duas categorias: de bloco e de fluxo: Algoritmos de Bloco Cifram os dados a partir de blocos, ou seja, se o dado a ser cifrado um texto, esse texto ser dividido em blocos e a criptografia ser aplicada em cima de cada Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio 21 Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo bloco. Um problema com essa cifragem que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptar o mesmo texto, gerando assim, um padro de repetio. Algoritmos de Fluxo Cifram os dados byte a byte. O dado a ser criptografado no cifrado por blocos, como o anterior e sim, serialmente. A informao vai sendo criptografada do inicio ao fim, sem separaes. H muitos algoritmos de chave simtrica em uso atualmente. Alguns dos algoritmos mais comuns no campo da segurana so: DES o Padro para Criptografia de Dados (Data Encryption Standard) foi adotado como padro pelo governo dos EUA em 1977, e como padro ANSI em 1981. O DES um algoritmo de bloco que usa uma chave de 56 bits e tem diferentes modos de operao, dependendo da finalidade com que usado. O DES um algoritmo poderoso, mas o seu reinado no mercado comeou a ruir em janeiro/1997, quando a empresa RSA Data Security Inc. (que detm a patente do sistema criptogrfico RSA) decidiu colocar o DES prova, oferecendo um prmio de US$ 10 mil primeira pessoa ou instituio que decifrasse uma frase criptografada com o DES (vencido o primeiro desafio, a RSA decidiu repeti-lo a cada semestre, condicionando o pagamento do prmio quebra do recorde de tempo estabelecido at o momento). Atualmente uma mquina preparada para a tarefa capaz de decifrar uma mensagem cifrada com o DES em poucas horas. Triple DES uma maneira de tornar o DES pelo menos duas vezes mais seguro, usando o algoritmo de criptografia trs vezes, com trs chaves diferentes. Usar o DES duas vezes com duas chaves diferentes no aumenta tanto a segurana quanto se poderia pensar devido a um tipo terico de ataque conhecido como meet-in-the-midle (encontro no meio), com o qual o atacante tenta cifrar o texto limpo simultaneamente com uma operao do DES e decifrar o texto com outra operao, at que haja um encontro no meio. Atualmente, o Triple-DES est sendo usado por instituies financeiras com uma alternativa para o DES. IDEA O International Data Encryption Algorithm (IDEA - Algoritmo de Criptografia de Dados Internacional) foi desenvolvido em Zurique, na Sua, por James L. Massey e Xuenjia Lai, e publicado em 1990. O IDEA usa chave de 128 bits, e bastante forte. RC2 Este algoritmo de bloco foi desenvolvido originalmente por Ronald Rivest, e mantido em segredo pela RSA Data Security. Foi revelado por uma mensagem annima na Usenet em 1996, e parece ser relativamente forte (embora algumas chaves sejam vulnerveis). O RC2 vendido com uma implementao que permite a utilizao de chaves de 1 a 2048 bits. RC4 Inventado em 1987 pela RSA, nunca teve o seu algoritmo de funcionamento interno publicado. Esse segredo possua interesses financeiros e no de segurana. A empresa esperava que o mantendo em segredo, ningum mais o implementaria e o comercializaria. uma cifragem muito utilizada hoje em dia, at fazendo parte no protocolo de comunicao SSL (Security Socket Layer). Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 22

Centro Educacional Santa Edwiges Uma escola em Plena evoluo RC5 Este algoritmo de bloco foi desenvolvido por Ronald Rivest e publicado em 1994. O RC5 permite que o tamanho da chave, o tamanho dos blocos de dados e o nmero de vezes que a criptografia ser realizada seja definida pelo usurio. Blowfish um algoritmo de criptografia em bloco, rpido, compacto e simples, inventado por Bruce Schneier. O algoritmo permite a utilizao de uma chave de tamanho varivel, de at 448 bits, e otimizado para executar em processadores de 32 ou 64 bits. No patenteado e foi colocado em domnio pblico. Assimtrica ou de chave pblica A existncia da criptografia de chave pblica foi postulada pela primeira vez em meados de 1975 por Withfield Diffie e Martin Hellman. Os dois pesquisadores, na poca na universidade de Stanford, escreveram um artigo em que pressuponham a existncia de uma tcnica criptogrfica com a qual a informao criptografada com uma chave poderia ser decifrada por uma segunda chave, aparentemente sem relao com a primeira. Robert Merkle, ento estudante em Berkeley que tinha idias semelhantes mas, devido lentido do processo de publicao acadmica, seus artigos s foram publicados quando a idia de criptografia de chave pblica j era bem conhecida. Os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves so associadas atravs de um relacionamento matemtico, pertencendo a apenas um participante, que as utilizar para se comunicar com todos os outros de modo seguro. Essas duas chaves so geradas de tal maneira que a partir de uma delas no possvel calcular a outra a um custo computacional vivel, possibilitando a divulgao de uma delas, denominada chave pblica, sem colocar em risco o segredo da outra, denominada chave secreta ou privada.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

23

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

Os principais sistemas de chaves pblicas atualmente em uso so: Diffie-Hellman Um sistema para troca de chaves criptogrficas entre partes. Na verdade, no um mtodo de criptografia ou decifragem, um mtodo para troca de chave secreta compartilhada por meio de um canal de comunicao pblico. Com efeito, as duas partes estabelecem certos valores numricos comuns e cada uma delas cria uma chave. As transformaes matemticas das chaves so intercambiadas. Cada parte calcula ento uma terceira chave (a chave de sesso) que no pode ser descoberta facilmente por um atacante que conhea os valores intercambiados. ElGamal Batizado com o nome de seu criador, Taher ElGamal, um sistema criptogrfico de chave pblica baseado no protocolo de troca de chaves de Diffie- Hellman. O ElGamal pode ser utilizado para criptografia e assinatura digital, de forma semelhante ao algoritmo RSA. DSS O Digital Signature Standard (DSS - Padro de Assinatura Digital) foi desenvolvido pela Agncia Nacional de Segurana (NSA), e adotado como Padro Federal de Processamento de Informao (FIPS) pelo Instituto Nacional de Padres Tecnologia (NIST) dos EUA. O DSS baseado no Algoritmo de Assinatura Digital - DSA (Digital Signature Algorithm) que permite a utilizao de qualquer tamanho de chave, embora no DSS FIPS s sejam permitidas chaves entre 512 e 1024 bits. O DSS s pode ser usado para a realizao de assinaturas digitais, embora haja implementaes do DSA para criptografia. RSA RSA um sistema criptogrfico de chave pblica conhecido, desenvolvido por Ronald Rivest, Adi Shamir e Leonard Adleman, ento professores do MIT (Instituto de Tecnologia de Massachusets). O RSA utiliza criptografia em blocos e possui uma segurana muito forte, devido ao alto poder computacional necessrio para se tentar quebrar uma chave Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 24

Centro Educacional Santa Edwiges Uma escola em Plena evoluo RSA. Pode tanto ser usado para cifrar informaes como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informaes digitais. A chave pode ser de qualquer tamanho, dependendo da implementao utilizada.

Assinatura Digital
Outra grande vantagem dos algoritmos assimtricos, particularmente o RSA, que o mais conhecido e utilizado atualmente, que o processo funciona tambm na criptografia no outro sentido, da chave secreta para a chave pblica, o que possibilita implementar o que se denomina assinatura digital. O conceito de assinatura o de um processo que apenas o signatrio possa realizar, garantindo dessa maneira sua participao pessoal no processo. Como a chave secreta de posse e uso exclusivo de seu detentor, um processo de cifragem usando a chave privada do signatrio se encaixa nesse conceito, permitindo, assim, a gerao de uma assinatura por um processo digital. No caso da assinatura digital, inadequado cifrar toda a mensagem ou documento a ser assinado digitalmente devido ao tempo gasto na criptografia de um documento utilizando chaves assimtricas. A criptografia aplicada apenas sobre um identificador unvoco do mesmo. Normalmente utilizado como identificador o resultado da aplicao de uma funo tipo HASH, que mapeia um documento digital de tamanho qualquer num conjunto de bits de tamanho fixo. Ao valor do HASH podem ainda ser anexados a data/hora, nmero de seqncia e outros dados identificadores, e este conjunto ento cifrado com a chave secreta do signatrio constituindo a assinatura digital do documento. A funo de HASH ser explicada em seguida. Qualquer participante pode verificar a autenticidade de uma assinatura digital, bastando decifr-la com a chave pblica do signatrio, o qual todos podem ter acesso. Se o resultado significativo, est garantido o uso da chave secreta correspondente na assinatura, e portanto sua autenticidade. Resta ainda comprovar a associao da assinatura ao documento, o que feito recalculando o HASH do documento recebido e comparando-o com o valor includo na assinatura. Se forem iguais, prova-se ainda a ligao com o documento, assim como a integridade (no alterao) do mesmo. Uma vez que a verificao realizada utilizando a chave pblica, sua validao pode ser realizada por terceiros, tais como rbitros e auditores.

Virtual Private Network


A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 25

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.Outro servio oferecido pelas VPNs a conexo entre corporaes. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. Outro fator que simplifica a operacionalizao da WAN que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso. Aplicaes para redes privadas virtuais Abaixo, so apresentadas as trs aplicaes ditas mais importantes para as VPNs. Acesso Remoto via Internet O acesso remoto a redes corporativas atravs da Internet pode ser viabilizado com a VPN atravs da ligao local a algum provedor de acesso (Internet Service Provider - ISP). A estao remota disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet. Conexo de Lans via Internet Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de VPN assegura esta interconexo formando a WAN corporativa. A depender das aplicaes tambm, pode-se optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via circuito dedicado local ficando disponvel 24 horas por dia para eventuais trfegos provenientes da VPN.

Leis Fundamentais
So 10 as leis fundamentais da segurana da informao Todas as vezes que for necessrio participar de um novo projeto de software ou infra-estrutura em sua empresa, se preocupe em respeitar as leis abaixo:

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

26

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

1. Segurana do lado do Cliente no funciona Segurana do lado do cliente segurana implementada unicamente no cliente; O usurio sempre tem a oportunidade de quebrar a segurana, pois ele est no controle da mquina; A segurana no lado do cliente no fornecer segurana se tempo e recursos estiverem disponveis ao atacante. 2. Voc no pode trocar chaves de criptografia com segurana sem uma informao compartilhada. As informaes compartilhadas so usadas para validar mquinas antes da criao da sesso; Voc pode trocar chaves privadas compartilhadas ou usar SSL (Secure Socket Layer) atravs do seu navegador; As trocas de chaves so vulnerveis a ataques do tipo man-in-themiddle (homem no meio). 3. No existe proteo total contra cdigo malicioso. Os produtos de software no so perfeitos; Os programas de deteco de vrus e cavalo de tria se baseiam em arquivos de assinatura; Pequenas mudanas na assinatura de cdigo podem produzir uma variao no detectvel (at que a nova assinatura seja publicada). 4. Qualquer cdigo malicioso pode ser completamente modificado para evitar deteco de assinatura. Os atacantes podem mudar a identidade ou assinatura de um arquivo rapidamente; Os atacantes podem usar compactao, criptografia e senhas para mudar a aparncia do cdigo; Voc no tem como se proteger contra cada modificao possvel. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 27

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

5. Os firewalls no podem proteg-lo cem por cento contra ataques. Os firewalls podem ser software ou hardware, ou ambos; A principal funo de um firewall filtrar pacotes que chegam e saem; Ataques sucessivos so possveis como resultados de regras e polticas incorretas, e de problemas de manuteno. 6. Qualquer IDS pode ser burlado. Os sistemas de deteco de intruso (IDS) freqentemente so projetos passivos; difcil para um atacante detectar a presena de um IDS quando est sondando; Um IDS est sujeito configurao incorreta e falta de manuteno. Essas condies podem criar oportunidades de ataque. 7. Algoritmos criptogrficos secretos no so seguros. Criptografia difcil; A maioria da criptografia no revisada e testada o bastante antes de ser lanada; Algoritmos comuns esto em uso em diversas reas. Eles so difceis, mas no impossveis de atacar. 8. Se uma chave no for necessria, voc no tem criptografia voc tem codificao. Esta lei universal; no h excees; A criptografia usada para proteger a codificao. Se no existe uma chave, voc no pode criptografar; As chaves precisam ser mantidas em segredo ou no existe segurana; As senhas no podem ser armazenadas com segurana no cliente a menos que haja outra senha para proteg-las; fcil detectar informaes de senha armazenadas em mquinas clientes; Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 28

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Se uma senha no criptografada ou no est protegida quando armazenada, ele no segura;

A segurana de senha em mquinas clientes requer um segundo mecanismo para fornecer segurana. 9. Para que um sistema comece a ser considerado seguro, ele precisa submeter-se a uma auditoria de segurana independente. A auditoria o comeo de uma boa anlise de sistemas de segurana; Os sistemas de segurana, muitas vezes, no so revisados correta ou completamente, permitindo furos; Verificao externa vital para a defesa; a falta dela um convite a ataques. 10. Segurana atravs de obscuridade no funciona. Ocultar no proteger; necessria proteo ativa;

O uso da obscuridade por si s convida ao comprometimento.


As 10 Leis Imutveis da Segurana Segundo Scott Culp, gerente central de resposta de segurana da Microsoft, so 10 as leis da segurana: Primeira: Se um malfeitor consegue te persuadir a executar um programa no seu computador, este computador deixa de ser seu. O conselho de - jamais executar arquivos de estranhos - merece, justamente, o primeiro lugar nessa lista. Este o principal problema enfrentado por usurios com excesso de confiana. Pessoas ms podem facilmente tomar o controle do seu computador se te convencerem a executar os seus (deles) programas. Software como cavalos-de-Tria fazem parte desta lei. Segunda: Se um malfeitor consegue alterar o sistema operacional do seu computador, este computador deixa de ser seu.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

29

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Programas executam comandos que so interpretados pelo sistema operacional do computador. Se um programa pode prejudicar seu funcionamento, imagine o que uma alterao no prprio sistema operacional pode fazer. Terceira: Se um malfeitor tiver acesso fsico irrestrito ao seu computador, este computador deixa de ser seu. Nenhum sistema lgico de segurana suficientemente bom para proteger um computador se esse estiver acessvel fisicamente. Entre os milhares de ameaas que surgem neste cenrio, esto as simples - como jogar o computador pela janela - e as mais complexas - como abrir o equipamento, conectar dispositivos que faam cpias das informaes que trafegam pelo computador para transferilas para lugares remotos. Quarta: Se voc permitir que um malfeitor envie programas para seu web site, este web site deixa de ser seu. Assim como seu computador possui um sistema e programas que fazem suas tarefas dirias - como as planilhas, editores etc. um web Server possui um sistema operacional e programas que respondem pela tarefa de "servir" pginas na internet. Se voc permitir que um visitante instrua este computador a executar seus comandos estar sob a mesma vulnerabilidade da primeira lei. Estes comandos isolados ou at mesmo um programa completo podero ser transmitidos e executados pelo computador, submetendo-o vontade do invasor. Quinta: Senhas fracas triunfam sobre a mais forte segurana. Uma senha , por definio, secreta. Entretanto, muitos usurios as compartilham com colegas ou as entregam a estranhos. Ela serve para dizer se voc quem diz ser. Deixar algum usar sua senha como permitir que assumam sua identidade. Qualquer ao tomada sob essa identificao ser de sua responsabilidade. Isso sem falar nos que nem mesmo tm uma senha! alarmante o nmero de contas, inclusive administrativas, que no possuem senha ou que a senha igual ao login. Claro que a maioria cai no erro de senhas bvias, nomes, datas de aniversrio, marca do monitor (!) etc. Sexta: Um sistema to seguro quanto seu administrador confivel. Polticas de acesso restrito a servios ou arquivos so peas-chave para se manter um mnimo de segurana nos sistemas. Mas quem diz quais arquivos ou servios devem ou no ser acessados? Certo, o administrador. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 30

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Ele possui controle total sobre o sistema e pode, a seu inteiro critrio, acessar qualquer byte que esteja sob seu domnio, mesmo que ele no seja a pessoa certa para, digamos, abrir um relatrio confidencial da diretoria ou a folha de pagamentos. A confiana no responsvel pela administrao dos sistemas de segurana deve ser apoiada por mecanismos de monitorao de acesso exclusivo dos auditores. Utilizao de ferramentas para responsabilidade compartilhada, onde necessrio o consentimento de mais de uma pessoa na execuo de determinadas tarefas, ajudam a minimizar um problema de confiana.

Stima: Dados criptografados so to seguros quanto senha usada para sua decriptao. Todos os sistemas de criptografia possuem chaves com as quais possvel decifrar seu contedo. Um sistema - por mais forte que seja - perde seu valor caso a senha usada esteja disponvel para terceiros. Este erro cometido por muitos usurios, principalmente na guarda de arquivos usados como chave. Ao invs de grav-los no prprio computador, procure guard-los em um disquete (e leve este disquete para um lugar seguro). Caso estes arquivos estejam protegidos por senhas, ou caso as prprias senhas e passphrases, senhas formadas por frases, sejam usadas na criptografia, jamais as anotem em cadernos, post-it, palms etc. Oitava: Um antivrus desatualizado apenas ligeiramente melhor do que nenhum antivrus. As mais eficientes tecnologias de combate aos vrus so baseadas em pesquisas nos arquivos de um computador, comparando-os com trechos de vrus j catalogados pelo fabricante do antivrus. Quando um vrus descoberto, o fornecedor do seu software antivrus "descreve" este vrus e fornece estes dados para que sua ferramenta possa reconhec-lo caso o encontre perambulando pelos seus arquivos. J deu para imaginar que um antivrus desatualizado, ou seja, que no reconhece um determinado vrus - mesmo que ele esteja bem embaixo do seu nariz - no vai ser uma proteo muito eficiente. A grande maioria dos sistemas antivrus possui atualizaes automticas on-line, facilitando muito esse trabalho. Basta fazer a sua parte! Nona: O anonimato absoluto no existe, nem dentro, nem fora da Internet.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

31

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Durante qualquer tipo de interao com outras pessoas, dados sobre voc so coletados e armazenados, independentemente do propsito e s vezes at mesmo contra a vontade do interlocutor. Em uma conversa sobre o tempo em um elevador voc j deixou disponvel, de forma aproximada, seu peso, sua altura, sua idade, seu status na sociedade, seu poder aquisitivo e, dependendo do sotaque, sua origem. Pode-se descobrir mais em crachs, observando posturas e gestos, puxando outros assuntos e, finalmente, observando em que andar voc desce do elevador. Na Internet ou em qualquer outra rede, a situao a mesma: computadores que conversam com outros computadores deixam as informaes sobre a comunicao ou seus prprios sistemas armazenados no interlocutor ou em pontos intermedirios. Estas informaes so geralmente arquivadas por convenincia (para futuras investigaes, por exemplo), mas outras so especialmente requisitadas para um levantamento do comportamento dos usurios, verificao de um funcionrio quanto ao seguimento da poltica de segurana de uma empresa ou at mesmo a identificao inequvoca de uma pessoa cruzando-se dados de diferentes organizaes e websites. Dcima: Tecnologia no um remdio para todos os males. OU Tecnologia no uma panacia. Algumas pessoas desconfiam de campanhas de marketing que prometem solues milagrosas, perfeitas, definitivas e de baixo custo para qualquer tipo de produto. Profissionais da rea de segurana no desconfiam: tm certeza de que no existe, na sua rea, uma soluo deste tipo. Nenhum software ou hardware suficientemente bom para proteger eternamente seus sistemas computacionais. Assim como nem mesmo um exrcito inteiro suficientemente bom para impedir um ataque inimigo bem sucedido. Primeiro porque segurana no se consegue s com tecnologia nem s com atitudes. Ela uma combinao de equipamentos seguros e prticas seguras. Segundo porque a segurana no um produto, um processo. Mesmo que voc consiga um nvel de segurana satisfatrio em um determinado momento, nada garante que as ameaas continuaro as mesmas e que nenhuma outra vulnerabilidade poder ser explorada no futuro.

No espere que um fabricante fornea correes ou lance verses aprimoradas dos seus
sistemas de segurana que resolvam os problemas descritos acima. No existe, hoje, outra soluo para eles alm de uma educao em segurana da informao.

Processo de Segurana
Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 32

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Segurana no tecnologia, no possvel comprar um dispositivo que torne a sua empresa segura, assim como no possvel comprar ou criar um software capaz de tornar seu computador seguro. Como trabalho, a segurana tambm se constitui de um processo. Pode se fazer uma analogia com o trabalho de uma analista de sistemas, mas o trabalho de um profissional de segurana, deve-se resumir no mnimo em: Analise o problema levando em considerao tudo que conhece. Sintetize uma soluo para o problema a partir de sua anlise. Avalie a soluo e aprenda em que aspectos no corresponderam a suas expectativas.

Este processo deve ser feito continuamente, como num crculo vicioso. O mtodo PDCA (Plan, Do, Check e Action Planejar, Executar, Verificar e Agir), hoje o principal mtodo da Administrao pela Qualidade Total, tendo sido criado na dcada de 1920 por Shewhart. Ele se baseia no ontrole processos, mas pode ser adaptado para ser utilizando num ciclo de verificao da informao num processo de segurana. Neste sentido a anlise e medio dos processos so relevantes para a manuteno e melhoria dos mesmos, contemplando inclusive o planejamento, padronizao e a documentao destes. O uso dos mesmos pode ser assim descrito: Plan Definir o que se quer, planejar o que ser feito, estabelecer metas e definir os mtodos que permitiro atingir as metas propostas. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder ao planejamento do Sistema. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 33

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Do Tomar iniciativa, educar, treinar, implementar, executar o planejado conforme as metas e mtodos definidos. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder ao desenvolvimento e uso do sistema. Check Verificar os resultados que se est obtendo, verificar continuamente os trabalhos para ver se esto sendo executados conforme planejados. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder aos testes, anlise das informaes geradas e avaliao de qualidade do sistema. Action Fazer correes de rotas se for necessrio, tomar aes corretivas ou de melhoria, caso tenha sido constatada na fase anterior a necessidade de corrigir ou melhorar processos. No caso de desenvolvimento de um Sistema de Informao, esta atividade pode corresponder aos ajustes, implementaes e continuidade do sistema.

Polticas de Segurana
Existe uma antiga piada, contada mais ou menos assim: Um guarda de segurana que trabalha no turno da noite em uma fbrica v um homem baixinho sair do prdio, empurrando um carrinho de mo vazio. O guarda, com uma suspeita repentina, pra o homem, que pergunta por que est sendo parado. Apenas quero ter certeza de que voc no est roubando nada, diz o guarda, forma grosseira. Confira tudo o que quiser, responde o homem, e o guarda procura, mas no encontra nada suspeito e permite que o homem v embora. Na noite seguinte, acontece mesma coisa. Isso se repete por algumas semanas e ento o baixinho no aparece mais no porto. Passam vinte anos e o guarda, j aposentado, est sentado em um bar, quando o baixinho entra. Reconhecendo-o, o guarda aposentado se aproxima, explica quem e oferece pagar uma bebida, se o baixinho responder a uma pergunta. O homem concorda e o guarda diz: Tenho certeza de que voc estava levando algo, mas nunca consegui descobrir o que voc estava roubando. O baixinho pegou a bebida e, enquanto levava o copo boca, disse: Eu estava roubando carrinhos de mo. A idia dessa piada sugere, claro, que as medidas de segurana nada representaro se os guardas no souberem o que devero proteger. Experimentem perguntar ao executivo de uma empresa quais so os objetivos das equipes de segurana e provavelmente receber respostas parecidas com so eles que nos mantm seguros l. Se pressionadas, muitas pessoas podero ir um pouco adiante, descrevendo o lado da segurana fsica: no permitir a entrada de visitas sem autorizao, verificar se esto trancadas as portas que devem permanecer trancadas e ajudar em qualquer emergncia. bem pouco provvel que as mesmas pessoas compreendam para que existe a equipe de segurana dos computadores. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 34

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Na melhor das hipteses, provavelmente voc ouvir manter os hackers fora de nossa rede. Cabe equipe de segurana da rede partir dessa descrio vaga e mostrar que seu trabalho mais amplo, at o ponto em que possa fixar prioridades e merecer estar includo nos oramentos. Se voc perguntar a profissionais de segurana o que poder fazer de mais importante para proteger sua rede, eles respondero, sem hesitar, que escrever uma boa poltica de segurana.

Definindo uma Poltica de Segurana de Informaes


A Poltica de Segurana apenas a formalizao dos anseios da empresa quanto proteo das informaes. A poltica de segurana um mecanismo preventivo de proteo dos dados e processos importantes de uma organizao que define um padro de segurana a ser seguido pelo corpo tcnico e gerencial e pelos usurios, internos ou externos. Pode ser usada para definir as interfaces entre usurios, fornecedores e parceiros e para medir a qualidade e a segurana dos sistemas atuais. Em um pas, temos a legislao que deve ser seguida para que tenhamos um padro de conduta considerado adequado s necessidades da nao para garantia de seu progresso e harmonia. No havia como ser diferente em uma empresa. Nesta, precisamos definir padres de conduta para garantir o sucesso do negcio. Ainda fazendo um paralelo com a legislao, temos nesta: leis, decretos, medidas provisrias entre outras. Uma poltica de segurana atende a vrios propsitos: 1 Descreve o que est sendo protegido e por qu; 2 Define prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo; 3 Permite estabelecer um acordo explcito com vrias partes da empresa em relao ao valor da segurana; 4 Fornece ao departamento de segurana um motivo vlido para dizer no quando necessrio; Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 35

Centro Educacional Santa Edwiges Uma escola em Plena evoluo 5 Proporciona ao departamento de segurana a autoridade necessria para sustentar o no; 6 Impede que o departamento de segurana tenha um desempenho ftil. A poltica de segurana de informaes deve estabelecer princpios institucionais de como a organizao ir proteger controlar e monitorar seus recursos computacionais e, conseqentemente, as informaes por eles manipuladas. importante que a poltica estabelea ainda as responsabilidades das funes relacionadas com a segurana e discrimine as principais ameaas, riscos e impactos envolvidos. A poltica de segurana, deve ir alm dos aspectos relacionados com sistemas de informao ou recursos computacionais, ela deve estar integrada com as polticas Institucionais da empresa, metas de negcio e ao planejamento estratgico da empresa.

Armadilhas
Se uma boa poltica de segurana o recurso mais importante que se pode criar para tornar uma rede segura, por que a maioria das empresas considera to difcil criar uma poltica eficiente? Existem vrias razes principais. Prioridade: A poltica importante, mas hoje tarde preciso que algum coloque o servidor da Web on-line. Se for necessrio que as pessoas deixem de cuidar do que consideram urgentes e usem o tempo para concordar com a poltica de segurana, ser muito difcil ter sucesso. Poltica interna: Em qualquer empresa, grande ou pequena, vrios fatores internos afetam qualquer deciso ou prtica. Propriedade: De uma maneira bastante estranha, em algumas empresas existe uma briga entre vrios grupos que desejam ser os donos da poltica e, em outras empresas, a briga ocorre entre vrios grupos que explicitamente no querem ser os responsveis pela poltica. Dificuldade para escrever: Uma boa poltica um documento difcil de se organizar de maneira precisa, principalmente quando necessrio que seja abrangente. No possvel prever todos os casos e todos os detalhes. Algumas sugestes para ajudar a solucionar esses problemas: Uma boa poltica hoje melhor do que uma excelente poltica no prximo ano; Uma poltica fraca, mas bem-distribuda, melhor do que uma poltica forte que ningum leu; Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio 36 Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Uma poltica simples e facilmente compreendida melhor do que uma poltica confusa e complicada que ningum se d o trabalho de ler; Uma poltica cujos detalhes esto ligeiramente errados muito melhor do que uma poltica sem quaisquer detalhes; Uma poltica dinmica que atualizada constantemente melhor do que uma poltica que se torna obsoleta com o passar do tempo; Costuma ser melhor se desculpar do que pedir permisso.

Como organizar uma poltica de segurana eficiente.


Existe uma forma de estabelecer uma poltica decente em sua empresa. No perfeita nem sem riscos, mas se conseguir administr-la, voc economizar muito tempo e dificuldades. O processo o seguinte: 1. Escreva uma poltica de segurana para sua empresa. No inclua nada especfico. Afirme generalidades. Essa poltica no dever ocupar mais de cinco pginas. Nem sero necessrios mais de dois dias para escrev-la. Pense em escrevla durante o fim de semana, assim no ser perturbado. No pea ajuda. Faa de acordo com suas prprias idias. No tente torn-la perfeita, procure apenas reunir algumas idias essenciais. No necessrio que esteja completa e no precisa ser de uma clareza absoluta. 2. Descubra trs pessoas dispostas a fazer parte do comit de poltica de segurana. A tarefa dessas pessoas ser criar regras e emendas para a poltica, sem modific-la. As pessoas do comit devero estar interessadas na existncia de uma poltica de segurana, pertencer a partes diferentes da empresa, se possveis, e estar dispostas a se encontrarem rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicao da poltica e a soluo de qualquer problema relacionado so sua responsabilidade e no delas. O trabalho do comit ser o de legisladores e no de executores. 3. Crie um site interno sobre a poltica e inclua uma pgina para entrar em contato com o comit. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 37

Centro Educacional Santa Edwiges Uma escola em Plena evoluo medida que as emendas forem escritas e aprovadas, acrescente-as ao site to depressa quanto possvel. 4. Trate a poltica e as emendas como regras absolutas com fora de lei. No faa nada que possa violar a poltica e no permita que ocorram violaes. Em algum momento, a administrao notar o que est acontecendo. Permita e incentive que administrao se envolva no processo tanto quanto possvel, a no ser que o pessoal da administrao pretenda simplesmente eliminar a sua poltica e deix-lo com nada. Oriente-os para a criao de uma poltica nova e melhor. No ser possvel engaj-los a menos que realmente o queiram e este um mtodo excelente para envolv-los. Se eles continuarem interessados, voc ser capaz de estabelecer uma poltica com o aval da administrao. Se eles passarem a se ocupar de outras coisas, sua poltica seguir no processo em andamento.

5. Se algum tiver algum problema com a poltica, faa com que a pessoa proponha uma emenda. A emenda poder ter apenas uma Dever ser to genrica quanto possvel. Para se tornar uma emenda, ser necessrio que dois dos trs (ou mais) membros do comit de poltica concordem. 6. Programe um encontro regular para consolidar a poltica e as emendas. Esse encontro dever acontecer uma vez por ano e dever envolver voc e o comit de poltica de segurana. O propsito desse encontro , considerando a poltica e possveis emendas, combin-los em uma nova declarao de poltica de cinco pginas. Incentive o prprio comit a redigi-la, se preferir, mas provavelmente o melhor procedimento ser dedicar um fim de semana para escrever outro rascunho da poltica, incluindo todas as emendas. 7. Repita o processo novamente. (item 3 em diante). Exponha a poltica no site, trate-a como uma lei, envolva as pessoas da administrao, se desejarem ser envolvidas, acrescente emendas conforme seja necessrio e revise tudo a cada ano. Continue repetindo esse processo, enquanto for possvel.

Contedo da Poltica
Algumas questes cuja incluso em uma poltica de segurana dever ser levada em considerao: Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio 38 Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

O que estamos protegendo?


Se no souber o que e por que est defendendo, no ser possvel defend-lo Saber que est sendo atacado representa mais da metade da batalha. Descreva de forma razoavelmente detalhada os tipos de nveis de segurana esperados para sua empresa. Por exemplo, caracterize as mquinas da rede da seguinte maneira: Vermelho Contm informaes extremamente confidenciais ou fornece servios essenciais; Amarelo Contm informaes sensveis ou fornece servios importantes. Verde Capaz de ter acesso s mquinas vermelhas ou amarelas, mas no armazena informaes sensveis nem executa funes cruciais de uma maneira direta. Branco Sem acesso aos sistemas vermelho, amarelo ou verde e no pode ser acessado externamente. Sem funes ou informaes sensveis. Preto Acessvel externamente. Sem acesso aos sistemas vermelho, amarelo, verde ou branco. Reunindo essas informaes, voc agora ter um vocabulrio para descrever todas as mquinas existentes na rede e o nvel de segurana a se atribudo a cada mquina. A mesma nomenclatura permitir descrever as redes, alm de exigir, por exemplo, que as mquinas vermelhas estejam conectadas s redes vermelhas e assim por diante.

Mtodos de proteo
Descrever as prioridades para a proteo da rede. Por exemplo, as prioridades organizacionais podero ser as seguintes: 1. Sade e segurana humana; 2. Conformidade com a legislao aplicvel local, estadual e federal; 3. Preservao dos interesses da empresa; 4. Preservao dos interesses dos parceiros da empresa; 5. Disseminao gratuita e aberta de informaes no-sensveis. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 39

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Descrever qualquer poltica de carter geral para o acesso de cada categoria do sistema, e ainda criar um ciclo de qualificao que ir descrever com que freqncia uma mquina de determinado tipo de usurio dever ser examinada para verificar se ainda est configurada corretamente de acordo com seu status de segurana.

Barreiras de Segurana
Conceitualmente, diante da amplitude e complexidade do papel da segurana, comum estudarmos os desafios em camadas ou fases, particionando todo o trabalho para tornar mais claro o entendimento de cada uma delas. Chamamos esta diviso de barreiras. Cada uma delas tem uma participao importante no objetivo maior de reduzir os riscos, e por isso, deve ser dimensionada adequadamente para proporcionar a mais perfeita interao e integrao, como se fossem peas de um nico quebra-cabea. Barreira 1: Desencorajar Esta a primeira das cinco barreiras de segurana e cumpre o papel importante de desencorajar as ameaas. Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e o estmulo pela tentativa de quebra de segurana por efeito de mecanismos fsicos, tecnolgicos ou humanos. A simples presena de uma cmera de vdeo, mesmo falsa, de um aviso da existncia de alarmes, campanhas de divulgao da poltica de segurana ou treinamento dos funcionrios informando as prticas de auditoria e monitoramento de acesso aos sistemas, j so efetivos nesta fase. Barreira 2: Dificultar O papel desta barreira complementar anterior atravs da adoo efetiva dos controles que iro dificultar o acesso indevido. Como exemplo, podemos citar os dispositivos de autenticao para acesso fsico, como roletas, detectores de metal e alarmes, ou lgicos, como leitores de carto magntico, senhas, smartcards e certificados digitais, alm da criptografia, firewall, etc. Barreira 3: Discriminar Aqui o importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permisses. Os sistemas so largamente empregados para monitorar e estabelecer limites e acesso aos servios de telefonia, permetros fsicos, aplicaes de computador e bancos de dados. Os processos de avaliao e gesto do volume de usos dos recursos, como e-mail, impressora, ou at mesmo o fluxo de acesso fsico aos ambientes, so bons exemplos das atividades desta barreira. Barreira 4: Detectar Mais uma vez agindo de forma complementar s suas antecessoras, esta barreira deve munir a soluo de segurana de dispositivos que sinalizem, alertem e instrumentam os gestores da segurana na deteco de situaes de risco. Seja em uma tentativa de invaso, uma possvel contaminao por vrus, o descumprimento da poltica de segurana da empresa, ou a cpia e envio de informaes sigilosas de forma inadequada. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 40

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Entram aqui os sistemas de monitoramento e auditoria para auxiliar na identificao de atitudes de exposio, como o antivrus e os sistema de deteco de intrusos, que reduziram o tempo de resposta a incidentes. Barreira 5: Deter Representa o objetivo de impedir que a ameaa atinja os ativos que suportam o negcio. O acionamento desta barreira, ativando seus mecanismos de controle, um sinal de que as barreiras anteriores no foram suficientes para conter a ao da ameaa. Neste momento, medidas de deteno, como aes administrativas, punitivas e bloqueio de acessos fsicos e lgicos, respectivamente a ambientes e sistemas, so bons exemplos. Barreira 6: Diagnosticar Apesar de representar a ltima barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gesto de segurana. Pode parecer o fim, mas o elo de ligao com a primeira barreira, criando um movimento cclico e contnuo. Devido a esses fatores esta a barreira de maior importncia. Deve ser conduzida por atividades de anlise de riscos que considerem tanto os aspectos tecnolgicos quanto os fsicos e humanos, sempre orientados s caractersticas e s necessidades especficas dos processos de negcio da empresa. importante notar que um trabalho preliminar de diagnstico mal conduzido ou executado sem metodologia e instrumentos que confiram maior preciso ao processo de levantamento e anlise de riscos, poder distorcer o entendimento da situao atual de segurana e simultaneamente a situao desejada. Desta forma, aumenta a probabilidade de se dimensionar inadequadamente estas barreiras, distribuindo os investimentos de forma desproporcional, redundante muitas vezes, e pior, de forma ineficaz. O retorno sobre investimento no corresponder s expectativas e a empresa no atingir o nvel de segurana adequado natureza de suas atividades.

Ameaas Cenrio 1
Tome como exemplo uma grande loja de departamentos e 10 possveis assaltantes (daqueles bem simples, que roubam somente roupas / perfumes / etc.). Vamos ver como funcionaria cada barreira. As 5 primeiras barreiras (se corretamente organizadas), poderia funcionar da seguinte forma: DESENCORAJAR Ao entrar na loja, os assaltantes percebem um grande aviso na porta Sorria, voc est sendo filmado !!!. Como este aviso, 2 assaltantes ficaram intimidados e desistiram do furto. Sobraram 8. DIFICULTAR Nas peas de roupas que seriam roubadas, existe um dispositivo eletromagntico que impede a sada do produto da loja sem antes passar pelo caixa. Com isto, 2 assaltantes foram para outra loja. Sobraram 6. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 41

Centro Educacional Santa Edwiges Uma escola em Plena evoluo DISCRIMINAR A loja dispe de cmeras de vdeo posicionadas de forma a cobrir todos os pontos da loja. Estas cmeras possibilitam a identificao dos assaltantes. Ao perceberem as cmeras, 2 assaltantes ficaram receosos e desistiram. Sobraram 4. DETECTAR Ao passar pela porta, os alarmes identificaram as peas de roupas com os dispositivos, soando um alarme sonoro. 2 assaltantes largaram as peas de roupas e fugiram. No perca as contas, ainda sobraram 2. DETER O armrio, digo, vigia da loja, prende os 2 ltimos assaltantes. Estes meliantes to cedo no voltam a agir. DIAGNOSTICAR Nesta fase, a equipe de segurana da loja ir fazer um balano sobre eficcia dos mtodos adotados. O ideal, seria que os assaltantes desistam ao encontrar a barreira DISCRIMINAR. Neste exemplo, se todos os 4 assaltantes ignorassem a barreira DETECTAR, o vigia (barreira DETER) teria dificuldades. Ou se os 2 ltimos assaltantes estivessem armados, o vigia (barreira DETER) poderia no funcionar adequadamente (poderia haver troca de tiros, ocasionado em possveis perdas humanas). Um exemplo de melhoria poderia ser aplicado na barreira DISCRIMINAR, ao identificar suspeitos, atravs de algum software de reconhecimento de imagens interligado com o banco de dados da polcia, a polcia poderia ser chamada de forma a evitar maiores prejuzos para a loja e seus clientes.

Cenrio 2
Num cenrio bancrio, a porta giratria com identificao de metais, pode ser classificado como um mtodo de desencorajamento, dificuldade (no fcil passar uma arma), discriminao (identifica uma arma) , deteco e deteo (pois o suspeito fica preso na porta).

Estudo de Caso
Rever as polticas de segurana criadas por vocs e verificar se as barreiras esto sendo aplicadas nas polticas;

Gerenciamento de Risco
O risco no um novo problema ou uma nova terminologia; os seres humanos sempre tiveram de enfrentar (ou encarar) os riscos no seu meio ambiente, embora seu significado tenha mudado, como tem mudado a sociedade e o prprio meio onde vive. No passado, a grande preocupao estava centrada nos desastres naturais (geolgicos e climatolgicos) na forma de inundaes, secas, terremotos e tempestades. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 42

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Aps a revoluo industrial, os riscos naturais foram substitudos por aqueles gerados pelo prprio homem; nos Estados Unidos, os acidentes originados dos perigos tecnolgicos, representam de 15 a 20% da mortalidade humana e tm ultrapassado significativamente daqueles naturais, em termos do impacto perante a sociedade, custo e importncia. Uma das ferramentas mais poderosas no gerenciamento de riscos o conhecimento. Na era do conhecimento, onde a informao considerada um dos principais patrimnios de grande parte das organizaes, esta deve ser tratada como tal, sendo protegidas nos seus aspectos de disponibilidade, integridade, confidencialidade e autenticidade, seguindo a linha adotada pelo Governo Federal. Neste contexto, o gerenciamento de risco indica os caminhos e as informaes que devem ser protegidas.

Conceitos Bsicos
Risco o Uma expectativa de perda expressada como a probabilidade de que uma ameaa em particular poder explorar uma vulnerabilidade com um possvel prejuzo; o Risco pode se definido como uma medida da incerteza associada aos retornos esperados de investimentos; o Subentende-se por risco, o nvel do perigo combinado com: (1) a probabilidade de o perigo levar a um acidente e, (2) a exposio ou durao ao perigo (algumas vezes denominado de latente); algumas vezes, o risco limitado ao relacionamento entre o perigo e o acidente, ou seja, a probabilidade do perigo conduzir a um acidente, mas no da probabilidade do perigo ocorrer; o R isco no ruim por definio, o risco essencial para o progresso e as falhas decorrentes so parte de um processo de aprendizado. Avaliao ou Anlise de Risco Um processo que identifica sistematicamente recursos valiosos de sistema e ameaas a aqueles recursos, quantifica as exposies de perda (isto , potencialidade de ocorrer uma perda) baseadas em freqncias estimadas e custos de ocorrncia, e (opcionalmente) recomenda como alocar recursos s contramedidas no para minimizar a exposio total. Gerenciamento de Riscos O processo de identificar, de controlar, os eventos incertos, eliminando ou minimizando os que podem afetar os recursos de sistema. O perigo tem duas importantes caractersticas: a gravidade (algumas vezes denominada de dano) e a probabilidade da ocorrncia. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 43

Centro Educacional Santa Edwiges Uma escola em Plena evoluo A gravidade do perigo definida como o pior acidente possvel de ocorrer, resultante do perigo dado pelo ambiente na sua condio menos favorvel. A probabilidade de ocorrncia do perigo pode ser especificada tanto quantitativamente como qualitativamente; infelizmente, quando o sistema est sendo projetado e os nveis de perigo estejam sendo avaliados e pontuados, para a eliminao dos riscos potenciais, as informaes necessrias para a sua avaliao nem sempre esto disponveis; neste caso, utiliza-se de banco de dados de alguns projetos que estejam disponveis ou ainda, baseando-se em avaliaes puramente qualitativas. A combinao da gravidade somada probabilidade de ocorrncia freqentemente denominada de nvel do perigo. A exposio ou durao de um perigo uma componente do risco; desde que um acidente envolve uma coincidncia de condies, na qual o perigo justamente um deles, quanto maior o estado de perigo existir maiores so as chances de que outras condies ocorram, ou seja, a coincidncia de condies necessrias para um acidente pode ter estatisticamente, uma baixa probabilidade, mas a probabilidade da coincidncia pode dramaticamente ser aumentada, caso o perigo esteja presente por longos perodos de tempo.

Importncia da Informao
Para que o processo de classificao possa ser guiado com xito, no dependendo exclusivamente da avaliao do consultor de segurana, faz-se necessrio o envolvimento dos criadores, gestores, curadores e usurios da informao. Estes devem estar habilitados a responder aos seguintes questionamentos. A. Qual a utilidade da informao? Aparentemente simples, a resposta para esta pergunta deve ser consolidada base a uma viso holstica - a informao parte de um todo muitas vezes indecomponvel. A informao que suporta o departamento comercial tem diferente utilidade quando confrontada com as informaes provenientes da engenharia. Quando justificar utilidade, lembre sempre dos fins: suporte, operao, estratgia, etc. B. Qual o valor da informao? Existem diferentes mtodos para a valorao da informao. So abordagens qualitativas, quantitativas e mistas; algumas compostas de clculos e frmulas hermticas - por vezes to Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 44

Centro Educacional Santa Edwiges Uma escola em Plena evoluo confusas que causam suspeita aos homens de esprito prtico. Acredito que to ou mais eficiente que o aparato analtico informatizado seja a avaliao pessoal do dono da informao. Ele saber qualificar sua munio: qual o prejuzo caso esta informao seja revelada ou comprometida? Caso haja dificuldade em compor o resultado atravs de um indicador financeiro preciso, vale tambm a descrio atravs de escalas de classificao. C. Qual a validade da informao? Salvo excees justificadas, toda informao deve possuir um perodo de validade - manter informaes desatualizadas, redundantes ou de integridade duvidosa, quando no por imposio legal, significa espao em disco, leia-se custo adicional. D. Quem responsvel pela manuteno da classificao da informao? Em algumas organizaes, o criador da informao responsvel pela sua classificao inicial nos quesitos da trade da segurana: confidencialidade, integridade e disponibilidade. Esta classificao deve ser acompanhada pela definio de grupos, perfis ou usurios individuais com permisso para o acesso. Na era do conhecimento, onde a informao considerada um dos principais patrimnios de grande parte das organizaes, esta deve ser tratada como tal, sendo protegida nos seus aspectos de disponibilidade, integridade, confidencialidade e autenticidade, seguindo a linha adotada pelo Governo Federal. Com a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas. De ataques de hackers a epidemias de vrus, sobrecarga de sistemas a utilizao indevida por parte dos funcionrios, uma variedade de ameaas exige uma abordagem sistemtica para identificar, quantificar, tratar e monitorar os riscos a que o negcio est sujeito. Como analisar riscos sem estudar minuciosamente os processos de negcio que sustentam sua organizao? Como classificar o risco destes processos sem antes avaliar as vulnerabilidades dos componentes de tecnologia relacionados a cada processo? Quais so os seus processos crticos? Aqueles que sustentam a rea comercial, a rea financeira ou a produo? Voc saberia avaliar quantitativamente qual a importncia do seu servidor de web? Para cada pergunta, uma mesma resposta: conhecer para proteger.

Vale a pena proteger tudo?


Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 45

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Partindo do pressuposto que segurana da informao requer investimentos, deve ser estimado o valor da informao a ser protegida, de forma que seja maximizado o retorno dos investimentos. um jogo que no pra. A cada novo investimento as empresas devem tornar os resultados palpveis, expressando-os em nmeros. Mas como fazer isso? Uma das tcnicas disponveis no mercado o ROI, do ingls Return on Investment. Entretanto, no existe um modelo unificado para clculo de ROI, nem o modelo ideal. Esta uma ferramenta que parte do princpio que a empresa capaz de mensurar todos os seus ativos e respectivos custos, com base no comportamento histrico. preciso conhecimento do negcio para definir o modelo que melhor se adapte a cada situao. Conhecimento do negcio este o ponto chave de qualquer Gerenciamento de Riscos.

Proteger contra o qu?


O objetivo da segurana da informao proteg-la contra riscos. Em linhas gerais, riscos so eventos ou condies que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo (no caso, a informao). Como pode ser percebida atravs da leitura da afirmao acima, a incerteza a questo central do risco. Estamos trabalhando com hipteses: a probabilidade de ocorrncia de uma situao e o grau do dano (severidade) decorrente de sua concretizao. Mas vamos a questes mais prticas: uma vez quantificado o valor de uma informao, devem ser levantados os meios em que esta se encontra, tanto armazenado quanto em trnsito, e delimitado o escopo de atuao. Escopos infinitos caracterizam um dos erros mais comuns cometidos durante um Gerenciamento de Riscos. Cabe aqui a ressalva de que nosso objetivo proteger a informao, no o ativo que a contm. De que adianta investir na proteo de um servidor de rede, por exemplo, que no armazena nenhuma informao crtica ao negcio? Os esforos devem ser concentrados no que realmente significativo para a empresa.

Mas como proteger uma informao?


Inicialmente, faz-se necessrio uma definio do que seja Gerenciamento de Riscos propriamente dito. Este um processo que objetiva identificar os riscos ao negcio de uma empresa e, a partir de critrios de priorizao, tomar aes que minimizem seus efeitos. caracterizado, sobretudo, por ter uma abordagem mais estruturada e cientfica. dividido em 4 (quatro) etapas bsicas: Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 46

Centro Educacional Santa Edwiges Uma escola em Plena evoluo 1. Identificao dos Riscos: Como o prprio nome j diz, nessa etapa so identificados os riscos a que o negcio (o foco sempre deve ser este) est sujeito. O primeiro passo a realizao de uma Anlise de Riscos, que pode ser tanto quantitativa baseada em estatsticas, numa anlise histrica dos registros de incidentes de segurana quanto qualitativa baseada em knowhow, geralmente realizada por especialistas, que tm profundos conhecimentos sobre o assunto. Devido a sua agilidade, geralmente as empresas tendem a adotar os modelos qualitativos, que no requer clculos complexos. Independentemente do mtodo adotado, uma Anlise de Riscos deve contemplar algumas atividades, como o levantamento de ativos a serem analisadas, definies de uma lista de ameaas e identificao de vulnerabilidades nos ativos. 2. Quantificao dos Riscos: Nessa etapa mensurado o impacto que um determinado risco pode causar ao negcio. Como praticamente impossvel oferecer proteo total contra todas as ameaas existentes, preciso identificar os ativos e as vulnerabilidades mais crticas, possibilitando a priorizao dos esforos e os gastos com segurana. Uma das ferramentas existentes no mercado o BIA, do ingls Business Impact Analysys. Esta tcnica consiste, basicamente, da estimativa de prejuzos financeiros decorrentes da paralisao de um servio. Voc capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponvel durante 2 horas? O objetivo do BIA responder questes desse tipo. 3. Tratamento dos Riscos: Uma vez que os riscos foram identificados e a organizao definiu quais sero tratados, as medidas de segurana devem ser de fato implementadas. Definies de quais riscos sero tratadas ? Isso mesmo. O ROI e o BIA servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser eliminados, outros reduzidos ou at mesmo aceitos pela empresa, tendo sempre a situao escolhida documentada. S no permitido ignor-los. Nessa etapa ainda podem ser definidas medidas adicionais de segurana, como os Planos de Continuidade dos Negcios que visam manter em funcionamento os servios de misso-crtica, essenciais ao negcio da empresa, em situaes emergenciais e Response Teams que possibilitam a deteco e avaliao dos riscos em tempo real, permitindo que as providncias cabveis sejam tomadas rapidamente. 4. Monitorao dos Riscos: O Gerenciamento de Riscos um processo contnuo, que no termina com a implementao de uma medida de segurana. Atravs de uma monitorao Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 47

Centro Educacional Santa Edwiges Uma escola em Plena evoluo constante, possvel identificar quais reas foram bem sucedidas e quais precisam de revises e ajustes. Mas como realizar uma monitorao de segurana? O ideal que este trabalho seja norteado por um modelo de Gesto de Segurana, que defina atribuies, responsabilidades e fluxos de comunicao interdepartamentais. S que a realidade costuma ser bem diferente... No so todas as empresas que possuem uma estrutura prpria para tratar a segurana de suas informaes. Ento a monitorao de riscos pode ocorrer numa forma mais light, digamos. No necessrio todo o formalismo de uma estrutura especfica, mas devem ser realizadas algumas atividades importantes, tais como: Elaborao de uma poltica de segurana, composta por diretrizes, normas, procedimentos e instrues, indicando como deve ser realizado o trabalho, Auditoria de segurana, a fim de assegurar o cumprimento dos padres definidos e, conseqentemente, medir a eficcia da estratgia de segurana adotada. Um efetivo gerenciamento de riscos necessita de alguns requisitos bsicos que devem ser de conhecimento de todos os envolvidos nesse assunto. Esse conhecimento, inclusive, uma outra dificuldade a ser vencida. Normalmente apenas algumas pessoas ficam sabendo do processo de gerenciamento de riscos. O desejvel que todos os envolvidos tenham acesso s informaes desse gerenciamento, considerando, evidentemente, a questo da confidencialidade da informao: acesso parcial, acesso somente de leitura, acesso para atualizao, etc... Neste caso o uso de uma ferramenta adequada e com inteligncia para tratar todas as informaes geradas fundamental. Como requisitos bsicos para o gerenciamento de riscos, consideramos que devam existir: Objetivos de negcio Antes de qualquer anlise de riscos, devem existir os objetivos de negcio relativos organizao ou rea organizacional em estudo. Somente podemos falar em riscos, se existem os objetivos de negcio. Cada objetivo deve ser o mais explcito possvel. "Crescer o faturamento em 15% em relao ao ano passado" muito melhor do que um genrico "aumentar o faturamento". "Garantir um tempo de resposta no ambiente computacional de no mximo trs segundos" muito melhor do que "ter um tempo de resposta que deixe o usurio satisfeito". Riscos Para cada objetivo de negcio definido, devem ser identificados os riscos que podem impedir que esse objetivo seja alcanado. Em uma primeira anlise pode se fazer uma listagem completa de todos os riscos possveis e imaginveis. Depois podem ser selecionados os riscos mais significativos para que o trabalho de gerenciamento de risco tenha um custo / benefcio adequado. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 48

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Aes Para cada risco selecionado e definido como significante para o processo de gerenciamento de riscos, devemos identificar aes que possam minimizar a ocorrncia desse risco. Essas aes podem j existir ou no. Na medida em que esses elementos forem sendo identificados em um nmero crescente, temos a necessidade de avaliar a prioridade e importncia de todo esse material. Mas, que parmetros devemos tomar por base? Quais as avaliaes que devemos fazer? Para cada um dos elementos sugerimos que sejam analisados: Importncia para o negcio Cada objetivo deve ser avaliado sobre a sua importncia para o negcio da organizao. Probabilidade de ocorrncia Os riscos devem ser analisados sob a probabilidade de sua ocorrncia. Impacto no negcio Cada ocorrncia de risco traz impactos diferentes para o negcio da organizao. Identificar o grau desse impacto ser um dado importante para a priorizao desse processo. Grau de minimizao do risco As aes definidas para minimizar um risco possuem um grau de eficcia. Quanto mais eficazes forem, maior o poder de minimizao do risco. Esforo a ser gasto O esforo associado para que a ao possua uma boa eficcia um parmetro a ser considerado. Muito esforo em aes que minimizem riscos de pequeno impacto no negcio significa um ponto de ateno.

Para se chegar aos valores desses parmetros a serem julgadas, as organizaes necessita de um processo que expresse verdadeiramente a avaliao das pessoas envolvidas. Este processo pode ser desde um simples questionrio at sesses de trabalho conduzidas por facilitadores e com apoio de softwares de deciso de grupo. Muitos erros podem ser cometidos nesse processo de gerenciamento de riscos. Uma forma de minimizar esses erros considerar como fatores crticos de sucesso: A definio do escopo da rea a ser trabalhada; A definio explcita dos objetivos de negcio; A existncia de uma abordagem metodolgica; O acesso informao por todos os envolvidos. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

49

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

A Anlise
A anlise de risco consiste em um processo de identificao e avaliao dos fatores de risco presentes e de forma antecipada no Ambiente Organizacional, possibilitando uma viso do impacto negativo causado aos negcios. Atravs da aplicao deste processo, possvel determinar as prioridades de ao em funo do risco identificado, para que seja atingido o nvel de segurana desejado pela organizao. Proporciona tambm informaes para que se possa identificar o tamanho e o tipo de investimento necessrio de forma antecipada aos impactos na Organizao causados pela perda ou indisponibilidade dos recursos fundamentais para o negcio. Sem um processo como este no so possveis identificar a origem das vulnerabilidades, nem visualizar os riscos. Utiliza-se como mtrica as melhores prticas de segurana da informao do mercado, apontadas na norma ISO/IEC 17799. A partir destas informaes faz-se possvel elaborao do perfil de risco, que segue a frmula: (Ameaa) x (Vulnerabilidade) x (Valor do Ativo) = RISCO. Ateno: a ISO/IEC 17799 no ensina a analisar o risco, serve apenas como referncia normativa. A - Por que fazer uma anlise de risco? Durante o planejamento do futuro da empresa, a Alta Administrao deve garantir que todos os cuidados foram tomados para que seus planos se concretizem. A formalizao de uma Anlise de Risco prov um documento indicador de que este cuidado foi observado. O resultado da Anlise de Risco d organizao o controle sobre seu prprio destino atravs do relatrio final, pode-se identificar quais controles devem ser implementados em curto, mdio e longo prazo. H ento uma relao de valor; ativos sero protegidos com investimentos adequados ao seu valor e ao seu risco. B - Quando fazer uma anlise de riscos ? Uma anlise de riscos deve ser realizada sempre antecedendo um investimento. Antes de a organizao iniciar um projeto, um novo processo de negcio, o desenvolvimento de uma ferramenta ou at mesmo uma relao de parceria, deve-se mapear identificar e assegurar os requisitos do negcio. Em situaes onde a organizao nunca realizou uma Anlise de Risco, recomendamos uma validao de toda a estrutura. C - Quem deve participar da anlise de riscos? O processo de anlise de riscos deve envolver especialistas em anlise de riscos e especialistas no negcio da empresa esta sinergia possibilita o foco e a qualidade do projeto. Um projeto de Anlise de Risco sem o envolvimento da equipe da empresa, muito dificilmente retratar a real situao da operao. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio 50 Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo D - Quanto tempo o projeto deve levar? A execuo do projeto deve ser realizada em tempo mnimo. Em ambientes dinmicos a tecnologia muda muito rapidamente. Um projeto com mais de um ms em determinados ambientes , ao final, pode estar desatualizado e no corresponder ao estado atual da organizao.

Contingncia ou Plano de Continuidade de Negcios


Num mundo de negcios competitivo como o de hoje, as empresas simplesmente no podem mais ficar indisponvel para seus clientes mesmo que tenham problemas com seus processos de negcios, recursos e / ou dados e informaes. Velocidade de processamento e de decises, altssima disponibilidade, flexibilidade e foco em produtos de acordo com o mercado so requisitos fundamentais para "sobrevivncia e sucesso". Porm, se no houver Planejamento para Segurana e Contingncia adequados, alguns ou at todos requisitos estaro ameaados e, conseqentemente, a empresa ameaada.

Definies
Plano de Contingncia Um plano para a resposta de emergncia, operaes backup, e recuperao de aps um desastre em um sistema como a parte de um programa da segurana para assegurar a disponibilidade de recursos de sistema crticos e para facilitar a continuidade das operaes durante uma crise.

Disponibilidade A propriedade que e um sistema ou um recurso de sistema de estarem acessveis e utilizveis sob demanda por uma entidade autorizada pelo o sistema, de acordo com especificaes de desempenho projetadas para o sistema; isto , um sistema que est disponvel para fornecer servios de acordo com o projeto do sistema sempre que pedido por seu usurio. Confiabilidade A habilidade de um sistema de executar uma funo requerida sob condies indicadas por um perodo de tempo especificado. Sobrevivncia - A habilidade de um sistema de continuar em operao ou existindo apesar das condies adversas, inclui as ocorrncias naturais, aes acidentais, e ataques ao sistema.

Conceitos
Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 51

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Diferentemente do que se pensava h alguns anos sobre definio de Continuidade de Negcio, quando o conceito estava associado sobrevivncia das empresas principalmente atravs das suas estratgias comerciais, reduo de custos com produtividade e fortalecimento da marca , observa-se atualmente uma mudana que cria um novo conceito associado a um modelo de gesto mais abrangente, onde todos os componentes e processos essenciais ao negcio tenham os seus riscos de inoperncia ou paralisao minimizada por Planos de Continuidade de Negcios atualizados, documentados e divulgados corretamente. Na poca em que o antigo conceito era usado, todas as preocupaes referentes a inoperabilidade dos componentes (sejam estes de suporte tecnologia ou aos processos) eram tratadas isoladamente por cada gestor ou tcnico responsvel que, como no possuam uma visualizao necessria de todas as interdependncias existentes, no orientavam a implementao s atividades fins da empresa. Em um primeiro momento imagina-se que Planos de Continuidade visam permitir que os negcios sejam mantidos da mesma forma durante o regime de contingncia. Este tipo de raciocnio restrito. O que devemos levar em conta "o que que nossos clientes precisam?" E assim considerar "a continuidade de que servios (ou da oferta de que produtos) nossos clientes esperam de ns?". Seria necessrio ento criar uma soluo onde todas as reas pudessem ter uma viso global dos seus inter-relacionamentos e, com isto seria possvel definir critrios referentes ao custo de recuperao, de inoperncia ou de impacto refletidos na atividade fim da empresa. Quando se enumerava os grandes viles responsveis pela indisponibilidade e o caos nas empresas, pensava-se em desastres como as ameaas naturais, terremotos, inundaes e outros similares. Porm, estes fatores perderam terreno para as vulnerabilidades herdadas pelas empresas em decorrncia do aumento desenfreado, e necessrias, das novas tecnologias. Com isso, o conceito de desastre, antes atrelado ao caos gerado por fatores naturais, vem sendo substitudo pelo conceito de evento, que a concretizao de uma ameaa previamente identificada, podendo ser seguido ou no de um desastre. Por exemplo, o recebimento de um vrus por um usurio de e-mail identifica-se como um evento at que o programa seja executado, resultando na perda de dados, o que seria um desastre, considerando o valor das informaes atingidas. Nos dias de hoje, aps os atentados nos Estados Unidos, intensifica-se um conceito de estado de alerta para o Plano de Continuidade de Negcios denominado Plano de Administrao de Crise, onde todas as medidas para o estado de vigilncia e aes de resposta emergenciais devem estar documentadas e destinadas s equipes de planto responsveis pela sua execuo. Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 52

Centro Educacional Santa Edwiges Uma escola em Plena evoluo Atravs destas medidas, observamos cada vez mais que a continuidade dos processos e negcios est atrelada no somente recuperao ou ao contingenciamento dos processos vitais, mas tambm vigilncia contnua dos eventos. Sendo assim, quando possvel a identificao imediata da probabilidade da ocorrncia de um evento que ocasionar a indisponibilidade de um processo crtico ou vital, este dever ser tratado como uma situao de crise aplicando-se o plano de controle e administrao para a reduo do risco desta ocorrncia.

Justificando
Mesmo sem ter planos formais de contingncia, atravs dos questionamentos abaixo um alto executivo pode saber se a sua organizao est preparada para o inevitvel: Quais so os principais negcios da minha empresa? Quais so os fatores de risco operacionais que podem afetar seriamente os negcios da empresa? Qual seria o impacto nas receitas geradas pelo negcio da empresa se um ou mais fatores de risco se manifestasse? Como a empresa est preparada para lidar com o inevitvel ou o inesperado? Para cada questo no respondida ou respondida insatisfatoriamente, cresce a vulnerabilidade da empresa frente a fatos cuja ocorrncia esteja fora de seu controle, sendo a ponderao dessa vulnerabilidade maior quanto maior a ordem da questo no respondida.

Estratgias de Contingncia
Estratgia de Contingncia Host-site Recebe este nome por ser uma estratgia quente ou pronta para entrar em operao assim que uma situao de risco ocorrer. O tempo de operacionalizao desta estratgia est diretamente ligado ao tempo de tolerncia a falhas do objeto. Se a aplicssemos em um equipamento tecnolgico, um servidor de banco de dados, por exemplo, estaramos falando de milessegundos de tolerncia para garantir a disponibilidade do servio mantido pelo equipamento. Estratgia de Contingncia Warm-site Esta se aplica a objetos com maior tolerncia paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno operacional da atividade. Tomemos como exemplo, o servio de e-mail dependente de uma conexo. Vemos que o processo de envio e recebimento de mensagens mais tolerante que Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 53

Centro Educacional Santa Edwiges Uma escola em Plena evoluo o exemplo usado na estratgia anterior, pois poderia ficar indisponvel por minutos, sem, no entanto, comprometer o servio ou gerar impactos significativos. Estratgia de Contingncia Cold-site Dentro do modelo de classificao nas estratgias anteriores, esta prope uma alternativa de contingncia a partir de um ambiente com os recursos mnimos de infra-estrutura e telecomunicaes, desprovidos de recursos de processamento de dados. Portanto, aplicvel situao com tolerncia de indisponibilidade ainda maior. Estratgia de Contingncia de Realocao de Operao Como o prprio nome denuncia esta estratgia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurana, para outro ambiente fsico, equipamento ou link, pertencentes mesma empresa. Esta estratgia s possvel com a existncia de folgas de recursos que podem ser alocados em situaes de crise. Muito comum essa estratgia pode ser entendida pelo exemplo que se redireciona o trfego de dados de um roteador ou servidos com problemas para outro que possua folga de processamento e suporte o acmulo de tarefas. Estratgia de Contingncia Bureau de Servios Considera a possibilidade de transferir a operacionalizao da atividade atingida para um ambiente terceirizado; portanto, fora dos domnios da empresa. Por sua prpria natureza, em que requer um tempo de tolerncia maior em funo do tempo de reativao operacional da atividade, torna-se restrita a poucas situaes. O fato de ter suas informaes manuseadas por terceiros e em um ambiente fora de seu controle, requer ateno na adoo de procedimentos, critrios e mecanismos de controle que garantam condies de segurana adequadas relevncia e criticidade da atividade contingenciada. Estratgia de Contingncia Acordo de Reciprocidade Muito conveniente para atividades que demandariam investimentos de contingncia inviveis ou incompatveis com a importncia da mesma, esta estratgia prope a aproximao e um acordo formal com empresas que mantm caractersticas fsicas, tecnolgicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situaes de contingncia e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente da outra empresa. Desta forma, ambas obtm reduo significativa dos investimentos. Apesar do notrio benefcio, todas as empresas envolvidas precisam adotar procedimentos personalizados e mecanismos que reduzam a exposio das informaes que, temporariamente, estaro circulando em ambiente de terceiros. Este risco se agrava quando a reciprocidade ocorre entre empresas pseudoconcorrentes que se unem exclusivamente com o propsito de reduzir investimentos, precisando faz-lo pela especificidade de suas atividades, como por exemplo, no processo de impresso de jornais. Estratgia de Contingncia Auto-suficincia Aparentemente uma estratgia impensada, a auto-suficincia , muitas vezes, a melhor ou nica estratgia possvel para Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio 54 Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

Centro Educacional Santa Edwiges Uma escola em Plena evoluo determinada atividade. Isso ocorre quando nenhuma outra estratgia aplicvel, quando os impactos possveis no so significativos ou quando estas so inviveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratgias estudadas at o momento depende diretamente do nvel de tolerncia que a empresa pode suportar e ainda depende do nvel de risco que seu executivo est disposto a correr. Esta deciso pressupe a orientao obtida por uma anlise de riscos e impactos que gere subsdios para apoiar a escolha mais acertada.

Planos de Contingncia
So desenvolvidos para cada ameaa considerada em cada um dos processos do negcio pertencentes ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingncia. acertadamente subdividido em trs mdulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa. Plano de Administrao de Crise Este documento tem o propsito de definir passo-apasso o funcionamento das equipes envolvidas com o acionamento da contingncia antes, durante e depois da ocorrncia do incidente. Alm disso, tem que definir os procedimentos a serem executados pela mesma equipe no perodo de retorno normalidade. O comportamento da empresa na comunicao do fato imprensa um exemplo tpico de tratamento dado pelo plano. Plano de Continuidade Operacional Tem o propsito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negcio, objetivando reduzir o tempo de indisponibilidade e, conseqentemente, os impactos potenciais ao negcio. Orientar as aes diante da queda de uma conexo Internet exemplifica os desafios organizados pelo plano. Plano de Recuperao de Desastres Tem o propsito de definir um plano de recuperao e restaurao das funcionalidades dos ativos afetados que suportam os processos de negcio, a fim de restabelecer o ambiente e as condies originais de operao. fator crtico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingncia. Estes gatilhos de so parmetros de tolerncia usados para sinalizar o incio da operacionalizao da contingncia, evitando acionamentos prematuros ou tardios. Dependendo das caractersticas do objeto da contingncia, os parmetros podem ser: percentual de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade, impactos financeiros, etc.

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

55

Centro Educacional Santa Edwiges Uma escola em Plena evoluo

ATIVIDADES PRTICAS PROPOSTAS 1. AULAS TERICAS 2. EXERCCIOS DE FIXAO 3. VDEOS SOBRE A MATERIA 4. PRTICAS DE REMOO DE VRUS DE COMPUTADOR Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 56

Centro Educacional Santa Edwiges Uma escola em Plena evoluo 5. FILME

REFERNCIA BIBLIOGRFICA WWW.INFOWESTER.COM.BR WWW.CLUBEDOHARDWARE.COM.BR WWW.NORTON.COM.BR Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br 57

Centro Educacional Santa Edwiges Uma escola em Plena evoluo WWW.BAIXAKI.COM.BR WWW.MICROSOFT.COM.BR WWW.AVAST.COM

Rua Ayres Quaresma, n 63 Bairro Nossa Senhora da Conceio Telefax: (31) 3851-3092 e-mail: cesejm@hotmail.com Web: WWW.santaedwigesmg.com.br

58