48
UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação PAULO JAFFET SETTE BERTOLIN BOAS PRÁTICAS COM A UTILIZAÇÃO DE POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO (PSI) Itatiba 2012

BOAS PRÁTICAS COM A UTILIZAÇÃO DE POLÍTICAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2366.pdf · de os vírus deixarem de ser a única ameaça existente, ... TI Tecnologia

  • Upload
    dothien

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação

PAULO JAFFET SETTE BERTOLIN

BOAS PRÁTICAS COM A UTILIZAÇÃO DE POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO (PSI)

Itatiba 2012

PAULO JAFFET SETTE BERTOLIN – R.A. 002200700044

BOAS PRÁTICAS COM A UTILIZAÇÃO DE POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO (PSI)

Monografia apresentada à disciplina Trabalho de Conclusão de Curso de Engenharia da Computação da Universidade São Francisco, sob orientação do Prof. Rodrigo Luis Nolli Brossi, como requisito para obtenção do título de Bacharel em Engenharia de Computação.

ORIENTADOR: Prof. Rodrigo Luis Nolli Brossi

Itatiba 2012

Agradeço aos meus familiares,

minha namorada e meus amigos

que me apoiaram nessa conquista

em mais uma etapa de minha vida.

AGRADECIMENTOS

Agradeço a todas as pessoas envolvidas no desenvolvimento do trabalho. Ao meu

pai Gianpietro, à minha mãe Maria, ao meu irmão Felipe e a minha namorada Amanda

que me auxiliaram sempre no que foi preciso e compreenderam alguns períodos em que

estive ausente. Ao professor Paulo Moacir Godoy Pozzebon que me auxiliou em alguns

momentos que foram necessários e por fim ao meu orientador Rodrigo Luis Nolli Brossi

que me apoiou e que com empenho me auxiliou a tornar possível a realização desse

projeto.

“Há três coisas que nunca voltam atrás na vida: a flecha lançada, a palavra

pronunciada e a oportunidade perdida.” Provérbio Chinês

RESUMO

A utilização de uma política de segurança da informação é necessária devido à preocupação com a utilização dos dados corporativos, pois foi constatada a necessidade da garantia de sua segurança. Nos últimos anos ficou mais difícil manter a integridade e segurança dos dados empresariais devido a novas facilidades no que se diz respeito à agilidade dos processos e o acesso a informação. A utilização de normas de segurança é imprescindível e pode haver certa resistência por parte dos usuários devido a demora na adaptação do ser humano com algumas modificações em seu ambiente. Um descuido por mínimo que seja, pode ocasionar prejuízos significativos para as corporações, às vezes até mesmo irreversíveis. Isso ocorre quando não existe a preocupação em se definir normas de segurança que controlem o acesso dos usuários e até mesmo de terceiros a informação. O maior desafio para os profissionais da área de segurança é garantir que uma ameaça, assim que detectada seja eliminada no menor tempo possível, evitando que ela se espalhe ou que libere acessos a não autorizados. Isso devido ao fato de os vírus deixarem de ser a única ameaça existente, pois com tempo surgiram também outras ameaças como, por exemplo, o spyware. Para evitar essas ameaças é necessário garantir que seja obedecido o tripé da segurança da informação: confidencialidade, integridade e disponibilidade. O trabalho analisa o prejuízo que as corporações podem sofrer, estudar alguns pontos principais sobre segurança e qual o impacto da utilização de políticas de segurança da informação. Como não existe ferramenta 100% eficiente no combate as ameaças, algumas das soluções surgem a partir de análise de riscos, definição de uma política de segurança e um plano de contingência em caso de incidentes graves. O grande problema do acesso as informações é que elas são manipuladas pelas pessoas, que é o elo mais frágil da corrente. O maior erro de alguns profissionais da área é criar políticas de segurança, mas não monitorar se estão realmente sendo respeitadas ou se não estão sendo tratadas com a importância que possuem.

Palavras-Chave: segurança. informação. políticas de segurança.

ABSTRACT

With the use of an information security policy is necessary due to concern over the use of corporate data, it was found the need to keep their safety. In recent years it became more difficult to keep the integrity and security of enterprise data due to new facilities as it relates to the agility of processes and access to information. The use of safety is imperative and there may be some resistance from users due to delay in the adaptation of the human being with some changes in their environment. A negligence however minimal, can cause expressive damage to corporations, sometimes even irreversible. This occurs when there is no worry in defining safety standards that control user access and even third-party information. The biggest challenge for security professionals is to ensure that a threat, so detected is eliminated as quickly as possible, preventing it from spreading or release to unauthorized access. This is due to the fact that the viruses are no longer the only existing threat, since with time also emerged other threats such as, for example, spyware. To avoid these threats is necessary to ensure that the tripod is obeyed information security: confidentiality, integrity and availability. The paper analyzes the damage that corporations can suffer, study some key points about safety and the impact of the use of information security policies. Since there is no 100% effective tool in combating the threats, some of the solutions arise from risk analysis, defining a security policy and a contingency plan in case of serious incidents. The major problem of access to information is that they are manipulated by people, which is the weakest link in the chain. The biggest mistake of some professionals is to create security policies, but not to monitor whether they are actually being complied with or are not being treated with the importance they have.

Keywords: security. information security policies. security professionals. data.

LISTA DE FIGURAS

FIGURA 1 Divisão de Redes de Acordo com sua Extensão.......................... 17

FIGURA 2 Encapsulamento TCP IPV4.......................................................... 19

FIGURA 3 Encapsulamento UDP IPV4.......................................................... 20

FIGURA 4 Visão Sobre o Ciclo de Vida da Informação................................. 21

FIGURA 5 Camadas Referentes a Proteção Física da Informação.............. 23

FIGURA 6 Transmissão de Informação não Autorizada Pela Rede.............. 25

FIGURA 7 Exemplo de Chaves de Criptografia............................................. 30

FIGURA 8 Utilização da Chave Simétrica...................................................... 30

FIGURA 9 Utilização da Chave Assimétrica.................................................. 31

FIGURA 10 Certificado Digital do Banco do Brasil........................................... 32

FIGURA 11 Verificação de Certificados Digitais.............................................. 33

FIGURA 12 Modelo PDCA............................................................................... 36

LISTA DE TABELAS

TABELA 1 Os Três Objetivos dos Sistemas..................................................... 24

TABELA 2 Porcentagem Atividades Realizadas pelos CISMs......................... 28

TABELA 3 Modelo PDCA.................................................................................. 36

LISTA DE SIGLAS E ABREVIATURAS

ABNT Associação Brasileira de Normas Técnicas

CCSP Cisco Certified Security Professional

CIO Chief Information Officer

CISM Certified Information Security Manager

CPD Centro de Processamento de Dados

CSO Chief Security Officer

DES Data Encryption Standard

FBI Federal Bureau of Investigation

IDEA International Data Encryption Algorithm

IEC International Electrotechnical Commission

IP Internet Protocol

ISO International Organization of Standardization

LAN Local Area Network

MAN Metropolitan Area Network

MCSO Modulo Certified Security Officer

NIPC National Infraestructure Protection Center

P2P Peer 2 Peer

PAN Personal Area Network

PDCA Plan Do Check Act

PSI Política de Segurança da Informação

SANS System Administration Networking and Security

RC Rivest's Cipher

RFC Request For Comments

SENAC Serviço Nacional de Aprendizagem Industrial

SGSI Sistema de Gerenciamento de Segurança da Informação

TCP Transmission Control Protocol

TI Tecnologia da Informação

UDP User Datagram Protocol

WAN Wide Area Network

SUMÁRIO

1 INTRODUÇÃO ...................................................................................... 14

1.1 Objetivos .......................................................................................... 15

1.2 Metodologia ..................................................................................... 15

2 FUNDAMENTAÇÃO TEÓRICA ............................. ............................... 17

2.1 Conceito de redes de computadores .............................................. 17

2.2 Protocolos de Redes ....................................................................... 18

2.2.1 Protocolo TCP ........................................................................... 18

2.2.2 Protocolo UDP ........................................................................... 20

2.3 A importância da Informação .......................................................... 20

2.4 As Camadas e os Pilares da Segurança da Informação................. 22

2.4.1 As camadas ............................................................................... 22

2.4.2 Os Pilares .................................................................................. 23

2.5 Vulnerabilidade e Riscos ................................................................. 24

2.6 Gestor da Segurança da Informação .............................................. 27

2.7 Tipos de Criptografia ....................................................................... 29

2.7.1 Chaves de Criptografia .............................................................. 29

2.7.2 Chave Simétrica ........................................................................ 30

2.7.3 Chave Assimétrica .................................................................... 31

2.7.4 Assinaturas Digitais e Certificados Digitais ............................... 31

2.8 Ferramentas de Proteção ................................................................ 33

2.9 Engenharia Social ........................................................................... 34

3 POLÍTICAS DE SEGURANÇA ............................ ................................. 35

3.1 Proposta de Criação e Análise da Utilização de Políticas de Segurança da Informação ........................................................................ 35

3.2 Objetivo e Aplicação ........................................................................ 35

3.3 Responsabilidades .......................................................................... 37

3.4 Custodiantes da Informação ........................................................... 37

3.5 Correio Eletrônico ............................................................................ 38

3.6 Políticas de Uso da Internet ............................................................ 39

3.7 Controles de Acesso ....................................................................... 40

3.8 Controle Sobre os Recursos Tecnológicos ..................................... 41

3.9 CPD (Centro de Processamento de Dados) ................................... 42

3.10 Backups ........................................................................................... 43

4 CONCLUSÃO.......................................... .............................................. 45

REFERÊNCIAS ........................................................................................... 46

14

1 INTRODUÇÃO

Segundo Benedito (2005), um dado pode ser considerado característica de um

determinado objeto que pode ser registrado. A informação pode ser entendida como o

resultado obtido através de um processamento desses dados. De acordo com Rodrigo

(2010), a partir do momento em que ela é digitalizada, se torna um dos patrimônios mais

valiosos como qualquer outro ativo da empresa. Com o aumento de seu uso ficou mais

difícil manter sua integridade e segurança. Um descuido pode ocasionar prejuízos

significativos para as corporações, às vezes até mesmo irreversíveis. Isso ocorre quando

não existe a preocupação de definição de políticas de segurança que controlem o acesso

dos usuários e até mesmo de terceiros aos dados corporativos.

Quando a empresa começa a crescer, o uso da tecnologia se torna indispensável

para o gerenciamento dos negócios e com isso, surge à necessidade do uso de

mecanismos de segurança, para ajudar a garantir a integridade da informação. Como não

existe nenhuma ferramenta com 100% de eficiência, é necessário sempre verificar quais

pontos estão mais vulneráveis e a partir desse levantamento, aplicar medidas de

segurança necessárias. Não é somente instalar um programa antivírus ou fazer o

monitoramento dos computadores, mas garantir que todos dados que irão trafegar dentro

ou para fora da empresa, não contenham nenhuma ameaça, não estejam sendo

roubados ou percam sua integridade.

De acordo com a Intel, o maior desafio dos profissionais que trabalham na área de

segurança é garantir que uma ameaça, assim que detectada seja eliminada no menor

tempo possível, evitando que ela se espalhe ou que libere acessos a pessoas não

autorizadas. Isso devido ao fato de os vírus deixarem de ser a única ameaça existente

como era até bem pouco atrás, pois com tempo surgiram também outras ameaças como,

por exemplo, os spywares.

Segundo a Intel, analisando o prejuízo que as empresas podem sofrer, grande

parte delas está investindo em soluções de segurança, pois esse é um dos caminhos

para evitar esse tipo de problema. Algumas dessas soluções surgem a partir de uma

análise detalhada de riscos, definição de uma política de segurança e um plano de

contingência caso ocorra algum incidente muito grave. O grande problema do acesso as

informações é que elas são manipuladas por pessoas, que é o elo mais frágil da corrente

15

quando se trata de segurança de informação. Conforme Tanenbaum (2010), a maioria

dos sistemas operacionais tem aproximadamente cinco milhões de linhas de código e

núcleo de aplicações com no mínimo 100 MB, o que deixa evidente claro que pode haver

falhas que são exploradas e utilizadas por softwares mal intencionados.

Para garantir a segurança de um sistema de informação, é necessário seguir o

tripé da segurança que seguindo as definições abaixo são:

• Confidencialidade: é a proteção de acesso aos dados e a divulgação somente

quando autorizada;

• Integridade: é a garantia de que os dados são verídicos, não permitindo a

manipulação dessas informações.

• Disponibilidade: é onde o usuário tem a garantida o acesso a informação sempre

que ele necessitar, com integridade.

1.1 Objetivos

Essa pesquisa tem como objetivo estudar a importância que devemos ter com

relação à segurança da informação no ambiente empresarial moderno, bem como os

benefícios e as consequências da existência de diretivas de segurança. Também será

desenvolvido um modelo de política de segurança para ser utilizado como base para

esse estudo.

1.2 Metodologia

De início serão estudados conceitos básicos de redes de computadores na Seção

2.1 e 2.2. Após isso será abordada a importância da informação conforme a Seção 2.3.

Os pilares e as camadas da segurança serão vistos na Seção 2.4. Foram tratados os

riscos e as vulnerabilidades que as empresas estão propensas na Seção 2.5.

Para ter ciência de quem deve ser a pessoa responsável pela segurança da

informação, foi abordado o assunto no tópico 2.6. Nos tópicos 2.7 e 2.8 respectivamente

fora explicados alguns tipos de criptografia e ferramentas que auxiliam na proteção da

16

informação. Para entender um pouco sobre engenharia social, foi abordado o assunto no

tópico 2.9.

A solução encontrada para auxiliar a evitar que a empresa tenha prejuízos devido

a invasões, perda de dados dentre outras ocorrências, foi a criação e gerenciamento de

políticas de segurança conforme visto na Seção 3 e quais são os benefícios e as

consequências a partir do momento em que a empresa toma esse tipo de decisão e

como ela é aceita dentro do ambiente corporativo.

17

2 FUNDAMENTAÇÃO TEÓRICA

2.1 Conceito de redes de computadores

Para falar sobre segurança de informação, é importante deixar claro alguns

conceitos básicos sobre as redes. Para ter ideia de como funciona uma rede, a seguir um

exemplo utilizado por Tanenbaum (2003): uma empresa possui alguns computadores e

um ou dois deles são utilizados para imprimir documentos. Na teoria seria necessária

uma impressora para cada computador, porém com a criação das redes podemos ter

apenas uma impressora compartilhada com esses três computadores. Uma rede de

computador pode ser definida como dois ou mais recursos de rede conectados entre si e

trocando informação. Em termos gerais, esses recursos tais como computadores,

roteadores, modems são chamados de nós (do inglês, node). As redes são classificadas

de acordo com seu tamanho. Na FIGURA 1, há um exemplo de como é feita a divisão

das redes.

FONTE: TANENBAUM (2003)

FIGURA 1 – Divisão das Redes de Acordo com sua Extensão

Com base na imagem anterior, veremos as definições para cada tipo.

• LAN (Local Area Netowork ): rede pequena, encontrada em escritórios, prédios e

empresas.

18

• MAN (Metropolitan Area Network ): rede metropolitana que abrange uma grande

área, como por exemplo, a distribuição de sinal de TV e Internet a Cabo.

• WAN (Wide Area Network ): são as redes geograficamente distribuídas

abrangendo países e continentes. Exemplo: a internet.

2.2 Protocolos de Redes

Para entender o conceito do que é um protocolo de rede, veremos um exemplo

dado por Fabrício (2011): há duas pessoas, um brasileiro e um chinês. Os dois precisam

se comunicar porem um não fala a língua do outro. Para isso poderia ser usada uma

língua em comum (o inglês, por exemplo) ou até mesmo a comunicação através de

gestos universais como o dedão para cima que indica "positivo". Os protocolos são essas

línguas e sinais universais que permitem que os dispositivos de rede se comuniquem,

onde são definidas regras necessárias para que exista a comunicação.

Do mesmo modo que existem várias línguas ao redor do mundo, na tecnologia da

informação existem diversos protocolos. Entre eles existem os que são usados com mais

frequência. Para exemplificar vamos ver o como funcionam os protocolos TCP e o UDP

que são um dos principais existentes.

2.2.1 Protocolo TCP

A comunicação das redes de computador é feita através de protocolos, e na

internet um dos principais é o TCP (Transmission Control Protocol), que está incluído no

conjunto de protocolos que formam o TCP/IP. Segundo Battisti (2006), o TCP fornece um

serviço de entrega de pacotes confiável e orientado a conexão, isto é, significa que antes

de qualquer serviço iniciar a troca de dados utilizando esse protocolo na camada de

transporte, é necessário estabelecer uma conexão (onde são fornecidas algumas

informações, como por exemplo, a identificação do usuário).

Ainda segundo o autor, algumas das características principais do TCP são:

19

• Garantir a entrega dos pacotes: garante que os pacotes sejam entregues com

sua integridade garantida e em ordem correta. O TCP prove um mecanismo que

garante essa entrega.

• Executar a segmentação, reagrupamento e sequenciame nto dos dados: caso

seja requisitado o envio de um arquivo muito grande, é feito a divisão desse

arquivo em pacotes menores que são enviados por diferentes caminhos e com

isso podem chegam fora de ordem. O TCP faz a tratativa desses pacotes para

garantir que eles irão chegarão em ordem correta ao destino.

• Verificação de integridade dos dados: o TCP verifica se os dados não foram

corrompidos durante a viagem entre a origem e o destino.

• Confirmação de entrega dos pacotes: Caso os pacotes sejam enviados e

recebidos com sucesso, uma mensagem é transmitida a origem confirmando a

recepção. Caso não ocorra a recepção de algum pacote ou o mesmo seja

recebido com problema, uma mensagem é enviada a origem solicitando a

retransmissão apenas dos dados “corrompidos” reduzindo o trafego da rede e

facilitando a transmissão.

• Tratamento preferencial de pacotes: pacotes de aplicações como banco de

dados, programas de correio eletrônico tem preferência devido à sua importância.

Na FIGURA 2, há uma exemplificação de como é feito o encapsulamento do

protocolo TCP para redes IPV4.

Fonte: BATTISTI (2006)

FIGURA 2 – Encapsulamento TCP IPV4

20

2.2.2 Protocolo UDP

O UDP (User Datagram Protocol) é um padrão TCP/IP que foi definido na RFC

768. Segundo Battisti (2006) esse protocolo não é orientado a conexão, pois ele utiliza a

entrega dos pacotes através do melhor esforço. Porem o UDP não garante a entrega dos

dados, ou seja, eles têm um destino certo, mas não há garantia da entrega das

informações. Em alguns casos, o UDP é mais recomendado, pois ele não faz verificações

e não realiza o estabelecimento de sessões.

Abaixo a FIGURA 3 exemplifica como as mensagens são encapsuladas e

enviadas através de data gramas IP, conforme ilustração da ajuda do Windows 2000

Server:

Fonte: BATTISTI (2006)

FIGURA 3 - Encapsulamento UDP IPV4

2.3 A importância da Informação

De acordo com Gomes (2010), a informação em conjunto com recursos

tecnológicos fundamentais para o funcionamento estratégico e operacional das

empresas. O grande desafio para as empresas é saber aonde encontrar essa

informação, como usá-la e apresentá-la da melhor forma possível. Para isso é necessário

e de fundamental importância conhecê-la. Em sua forma digitalizada, ela adquiriu tal

21

importância que se cair em mãos de pessoas erradas ou não autorizadas, pode causar

prejuízos enormes para a empresa.

De um modo geral, no ambiente corporativo é necessário tomar uma série de

medidas para que esse bem tão valioso não seja usado de maneira incorreta. Como

exemplo, podemos citar os fatos ocorridos em 11 de setembro de 2011 quando houve

diversos ataques terroristas contra os Estados Unidos. Um dos alvos foi contra o conjunto

de prédios conhecido como WTC (World Trade Center). Nesses ataques muitas

empresas decretaram falência devido ao fato de não terem tomado o cuidado necessário

para que sua informação fosse salva em outros lugares. Com a perda dos dados, não

restou alternativa para essas empresas a não ser fechar as portas. Com base nisso

podemos ter uma noção da importância da informação nos dias de hoje. Na FIGURA 4 há

uma exemplificação do ciclo de vida da informação.

Fonte: SEMOLA (2002)

FIGURA 4 – Visão Sobre o Ciclo de vida da informação

22

2.4 As Camadas e os Pilares da Segurança da Informa ção

2.4.1 As camadas

Segundo a Intel, um dos maiores desafios da indústria que trabalha no

desenvolvimento de ferramentas para segurança da informação, é desenvolver em um

curto período de tempo soluções que atendam as exigências do mercado. O ponto inicial

é a partir da descoberta de uma nova ameaça (o que ocorre diariamente).

A todo instante surgem novas pragas digitais que se aproveitam de brechas

deixadas pelas corporações. Para acompanhar essa demanda, surgem diversas

ferramentas que auxiliam cada vez mais a proteger as empresas de ataques ou invasões.

A pergunta é: Por que os antivírus não conseguem combater essas ameaças? A

resposta é bem simples. Isso ocorre, pois os vírus deixaram de ser a única causa de

perda de dados ou o único vilão da chamada era digital. Outras ameaças que podemos

citar são os spams e os spywares que serão discutidos posteriormente. Mais do que

proteger o computador do usuário, é necessário garantir que sejam verificados todos os

dados e informações que trafegam pela rede.

Ainda de acordo com a Intel, antes de começar a definição de políticas e

métodos,é necessário seguir três passos para saber por onde começar e onde é

necessário mais atenção. O primeiro passo é fazer o levantamento dos ativos da

empresa e qual a vulnerabilidade deles. O segundo é a elaboração de normas para a

utilização desses itens e da informação que será acessada. O terceiro e último é a

tratativa referente a infraestrutura, tanto na aquisição de ferramentas quanto na

configuração e instalação dos equipamentos. Somente após essa análise é possível

fazer a validação, testes e acompanhamentos necessários. Na FIGURA 5, a

exemplificação das camadas no que diz respeito a segurança física da informação.

Fonte: SIPERCOM (2009)

FIGURA 5 – Camadas Referentes à

2.4.2 Os Pilares

Para abordar o tripé da segurança da informação, vamos fazer uma analogia bem

simples. Quando vamos construir uma casa, uma das partes mais importantes para a

sustentação da estrutura são os pilares.

sustenta esses pilares é o que chamamos de tripé da segurança da informação:

Confidencialidade (a informação só está disponível para as pessoas autorizadas com

acesso a ela), Integridade (a informação não é destruída ou corrompida sendo entregue

ao receptor da mesma ma

acessível sempre que necessária sua utilização

De acordo com Tanenbaum

podem ser exemplificados

passos com o objetivo de sempre

sua importância para a empresa. Muitas das vezes onde ocorre a utilização da

informação de maneira inadequada é devido a esses pilares não serem respeitados.

Fonte: SIPERCOM (2009)

Camadas Referentes à Proteção física da informação

Para abordar o tripé da segurança da informação, vamos fazer uma analogia bem

simples. Quando vamos construir uma casa, uma das partes mais importantes para a

sustentação da estrutura são os pilares. Segundo Marcos (2003), na tecnologia o que

s pilares é o que chamamos de tripé da segurança da informação:

Confidencialidade (a informação só está disponível para as pessoas autorizadas com

acesso a ela), Integridade (a informação não é destruída ou corrompida sendo entregue

ao receptor da mesma maneira que foi enviada) e Disponibilidade (a informação está

que necessária sua utilização).

anenbaum (2010), os sistemas têm três objetivos gerais e as

podem ser exemplificados na TABELA 1. Lembrando que sempre devemos

passos com o objetivo de sempre ter em vista a segurança da informação, visto qual a

sua importância para a empresa. Muitas das vezes onde ocorre a utilização da

informação de maneira inadequada é devido a esses pilares não serem respeitados.

23

Proteção física da informação

Para abordar o tripé da segurança da informação, vamos fazer uma analogia bem

simples. Quando vamos construir uma casa, uma das partes mais importantes para a

a tecnologia o que

s pilares é o que chamamos de tripé da segurança da informação:

Confidencialidade (a informação só está disponível para as pessoas autorizadas com

acesso a ela), Integridade (a informação não é destruída ou corrompida sendo entregue

neira que foi enviada) e Disponibilidade (a informação está

, os sistemas têm três objetivos gerais e as que

Lembrando que sempre devemos seguir esses

ter em vista a segurança da informação, visto qual a

sua importância para a empresa. Muitas das vezes onde ocorre a utilização da

informação de maneira inadequada é devido a esses pilares não serem respeitados.

24

TABELA 1 - Os três objetivos dos sistemas

Confidencialidade Garantir que os dados serão mantidos em segurança. Caso o

proprietário resolva que algumas pessoas poderão acessar

esses dados, é necessário garantir que somente pessoas

autorizadas possuam acesso.

Integridade Garantir que os dados acessados não serão alterados ou

excluídos por pessoas não autorizadas.

Disponibilidade Garantir que os dados estejam disponíveis sempre que

necessária sua utilização e que ninguém irá perturbar o sistema

fazendo com que esses dados fiquem indisponíveis.

Fonte: TANENBAUM (2010)

2.5 Vulnerabilidade e Riscos

Segundo Tanenbaum (2010), até o início da década de 90 poucas pessoas

possuíam um computador em casa. A maior parte dos existentes na época se encontrava

nas grandes universidades, bibliotecas e centros de pesquisa que mantinham seus

equipamentos isolados e sem conexões com nenhuma rede. Com isso a única

preocupação com relação à segurança dessas informações estava em garantir que

nenhum usuário tivesse acesso aos dados dos outros. Porem, com o crescente avanço

tecnológico, cada vez mais os computadores se tornaram acessíveis e indispensáveis em

nosso dia-a-dia. O resultado disso são as crescentes oportunidades para pessoas que

criam programas maliciosos tem de acessar informações pessoais ou empresariais.

Conforme a Intel, na maioria das pesquisas realizadas, o grande problema quando

se fala em segurança da informação, são os usuários. Não é válido a empresa investir

nas mais sofisticadas ferramentas de proteção se não existir políticas que controlem e

estabeleçam parâmetros para uso dos recursos da empresa. O que ocorre na maioria

das vezes é a falta de informação sobre alguns riscos, que na maioria das vezes fazem o

colaborador acessar links maliciosos que ocasionam a liberação de acessos a pessoas

não autorizadas. Na FIGURA 6 há um exemplo de como um computador pode estar

vulnerável a transmitir informações não autorizadas para outros dentro da rede.

25

Fonte: ANDREOLI (2002)

FIGURA 6 – Transmissão de Informação não Autorizada Pela Rede

Outro fator que podemos exemplificar é a constante e rápida evolução da

tecnologia. Cada vez mais surgem equipamentos com recursos avançados que na

maioria das vezes, já estão ao alcance tanto no ambiente doméstico quanto no

empresarial. Mas antes da preocupação de ter as pessoas como principal fonte de risco,

é necessário se preocupar com a vulnerabilidade que os sistemas estão expostos. Hoje

em dia, existem empresas especializadas em verificar falhas e prover soluções que

auxiliem na correção dessas brechas. Como exemplo, existem o System Administration,

Networking And Security (SANS) e o National Infrastructure Protection Center / Federal

Bureau of Investigation (NIPC/ FBI).

Ainda de acordo com a Intel, abaixo estão listados alguns dos principais

problemas e mais comumente identificados no que se diz respeito à vulnerabilidade:

• Senhas fracas: muitos usuários criam senhas muito fáceis de serem descobertas

como, por exemplo, utilizar seu nome ou data de aniversário. Essas informações

são as primeiras a serem utilizadas na tentativa de "quebrar" a senha. Isso ocorre,

pois na maioria das vezes não existe uma educação com relação a como criar

uma senha forte. Algumas empresas adotam o seguinte parâmetro para o usuário

ter uma autenticação segura: o que ele sabe (memória), o que ele tem (token) e o

que ele é (biometria1). Alguns sistemas fazem a verificação do grau de segurança

através desses parâmetros pré-definidos.

• Sistemas de backup falhos: grande parte das empresas faz o backup diário de

seus dados, porem não verificam a integridade da informação e se o local onde os

1 Biometria é uma medição biológica, isto é, é um estudo das características físicas e comportamentais de

um determinado indivíduo. O princípio básico é: seu corpo, sua senha.

26

dados estão armazenados está em segurança. Outro ponto crítico é a

redundância do local de arquivamento dessas informações. O ideal é armazenar

os backups em um local que obedeça uma distância mínima de segurança de

onde estão armazenadas as informações.

• Portas abertas: um convite e tanto para invasores são as portas deixadas

abertas. Uma solução para evitar esse tipo de problema, é realizar auditoria das

portas utilizadas com frequência a fim de verificar possíveis falhas e portas que

foram esquecidas.

• Falhas em sistemas de logs : os arquivos de log geralmente armazenam

informações sobre o tráfego de rede, falhas em sistemas e essa é uma das

primeiras fontes em que um invasor faz a pesquisa para tentar encontrar pontos

vulneráveis.

• Redes sem fio desprotegidas: a tecnologia sem fio (Wi-Fi) vem crescendo cada

vez mais no dia-a-dia das empresas, porem por se tratar de algo recente, deve-se

tomar cuidado ao adotá-la como meio de trafego de informações. É preciso

também fazer uma analise bastante crítica sobre o grau de importância da

informação que ira transitar por esse meio.

• Falha de atualização: com a crescente onda novos programas (softwares,

aplicativos), há a necessidade de mantê-los sempre atualizados a fim de corrigir

possíveis falhas e acrescentar novas funcionalidades. Um exemplo clássico são

as desenvolvedoras de programas antivírus, que precisam estar atualizadas sobre

novas ameaças e repassar essa proteção em pacotes de atualização a seus

clientes.

Após ver um pouco sobre vulnerabilidade, abaixo alguns dos principais riscos que

as empresas correm a partir do momento que deixam sua informação em posse dos

usuários. Na maioria das vezes, as ocorrências de vírus ou até mesmo de invasões

ocorre a partir do momento em que o usuário acessa links que contém softwares

maliciosos com o único intuito de acessar informações muitas vezes confidenciais.

Abaixo algumas das principais ameaças.

• Vírus: são programas maliciosos que assim como os vírus biológicos, infectam o

sistema e tentam se alastrar criando cópias de si mesmo em outros locais. As

formas mais comuns de infecção ocorrem com a execução de arquivos

contaminados, uso de CDs ou Pen Drives com arquivos maliciosos, sistemas

operacionais desatualizados, não uso de softwares antivírus.

27

• Worm: (em português, verme) é semelhante ao vírus, porem ele não necessita de

outros programas para se propagar, pois ele se trata de um programa completo e

projetado para tomar ações maliciosas, deixando o computador que foi infectado

muito lento. Um caso famoso foi o Mydoom, que em seu pico, causou lentidão

generalizada em toda a internet.

• Spyware: é um programa voltado à coleta de dados pessoais e acessos que a

pessoa realiza, enviando essas informações para um terceiro. Ao contrário de

alguns tipos de infecções, o objetivo principal desse malware não é manipular ou

controlar o sistema em que ele esta alojado e sim enviar os hábitos dos usuários

para empresas com fins comerciais a fim de vender seus produtos. Há porem, os

que visam única e exclusivamente à obtenção de senhas de e-mail ou dados de

contas de banco.

2.6 Gestor da Segurança da Informação

Segundo estudos feitos pela Intel, a segurança da informação é uma das maiores

preocupações e um dos itens mais críticos quando a empresa trabalha com seus dados

digitalizados. Com base nesse cenário, surge a necessidade de existir um profissional

responsável pelo gerenciamento dos processos, criação de níveis de hierarquia, criação

de métodos de reação caso ocorram falhas ou erros. Esse profissional é conhecido como

CSO (Chief Security Officer ou Gestor da Segurança da Informação, em português).

A área de tecnologia da informação é muito ampla. Podemos citar profissionais

das áreas de redes, banco de dados, desenvolvimento e com isso o CIO (Chief Security

Officer) muitas vezes não possui tempo suficiente para se dedicar a área de segurança.

A solução para esse problema foi a criação do CSO.

Para ocupar esse cargo, é necessário possuir conhecimentos nas áreas de

tecnologia (principalmente na área de segurança) e de negócios, pois assim ele

consegue assimilar essas áreas e desenvolver planos estratégicos para resolução de

problemas existentes e possíveis ameaças. Dentre suas atribuições, as principais são

desenvolvimento de políticas de segurança, supervisão do monitoramento, da proteção

da infraestrutura da empresa e negociação com fornecedores de serviços de segurança.

Algumas das certificações mais requisitadas para profissionais que visam atuar na

área de segurança da informação é a CISM (Certified Information Security Manager),

CCSP (Cisco Certified Security Professional) e a MCSO (Modulo Certified Security

28

Officer). Na TABELA 2, há um panorama de como os profissionais certificados em

segurança da informação pela CISM, realizam algumas atividades. Ela deixa claro como

o cargo atual desses profissionais exige uma porcentagem mais alta em funções de

negócios (em negrito) se comparada ao cargo anterior.

TABELA 2 - Porcentagem Atividades Realizadas pelos CISMs

Posição Cargo Atual % Cargo Anterior %

1 Gestão de Riscos 76,6 Segurança de Dados 56,6

2 Gestão de Programas de

Segurança 74,0 Gestão de Riscos 54,8

3 Segurança de Dados 70,7 Segurança de Rede 53,5

4 Criação e Manutenção de

Políticas 65,3

Gestão de Programas de

Segurança 49,0

5 Conformidade Legal 63,4 Criação e Manutenção de

Políticas 48,8

6 Gestão de Projetos de

Segurança 59,6

Continuidade de Negócios /

Recuperação de Desastres 45,8

7 Gestão de Incidentes 58,5 Segurança de Sistemas e

Aplicativos 45,2

8 Segurança de Rede 57,3 Arquitetura de Segurança 45,1

9 Continuidade de Negócios /

Recuperação de Desastres 56,1 Gestão de Incidentes 44,8

10 Arquitetura de Segurança 55,9 Gestão de Projetos de

Segurança 44,8

Fonte: ISACA (2008)

29

2.7 Tipos de Criptografia

Segundo a CERT, a criptografia pode ser considerada a arte de escrever

mensagens cifradas. Um exemplo simples é uma mensagem que precisa ser enviada e

seu conteúdo é confidencial. Somente o agente emissor e o agente receptor devem ter

acesso a essa informação. A criptografia foi criada para cifrar essas mensagens e evitar

que estranhos tenham acesso ao conteúdo dessa mensagem. Quando esse tipo de

mensagem é tratado digitalmente, são adotados diversos métodos que são aplicados

como, por exemplo, o uso de chaves criptográficas que são algoritmos capazes de

decodificar uma mensagem “oculta”.

No início, apenas se usava um algoritmo para fazer a criptografia da informação,

sendo assim somente o agente emissor e o agente receptor teriam acesso ao conteúdo

da mensagem. O “x” da questão é que se outra pessoa souber o algoritmo, ela também

teria acesso a essa informação, sendo assim ela deixaria de estar em segurança e não

seria mais confidencial.

2.7.1 Chaves de Criptografia

Basicamente, as chaves de criptografia funcionam semelhantes às chaves que

usamos para abrir e fechar nossas casas. Somente as pessoas com acesso a essas

chaves podem ter acesso a casa, no caso da informática, acesso a informação que foi

codificada. Conforme Tanenbaum (2010), vamos supor que temos um texto P, uma

chave criptográfica Ke, o texto criptografado C e o algoritmo E, então temos um chave

criptográfica que pode ser descrita pela função C = E (P, Ke).

Da mesma forma que temos a chave de criptografia, temos a chave para realizar

o processo inverso. Vamos supor que temos o algoritmo de decriptação D, e a chave de

decriptação Kd. Com isso obtemos a função P = D (C , Kd). Para termos uma ideia geral,

temos abaixo a FIGURA 7, que exemplifica a utilização dessas chaves.

30

Fonte: TANENBAUM (2010)

FIGURA 7 – Exemplo de Chaves de Criptografia

2.7.2 Chave Simétrica

É o tipo mais simples, onde os dois lados a têm, fazendo uso da mesma. Mais

especificamente, o emissor e o receptor fazem o uso da mesma chave tanto na

codificação quando na decodificação. Nesse caso ela é considerada não segura, pois

caso a informação seja passada para muitas pessoas, seria necessário a criação de

várias chaves, uma para cada entidade e também na hora de “enviar” essas chaves, há

sempre o risco de elas caírem nas mãos erradas. Na FIGURA 8, é ilustrado o

funcionamento desse tipo de chave.

Fonte: MACEDO (1998)

FIGURA 8 – Utilização da Chave Simétrica

31

2.7.3 Chave Assimétrica

A chave assimétrica é baseada no uso de pares de chaves para codificar /

decodificar as mensagens. É composta chave pública e a chave privada. Nesse caso o

emissor cria uma chave de codificação e envia ao receptor. Essa é a chave pública. A

chave privada é a que o emissor irá utilizar para fazer a decodificação.

Devido ao processo utilizado na codificação da mensagem através desse método,

uma mensagem cifrada com chave pública somente pode ser decifrada pela chave

secreta a ela associada. A chave utilizada na codificação é chamada de chave pública,

pois pode ser divulgada para que qualquer pessoa possa enviar mensagens cifradas ao

seu possuidor. A chave de decodificação deve ser mantida em sigilo. Na FIGURA 9, é

exemplificado como funciona a chave assimétrica.

Fonte: MACEDO (1998)

FIGURA 9 – Utilização da Chave Assimétrica

2.7.4 Assinaturas Digitais e Certificados Digitais

Quando utilizamos documentos, é sempre necessário validar a autenticidade dele

a fim de evitar problemas. Conforme exemplificado por Emerson (2009), imagine que

você esta em uma viagem de negócios e precisa enviar documentos confidenciais para a

matriz. O jeito mais rápido é enviar pela internet, pois quase na mesma hora o documento

seria recebido. Porem se você fosse enviar os documentos em papel, certamente teria

que assinar eles para garantir a autenticidade das informações. Quando o ambiente

passa do documento em papel para documento eletrônico, como poderia ser garantida a

32

integridade e autenticidade? Uma alternativa seria digitalizar sua assinatura, porem é

algo que facilmente poderia ser manipulado com programas de tratamento de imagens

como o photoshop, por exemplo. A assinatura digital nada mais é do que um mecanismo

eletrônico que utiliza criptografia para garantir a integridade das informações. Esse

método trabalha com base na confidencialidade (garante que as informações estejam

acessíveis somente para as pessoas autorizadas), autenticidade (garantir que as

informações recebidas sejam verdadeiras) e integridade (garante que os dados não

foram alterados no meio do caminho). Quando se trata da confidencialidade, é necessária

a utilização de uma chave pública para realizar a cifragem do documento. Porem,

qualquer pessoa que possuir a chave publica, poderá acessar as informações. Para isso

é utilizada uma chave privada para cifrar o documento. Para ter acesso às informações o

receptor deve utilizar a chave publica enviada pelo emissor, com isso ele tem garantia da

autenticidade das informações. O ultimo passo é garantir a integridade utilizando uma

função hash que é um processo criptográfico no qual é obtido um resumo ou hash onde a

assinatura digital é o uso de hash para garantir a veracidade do documento. Na FIGURA

10 um exemplo de validação do certificado digital do Banco do Brasil no Internet Explorer.

Fonte: Autor (2012)

FIGURA 10 – Certificado Digital do Banco do Brasil

Muitas vezes o usuário não percebe, mas os browsers conferem todos os

certificados dos sites que são acessados. Como exemplo, utilizaremos o Chrome que usa

33

cadeados verdes para sites confiáveis, cadeado amarelo para mostrar problemas e

cadeados vermelhos para os certificados que não podem ser validados como pode ser

visualizado na FIGURA 11.

Fonte: GAZZARRINI (2012)

FIGURA 11 – Verificação de certificados digitais

2.8 Ferramentas de Proteção

Diante de tantas ameaças, há sempre a busca por ferramentas que possam

proteger as informações e alertar sobre possíveis ameaças. As mais comuns são os

Antivírus, AntiSpywares, Firewall, Proxy.

• Antivírus : é um programa com o intuito de proteger o computador contra vírus

que é uma das pragas que mais infesta e prejudica os computadores hoje em dia.

• Firewall : são aplicativos ou equipamentos que fazem a verificação do fluxo de

dados e filtrando o que é considerado perigoso ou não. Na maioria das vezes já

vem integrando ao sistema operacional.

• Proxy : pode ser definido como um intermediário entre o usuário e o servidor que

faz a conexão entre o computador local e a rede externa devido aos endereços

locais não serem válidos para uso externo. Através dele também é possível

bloquear sites que não devem ser acessados.

• Antispyware : ferramenta de remoção de spywares que são programas que

monitoram o computador desde o momento em que ele começa a trabalhar e

envia essas informações a pessoas mal intencionadas.

34

2.9 Engenharia Social

De acordo com Elaine (2008), o termo engenharia social começou a ficar

conhecido a partir da década de 90. Para começar a se familiarizar com o termo, ele

pode ser definido como uma técnica em que a pessoa engana outra com a intenção de

obter informações sigilosas se passando por um terceiro, um profissional de determinada

área ou até mesmo instituições conhecidas como bancos e empresas. A grande dúvida é

como se proteger desse tipo de prática? A melhor forma é entender como esses

“engenheiros” trabalham e a partir daí desenvolver um plano de ação para evitar cair nas

armadilhas.

Quando tratamos uma possível ameaça ou ataque no ambiente computacional,

deve ser lembrado que antes de qualquer proteção física ou lógica, existe o usuário que é

o elo mais frágil de toda essa corrente. Segundo Antonio (2004), o ser humano tem

traços comportamentais e psicológicos que o tornam mais susceptível a ataques como,

por exemplo, o ato de ajudar quem aparenta passar confiança para as outras pessoas. A

grande dúvida é: Como fazer para evitar cair nos truques usados através dessa prática?

Abaixo alguns pontos citados por Antonio a fim de evitar essa prática:

• Educação e Treinamento: deixar as pessoas cientes do grau de importância de

certas informações (empresariais e pessoais) e explicar como atuam os golpistas.

• Segurança Física: controlar o acesso de entrada e saída permitindo somente a

entrada de pessoas autorizadas na empresa.

• Política de Segurança: implantar diretivas e procedimentos de segurança para o

uso das informações pertinentes a empresa.

• Controle de Acesso: controlar o acesso dos usuários, dando permissões

privilegiadas somente a pessoas autorizadas.

35

3 POLÍTICAS DE SEGURANÇA

3.1 Proposta de Criação e Análise da Utilização de Políticas de

Segurança da Informação

Após a abordagem de alguns tópicos sobre a informação e segurança, nesse

capítulo será proposta uma Política de Segurança da Informação, também conhecida

como PSI (Política de Segurança da Informação) ou como SGSI (Sistema de Gestão de

Segurança da Informação). Segundo a norma ABNT NBR ISO/ IEC 27001, a criação de

uma política de segurança deve ser considerada como uma decisão estratégica para a

organização. Para ser aceita por todos e ter credibilidade, deve ter o apoio da diretoria e

da presidência da empresa.

Em cada tópico será criada uma diretiva pertencente à política e em seguida será

realizado o estudo seguindo o formato: objetivo, definição da política, benefício e

consequências de sua utilização. Foram utilizados alguns tópicos existentes na PSI da

instituição SENAC.

3.2 Objetivo e Aplicação

Ao se criar uma política de segurança, sua função é o estabelecimento de

diretrizes que visam a proteção de ativos referentes à informação e delegação de

responsabilidade para todos os usuários.

Quanto à aplicação, todos devem seguir as normas estabelecidas e aplicadas à

qualquer meio. Fica sob responsabilidade da área de segurança da Tecnologia da

Informação publicar novas normas mantendo todos sempre atualizados. Na TABELA 3

podemos ver os passos que devem ser seguidos para obtenção de sucesso na criação e

implantação das políticas segundo o modelo PDCA que pode ser observado na FIGURA

12:

36

TABELA 3 - Modelo PDCA

Planejar (Plan) Estabelecer uma política, objetivos, processos e procedimentos da PSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Fazer (Do) Implementar e operar a política, controles, processos e

procedimentos da PSI.

Checar (Check) Avaliar e, quando aplicável, medir o desempenho de um processo

frente à política, objetivos e experiência prática da PSI e apresentar

os resultados para a análise crítica pela direção.

Agir (Act) Executar as ações corretivas e preventivas, com base nos resultados

da auditoria interna da PSI e da análise crítica pela direção ou outra

informação pertinente, para alcançar a melhoria contínua da PSI.

Fonte: ISO 27001 (2006)

Fonte: ISO 27001 (2006)

FIGURA 12 – Modelo PDCA

37

3.3 Responsabilidades

• Objetivo: definir as responsabilidades de cada usuário sob a utilização dos dados

corporativos.

A partir do momento em que uma pessoa utilizar qualquer bem da empresa, ela

deve ser responsável por qualquer dano ou prejuízo que possa causar. Para tentar evitar

que isso ocorra, cada um deve ler a política de segurança e assinar o termo de ciência. A

partir daí qualquer ato ilícito cometido por esta cabível de punição.

Os gestores são responsáveis por verificar se as normas serão cumpridas de

acordo com o que foi determinado na PSI.

• Benefício: fica mais fácil a aplicação de penalidades, pois cada usuário está

ciente do que pode ocorrer caso execute alguma ação que não é permitida.

• Consequências da utilização: atribuir responsabilidades implica no fato de que

as pessoas que ficarem com essa tarefa, devem se preocupar duas vezes mais

do que quem apenas deve seguir as diretrizes.

3.4 Custodiantes da Informação

• Objetivo: definir quais pessoas serão responsáveis pela custódia da informação

da empresa.

A área da tecnologia da informação é responsável por configurar os equipamentos

que serão utilizados na empresa, aplicando todas as medidas de segurança necessárias.

É necessário separar funções administrativas e operacionais restringindo o acesso do

colaborador somente ao que lhe é permitido. Para isso devem ser implantados controles

que registrem logs de eventos para possíveis auditorias.

Ao ocorrer movimentação ou troca de qualquer equipamento ativo da Tecnologia

da Informação é preciso garantir que não sejam perdidas informações é necessário a

criação de usuários (logins) individuais que serão de total responsabilidade dos

portadores.

38

A partir do momento em que a pessoa se desligar da empresa, o gestor deve

solicitar imediatamente o bloqueio do acesso garantindo assim que não ocorram acessos

não autorizados.

Os gestores da Tecnologia da Informação devem propor metodologias que

auxiliem nos processos de controle da informação, bem como avaliação e classificação

de possíveis ameaças e riscos das quais os sistemas podem correr e conscientizar todos

os colaboradores a respeito da importância das diretrizes.

• Benefício: auxilia na hora de saber quem deve ou não realizar movimentações e

manutenções nos equipamentos e sistemas pertencentes a organização.

• Consequências da utilização: torna mais seguro o controle sobre o quais

procedimentos são realizados nos equipamentos, auxiliando em resolução de

problemas mediante histórico de ocorrências.

3.5 Correio Eletrônico

• Objetivo: definir quando e como poderá ser utilizado o webmail fornecido pela

organização.

O e-mail deve ser utilizado somente para tratar de assuntos pertinentes ao

ambiente corporativo. Porem pode ser utilizado para fins pessoais desde que seja

utilizado com bom senso e desde que não prejudique a empresa.

Abaixo alguns tópicos que devem ser respeitados:

• Envio de mensagens não autorizadas para vários destinatários em nome da

empresa;

• Utilizar o e-mail de outra pessoa e enviar mensagens sem autorização;

• Enviar mensagens que torne seu remetente vulnerável a ações criminosas;

• Divulgar informações não autorizadas em nome da empresa;

• É proibido enviar mensagens com as seguintes características: ameaças

eletrônicas; e-mails que visam a obtenção de dados ou serviços não autorizados

na rede; tenha caráter falso ou calunioso; faça apologia a racismo ou

descriminação; tenha fins políticos;

39

• Benefício: melhor controle sobre o tráfego de envio e recebimento de

informações.

• Consequências da utilização: os usuários ficam cientes da correta utilização do

e-mail bem como quando utilizá-lo. Auxilia no controle de quais mensagens são

enviadas ou recebidas através desse meio.

3.6 Políticas de Uso da Internet

• Objetivo: definir as diretivas para utilização correta da internet fornecida pela

empresa.

Embora a conexão com a internet possibilite muitas vantagens e benefícios ela

abre muitas portas. Qualquer informação acessada dentro da empresa esta sujeita a

análise e se constada que foi acessada indevidamente, o responsável pelo acesso esta

sujeito punição. Para isso é feito todo o monitoramento do fluxo de dados visando

garantir a integridade dos dados.

Assim como o correio eletrônico, a internet pode ser utilizada para fins pessoais

desde que não comprometa a segurança dos dados e não interfira no andamento das

atividades relacionadas ao trabalho.

É proibida a divulgação de qualquer informação correspondente a empresa em

fóruns, sites de relacionamento sem a devida autorização de algum responsável legal.

Referente aos downloads está autorizado somente quando o software for

destinado a uso dentro da corporação e que esteja devidamente cadastrado em uma lista

de softwares autorizados. Caso seja necessária a utilização de licenças de uso, deve ser

feito o requerimento para regularização o mais rápido possível a fim de não prejudicar a

empresa. O colaborador que for flagrado utilizando algum software ilegal ou não

licenciado vai ser punido com medidas que podem ir do desligamento da empresa até

mesmo a medidas civis e criminais. Fica proibida também a utilização de softwares P2P.

O acesso, armazenamento e distribuição de material que contem conteúdo sexual

é expressamente proibido. Isso devido ao fato de esse tipo de arquivo conter material

40

impróprio para o local de trabalho e por correr o risco de trazer vírus e outras ameaças

para a rede.

• Benefício: controle sobre o trafego de acesso a internet e monitoramento sobre

quais sites estão sendo acessados através de registros em logs de eventos.

• Consequências da utilização: facilidade na identificação de possíveis invasões e

se nenhum usuário esta enviando ou recebendo conteúdo não autorizado pela

empresa.

3.7 Controles de Acesso

• Objetivo: definir todos os controles de acesso aos dados pertencentes a

organização.

Para evitar que pessoas não autorizadas tenham acesso a informações ou a

diretórios exclusivos, é necessário realizar o controle rígido de como serão

disponibilizados os dados pertencentes a organização. O primeiro passo é a criação de

usuários e senhas individuais para todos. Caso seja terceiro, o acesso deve ser liberado

mediante autorização do gerente responsável pelo setor.

Deve ser de ciência de todos que a utilização de login de outra pessoa é crime

pelo art. 3072 do Código Penal Brasileiro, considerado como falsidade ideológica. Para

garantir que isso não ocorra deve ser feita a amarração entre o código de matrícula do

usuário, documentos oficiais pessoais reconhecidos pela legislação e uma pessoa física.

Quando isso é feito, o usuário se torna responsável por seus acessos e se passar a

alguém sabe que poderá ser punido. Para o caso de usuários genéricos, deve ser feita

uma segunda verificação como, por exemplo, o próprio login dos usuários que farão uso

desses “usuários compartilhados”.

É de total responsabilidade de cada um memorizar seu login e senha evitando

anotar em lugares com facilidade de acesso como cadernos ou agendas. Caso alguma

senha ser esquecida somente o usuário poderá solicitar formalmente que ela seja

2 Art. 307 - Atribuir-se ou atribuir a terceiro fals a identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a o utrem. Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.

41

reiniciada. Se alguém tentar acessar alguma opção do sistema por mais de três vezes e

errar a senha, a conta deve ser bloqueada e somente liberada após constatar o que de

fato aconteceu.

Nos casos de desligamento, o RH deve entrar em contato imediatamente com a

equipe da Tecnologia da Informação solicitando a exclusão daquele usuário para evitar

que o login seja utilizado indevidamente.

Para garantir que esses controles sejam bem estabelecidos, a norma ISO 27002

recomenda atenção aos seguintes pontos:

• Definir e identificar todas as informações relacionadas ao trabalho verificando a

quais riscos essas informações estão expostas.

• Consistência no controle de acesso e classificação da informação de acordo com

o sistema.

• Separar as funções de controle como, por exemplo, pedido de acesso,

autorização e administração.

• Benefício: definição de diretrizes e melhor controle sobre como é acessada toda

a informação pertencente a empresa.

• Consequências da utilização: ao realizar o controle do acesso à informação, a

PSI define que desde que sejam respeitas as normas há uma garantia a mais de

que nenhum dado da empresa estará disponível para pessoas não autorizadas.

3.8 Controle Sobre os Recursos Tecnológicos

• Objetivo: definir como será o controle e como serão utilizados os recursos

tecnológicos como equipamentos e sistemas.

Todos os equipamentos pertencentes a empresa devem ser utilizados com

atenção. Fica expressamente proibida a manutenção de qualquer equipamento e

instalação de softwares não autorizados em qualquer equipamento pertencente a

empresa. Quando houver necessidade de atualização de qualquer software, ela deverá

ser validada pelo setor de homologação antes de entrar em produção.

42

Qualquer material não pertencente ao trabalho não deve ser copiado para os

servidores, pois pode sobrecarregá-los e fazer com que fiquem com pouco espaço para

realizar as tarefas para as quais foram criados. Para garantir que não sejam perdidos

arquivos, cada usuário deverá salvar seus arquivos em diretórios na rede, pois é feito o

backup que garante a disponibilidade desses documentos. Arquivos salvos localmente

correm o risco de se perderem caso o computador precise ser formatado.

Para auxiliar no monitoramento dos recursos disponibilizados, os pontos abaixo

devem ser atendidos:

1. Criação de senha de setup.

2. Qualquer equipamento que seja necessário conectar aos computadores

(como pen drives) deve ser comunicado formalmente.

3. É proibido o manuseio dos equipamentos para qualquer tipo de reparo.

Somente os técnicos autorizados devem realizar essa atividade.

4. Só será permitido o uso de modem 3G caso seja fornecido pela empresa.

5. É obrigatório realizar o bloqueio do computador quando houver a

necessidade de ausência.

6. É proibida qualquer tentativa de acesso não autorizado, tentativa de burlar

o sistema, acessar informações confidenciais, vigiar o trafego de rede,

interromper serviços ou servidores, hospedagem de material pornográfico,

utilização de softwares piratas. Caso qualquer um desses pontos seja

desobedecido, o meliante deverá ser punido.

• Benefício: ter mais controle sobre quais equipamentos e sistemas são

utilizados e como serão utilizados.

• Consequências da utilização: definir que os ativos pertencem a empresa

e com isso se alguém causar danos ou prejuízos será responsabilizado e

punido de acordo com a ocorrência.

3.9 CPD (Centro de Processamento de Dados)

• Objetivo: definir o controle de acesso ao ambiente, quem está autorizado a

realizar os acessos e quais métodos de segurança física e lógica devem ser

adotados.

43

O CPD é considerado um dos órgãos vitais das organizações, pois é o local onde

estão alocados os servidores que armazenam todas as informações. Portanto o acesso a

esse local deve ser restrito e possuir um sistema de segurança bastante forte. Para isso

deve ser criado o controle de acesso de acordo com os parâmetros: usuário que acessou

o local, qual dia e horário. O registro das atividades realizadas dentro desse ambiente

deve ser monitorado 24h por câmeras de segurança e através de arquivos de logs para

atividades nos sistemas de informação. Ao acessar o local, é necessário a autenticação

da pessoa e justificativa do acesso.

Referente a segurança física, alem do sistema de monitoramento de presença, é

necessário instalar um sistema de controle sobre a energia do local, com uso de

NoBreaks como garantia de que caso ocorra uma queda de energia os servidores

possuirão garantia de energia por um tempo. Deve existir também um controle da

temperatura do ambiente. Caso ela fique acima de um nível pré-estabelecido que possa

comprometer a integridade física dos equipamentos, um alarme sonoro é disparado em

locais que possuam pessoas da equipe de T.I. e manutenção para averiguação do que

ocorreu.

É de caráter obrigatório um sistema de combate a incêndio onde qualquer ameaça

detectada como, por exemplo, fumaça, aciona um segundo alarme que avisará a equipe

de bombeiros da ocorrência. Esse sistema consiste no princípio básico de redução do

oxigênio existente no local, eliminando o nível de sustentação da combustão.

• Benefício: controle forte sobre quem esta acessando o local através do meio

físico e do meio lógico. Controle sobre os sistemas de controles de energia e de

combate a incêndio.

• Consequências da utilização: fica restrito o acesso ao CPD somente as pessoas

que estão autorizadas, garantindo assim melhor controle sob a entrada e saída do

local.

3.10 Backups

• Objetivo: definir como será feito o backup dos dados, por qual equipe e com

qual frequência.

44

Segundo a ISO 27002, o backup tem como principal objetivo garantir a integridade

e disponibilidade da informação, garantindo que a recuperação dos dados ocorra em um

tempo mínimo aceitável no caso de ocorrência de algum desastre. Com isso ele se torna

um dos processos mais importantes para as empresas devendo ser feito e monitorado

com atenção redobrada.

Primeiro é necessário definir qual equipe da área de Tecnologia da Informação

ficará responsável por realizar os backups. Geralmente fica sob responsabilidade da

equipe de Redes ou Banco de Dados. Após isso, com base na norma acima citada é

preciso se atentar aos seguintes aspectos:

• Classificar o processo de acordo com o nível de execução.

• Realizar o registro completo cada vez que o processo for executado;

• Frequência com que serão realizados os backups. O definido nesse caso é diário.

• Garantir que as cópias serão armazenadas em um local seguro e a uma distancia

mínima suficiente para escapar de possíveis desastres no local onde são feitas.

• Testar e verificar regularmente se o conteúdo não foi corrompido.

• Verificar se os procedimentos adotados está corretos e se podem ser executados

diariamente sem influenciar na operação normal.

A realização de testes nas cópias e nos processos é necessário pois é através

deles que podem ser extraídos resultados quanto a efetividade dos métodos adotados.

Caso não sejam realizados, os pilares que dizem respeito a disponibilidade e integridade

da informação não serão respeitados.

Quando a fita ou mídia onde é feito o backup não puder ser mais utilizado, devem

ser descartados, mas antes disso é necessário garantir que ninguém ira conseguir

recuperar nenhuma informação. Com isso se faz necessário que esses objetos sejam

completamente destruídos antes de serem descartados.

• Benefício: garantia de que os dados estarão em segurança mesmo se

algum dos servidores ou sistemas parar de funcionar por falhas.

• Consequências da utilização: controle sobre a execução os backups,

instruindo corretamente como ele deve ser feito, o local em que deve ser

armazenado e com qual frequência deve ser verificado se nenhum dado foi

corrompido.

45

4 CONCLUSÃO

Com base nesse estudo foi possível analisar qual a importância da informação no

ambiente corporativo hoje em dia, auxiliando no entendimento de problemas que ocorrem

diariamente quando não existem diretrizes que definem o que pode ou não ser feito

quando alguém tem acesso aos dados pertencentes à empresa.

Com isso, foram analisados alguns pontos referentes a uma política de segurança

da informação essenciais para auxiliar na garantia de que os três pilares da segurança da

informação sejam obedecidos. Nessa PSI foram contemplados tópicos que abordam

quais pessoas devem ser responsáveis por criar e gerenciar as políticas, quais pontos

devem ser analisados com mais atenção como, por exemplo, controle de acesso dos

usuários, controle de uso dos ativos de informática, controle sobre os recursos

tecnológicos dentre outros.

Após a criação da política foi realizado um estudo sobre quais são os benefícios e

quais as consequências quando a empresa começa a fazer o uso dessa metodologia

para garantir a segurança dos dados corporativos e foi constatado que além da criação

da PSI deve ser feito todo o controle e gerenciamento para garantir que nenhum ponto

seja deixado para trás. É difícil controlar 100% da informação e como ela será acessada,

porem é preciso buscar sempre métodos que auxiliem no controle sobre ela.

46

REFERÊNCIAS

ALECRIM, Emerson. Criptografia. Disponível em: <http://www.infowester.com/criptografia.php>. Acesso em: 16 de maio de 2012.

ARAÚJO, Fabrício. Os Protocolos de Rede. Disponível em: <http://www.inforlogia.com/os-protocolos-de-rede/>. Acesso em: 20 de novembro de 2012.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001:2006. Tecnologia da Informação - Técnicas de Segurança - Sistema de Gestão da Segurança da informação - Requisitos. Rio de Janeiro, 2006.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2005. Tecnologia da Informação - Técnicas de Segurança - Código de Prática Para a Gestão da Segurança da Informação. Rio de Janeiro, 2005.

BASTO, Fabio. Política de Segurança da Informação, como fazer? Disponível em: <http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/>. Acesso em: 08 de agosto de 2012.

BATTISTI, Julio. Um pouco sobre Pacotes e sobre os protocolos de Transporte. Disponível em: <http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp>. Acesso em: 09 de abril de 2012.

CERT. Cartilha de Segurança para Internet: Conceitos de segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec1.html#sec1> Acesso em: 09 de maio de 2012.

DICA DIGITAL. Aprenda a Diferenciar as Ameaças Virtuais. Disponível em: <http://www.dicadigital.com/aprenda-a-diferenciar-as-ameacas-virtuais>. Acesso em 05 de março de 2012.

GONZÁLEZ, Daniela. Conheça os tipos de criptografia digital mais utilizados. Disponível em: <http://idgnow.uol.com.br/seguranca/2007/10/05/idgnoticia.2007-10-05.1318584961>. Acesso em 16 de maio de 2012.

47

MARTINS, Elaine. O que é biometria? Entenda o que é e qual a finalidade desta técnica de reconhecimento das características humanas. Disponível em: < http://www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm>. Acesso em 12 de novembro de 2012.

NEXT GENERATION. Segurança. Disponível em: <http://nextgenerationcenter.com/detalle-curso/Seguran%C3%A7a.aspx?PageID=1.> Acesso em: 03 de maio de 2012.

NEXT GENERATION. Segurança da Informação. Disponível em: <http://www.nextgenerationcenter.com/detalle-curso/Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o.aspx?PageID=1>. Acesso em: 01 de junho de 2006.

OFFICINA DA NET. O que é: vírus, spam, spyware, worm, phishing. Disponível em: <http://www.oficinadanet.com.br/artigo/seguranca/o_que_e_virus_spam_spyware_worm_phishing>. Acesso em: 15 de maio de 2012.

OLIVEIRA, Salomão. Normas e Políticas de Segurança da Informação. Disponível em: <http://pt.scribd.com/doc/52566307/50/Information-Security-Officer-Gestor-de-Seguranca-da-Informacao>. Acesso em: 16 de maio de 2012.

OLIVEIRA, Adriana. PIZZOL, Diego. Segurança. Disponível em: <http://www.slideshare.net/drill/seguranca-cap09-tanenbaum>. Acesso em: 01 de junho de 2012.

PINTO, Rafael. Redes de comunicação. Disponível em: <http://rafaelpinto1995.blogspot.com.br/2011/01/tipo-de-redes.html/>. Acesso em 05 de dezembro de 2012.

PIROPO, Benedito. Computadores I: Dados e Informações. Disponível em: <http://blogs.forumpcs.com.br/bpiropo/2005/07/03/computadores-i-dados-e-informacoes/>. Acesso em: 02 de março de 2012.

SEMOLA, Marcos. Gestão da Segurança da Informação: Uma visão executiva. Rio de Janeiro: Elsevier, 2002. 184 p.

SENAC. PSI - Normas Administrativas. Disponivel em: <http://www.sp.senac.br/normasadministrativas/psi_normas_administrativas.pdf/>. Acesso em: 08 de agosto de 2012.

48

SILVA, Diogo Henrique. Tudo pela segurança da informação. Disponível em: <http://technet.microsoft.com/pt-br/library/cc716466.aspx/>. Acesso em 01 de março de 2012. SILVA, Rodrigo Gomes. A importância da informação. Disponível em: <http://www.administradores.com.br/informe-se/producao-academica/a-importancia-da-informacao/2820>. Acesso em 01 de junho de 2012.

STRICKLAND, Jonathan. Os 10 piores vírus de computador de todos os tempos. Disponível em: <http://informatica.hsw.uol.com.br/piores-virus-computador7.htm>. Acesso em: 15 de maio de 2012.

TANENBAUM, Andrew S. Redes de computadores. Tradução de V. D. de Souza. Rio de Janeiro: Elsevier, 2003. 945 p.

TANENBAUM, Andrew S. Sistemas Operacionais Modernos. Rio de Janeiro. Prentice Hall - Br, 2010. 712 p.

TRINTA, F. A. M.; MACEDO, R. C.. Um estudo sobre criptografia e assinatura digital. Disponível em: < http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm>. Acesso em 15 de junho de 2012.