53
Copyright © 2002 Leonardo Soares Figueirêdo www.modulo.com.br Segurança da Tecnologia da Informação Pós Graduação em Redes de Telecomunicações Tecnologia da Informação 07/02/02 UFMG – Universidade Federal de Minas Gerais DCC – Departamento de Ciências da Computação SEGURANÇA DA TECNOLOGIA DA INFORMAÇÃO Leonardo Soares Figueirêdo Governador Valadares, outubro de 2001

Fundamentos_de_Segurana_da_inf.pdf

Embed Size (px)

Citation preview

Page 1: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 07/02/02

UFMG – Universidade Federal de Minas Gerais

DCC – Departamento de Ciências da Computação

SEGURANÇA DA TECNOLOGIA

DA INFORMAÇÃO

Leonardo Soares FigueirêdoGovernador Valadares, outubro de 2001

Page 2: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 07/02/02

Sumário

Introdução......................................................................................................................................................................3Objetivos da Segurança .................................................................................................................................................4Definição da Política de Segurança de Informações .....................................................................................................6Ameaças Programadas.................................................................................................................................................10Tecnologias de Segurança ...........................................................................................................................................12

Criptografia .............................................................................................................................................................12Criptografia de Chave Simétrica .........................................................................................................................12Criptografia de Chave Assimétrica......................................................................................................................13Chave Pública e Chave Privada...........................................................................................................................13Assinatura Digital................................................................................................................................................14Criptografia + Assinatura Digital ........................................................................................................................14Simétrica, Assimétrica, Salada Mista!.................................................................................................................14Message Digest....................................................................................................................................................15Tudo ao Mesmo Tempo Agora! ..........................................................................................................................15

Firewalls ..................................................................................................................................................................17Tipos de Ameaças à Segurança ...........................................................................................................................17Como Funciona um Firewall? .............................................................................................................................19Características Básicas ........................................................................................................................................20

VPN’s - Virtual Private Networks...........................................................................................................................22Acesso Remoto Via Internet................................................................................................................................22Conexão de Computadores Numa Intranet..........................................................................................................23Requisitos básicos ...............................................................................................................................................24Tunneling (Tunelamento) ....................................................................................................................................25Funcionamento dos túneis ...................................................................................................................................27Protocolos X Requisitos de Tunelamento............................................................................................................27Tipos de Túneis ...................................................................................................................................................29Tunelamento Voluntário:.....................................................................................................................................29Tunelamento compulsório ...................................................................................................................................29IPSEC - Internet Protocol Security......................................................................................................................31Negociação do Nível de Segurança .....................................................................................................................31Autenticação e Integridade ..................................................................................................................................32Confidencialidade................................................................................................................................................33Conclusão ............................................................................................................................................................33

Controle de Acesso Lógico......................................................................................................................................34Processo de Logon...............................................................................................................................................34Identificação do Usuário......................................................................................................................................35Autenticação do Usuário .....................................................................................................................................35Senhas..................................................................................................................................................................35Tokens .................................................................................................................................................................36Sistemas Biométricos ..........................................................................................................................................37Proteção aos Recursos .........................................................................................................................................38

Controles de Acesso Físico......................................................................................................................................38Recursos a Serem Protegidos ..............................................................................................................................38Controles Explícitos ............................................................................................................................................39

Controles Ambientais ..............................................................................................................................................40Incêndios .............................................................................................................................................................40Controles Preventivos..........................................................................................................................................40Controles Supressivos .........................................................................................................................................40Energia Elétrica e Descargas Elétricas Naturais..................................................................................................40Enchentes ou Outras Ameaças que Envolvam Água...........................................................................................41

Page 3: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 07/02/02

Temperatura, Umidade e Ventilação ...................................................................................................................41Plano de Contingências e Continuidade dos Serviços de Informática.........................................................................42

Fases do Planejamento de Contingências ................................................................................................................45Alternativas de Recuperação ...................................................................................................................................46

Prevenção de Acidentes.......................................................................................................................................46Backup.................................................................................................................................................................46Armazenamento de Dados...................................................................................................................................47Recuperação de Dados ........................................................................................................................................48Seguros ................................................................................................................................................................48Soluções Internas.................................................................................................................................................48

Conclusão ....................................................................................................................................................................50Bibliografia..................................................................................................................................................................52

Page 4: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 3/52 07/02/02

Introdução

Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal

patrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes.

Com isso a segurança da informação tornou-se ponto crucial para sobrevivência das instituições.

Na época em que as informações eram armazenadas em papel, a segurança era relativamente

simples. Com as mudanças tecnológicas e o uso do mainframe, a estrutura de segurança ficou

mais sofisticada, possuindo controles centralizados. Com a chegada dos computadores pessoais e

das redes que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha

complexidade, que há a necessidade do desenvolvimento de equipes cada vez mais

especializadas para sua implementação e gerenciamento.

Atualmente as informações contidas em sistemas computacionais são consideradas recursos

críticos, tanto para concretização de negócios e tomada de decisões. O que pode acontecer se as

informações institucionais caírem nas mãos da concorrência ou fossem corrompidas ou

apagadas? Nunca foi tão fácil atacar os sistemas informatizados, já que os sistemas de

informação institucionais estão conectados em redes externas.

Outro aspecto a ser considerado pela gerência é que os sistemas de informática, para operarem

de forma adequada e garantirem a segurança das informações da organização, necessitam de

ambientes controlados, protegidos contra desastres naturais (incêndio, terremoto, enchente),

falhas estruturais ( interrupção no fornecimento de energia elétrica, sobrecargas elétricas),

sabotagens, fraudes, acessos não autorizados e outros.

Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres,

erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes

de segurança.

Page 5: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 4/52 07/02/02

Objetivos da Segurança

Quando se pensa em segurança de informações, a primeira idéia que nos vem à mente é a

proteção da mesma, não importando onde esteja. Um sistema computacional é considerado

seguro se houver uma garantia de que é capaz de atuar exatamente como esperado. Porém

segurança é um conceito que vai muito além disso. Ë expectativa de todos que a informação

armazenada em um sistema computacional, permaneçam lá, sem que pessoas não autorizadas

tenham acesso a seu conteúdo. Ou seja, é expectativa de qualquer usuário que a informação

esteja disponível no local e momento que desejar, que sejam confiáveis, corretas e permaneçam

imunes a acessos não autorizados. Essas expectativas correspondem aos objetivos da segurança,

que destacamos:

• Confidencialidade ou privacidade – proteger as informações contra acesso de qualquer

pessoa não autorizada pelo gestor da informação. Este objetivo envolve medidas como

controle de acesso e criptografia.

• Integridade dos dados – evitar que dados sejam apagados, ou alterados sem a permissão do

gestor da informação.

• Disponibilidade – garantir o funcionamento do serviço de informática, sob demanda, sempre

que necessário aos usuários autorizados. As medidas relacionadas a esse objetivo podem ser

duplicação de equipamentos/sistemas e backup. Um bom exemplo de ataque contra

disponibilidade é a sobrecarga provocada por usuários ao enviar enormes quantidades de

solicitação de conexão com o intuito de provocar "crash" nos sistemas.

• Consistência – certificar-se de que o sistema atua de acordo com a expectativa dos usuários.

• Isolamento ou uso legítimo – controlar o acesso ao sistema. Garantir que somente usuários

autorizados possuam acesso ao sistema.

Page 6: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 5/52 07/02/02

• Auditoria – proteger os sistemas contra erros e atos cometidos por usuários autorizados. Para

identificar autores e ações, são utilizadas trilhas de auditorias e logs, que registram o que foi

executado no sistema, por quem e quando.

• Confiabilidade – garantir que, mesmo em condições adversas, os sistema atuará conforme

esperado.

Antes de implementar um programa de segurança de informações, é aconselhável responder às

seguintes questões:

• O que se proteger?

• Contra que ou quem?

• Quais as ameaças mais prováveis?

• Qual a importância de cada recurso?

• Qual o grau de proteção desejado?

• Quanto tempo, recursos humanos e financeiros se pretende gastar para atingir os objetivos

de segurança desejados?

• Quais as expectativas dos usuários e clientes em relação à segurança de informações?

• Quais as conseqüências para a instituição se seus sistemas e informações forem corrompidos

ou roubados?

Tendo a resposta dessas perguntas, é definida a política de segurança de informações, e

analisadas as ameaças, fazendo-se uma análise de riscos. A tecnologia de segurança a ser

implantada deve atender aos requerimentos da política. Por fim, para administrar os sistemas, é

necessário implantar uma gerência de segurança.

Page 7: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação

Definição da Política de Segurança de Informações

A política de segurança é um mecanismo preventivo de proteção dos dados e processos

importantes de uma organização que defini um padrão de segurança a ser seguido pelo corpo

técnico e gerencial e pelos usuários, internos e externos. Pode ser usada para definir as interfaces

entre usuários, fornecedores e parceiros e para medir a qualidade e a segurança dos sistemas

atuais.

A política de segurança de informações deve estabelecer princípios de como a instituição irá se

proteger, controlar e monitorar seus recursos de informática. É importante que a política defina

responsabilidades da funções relacionadas à segurança e discrimine as principais ameaças,

riscos e impactos envolvidos. A política de segurança deve-se integrar às metas de negócio da

organização e ao plano de informática. A política de segurança gera impacto em todos projetos

de informática, tais como plano de desenvolvimento de novos sistemas, plano de contingências,

planejamento de capacidade, entre outros. É importante lembrar que a política não envolve

apenas a área de informática, mas todas as informações da organização.

A figura mostra o relacionamento da política de segurança de informações com a estratégia da

organização, o plano estratégico de informática e os diversos projetos relacionados.

Política de s

Estratégia geral da organização

Plano estratégicode informática

Estabelece

Planoestratégico deinformática

Define

Contribui para oatingimento da

EspecificaGera impactos sobre

Planos de desenvolvimento de sistemasPlano de continuidade de serviços

Planejamento de capacidadeOutros projetos

6/52 07/02/02

egurança de informações e seus relacionamentos.

Page 8: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 7/52 07/02/02

Como toda política institucional, deve ser aprovada pela alta gerência e divulgada a todos os

funcionários envolvidos com segurança de informações e usuários de informática. A partir de

então, todos os controles devem se basear nessa política de segurança, aprovada pela alta

gerência e difundida pela organização.

O principal objetivo da implantação de uma política de segurança é preservar a informação

quanto a sua integridade, disponibilidade e confidencialidade. Para seu bom funcionamento,

algumas premissas devem ser atingidas:

• Definição do público alvo – Hoje em dia o público alvo de uma política de segurança não é

somente os funcionários da empresa. Percebemos que todos os usuários de informação

deverão seguir esta política. Quando dizemos usuários de informação, falamos a respeito de

todos aqueles que direta ou indiretamente têm contato com alguma informação da empresa.

Nesse contexto não podemos deixar de fora as pessoas terceirizadas, os fornecedores e

clientes da empresa.

• Implantação da gestão de segurança – Deve-se indicar um responsável pela gerência de

segurança, que acompanhará a implementação da política de segurança e participará de suas

revisões.

Uma boa política de segurança deve abranger os seguintes tópicos:

• Propriedade da Informação - Toda informação deve possuir um proprietário (owner),

responsável por definir os usuários que terão acesso á informação e o setor de informática

será o custodiante da mesma, ou seja, é o responsável pelas operações de manutenção da

informação.

• Classificação da Informação - As informações devem ser classificadas quanto aos princípios

da disponibilidade, integridade e confidencialidade pelo seu gestor.

• Controle de Acesso - Deve atender ao princípio de menor privilégio. Todo pedido de acesso

deve ser documentado, com a justificativa de acesso. Deve-se atentar para que haja

segregação de função, ou seja, não deixar que um único usuário tenha acesso a todas as

Page 9: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 8/52 07/02/02

informações de um processo, por exemplo, um funcionário não deve ter acesso à geração de

pagamentos e liberação do mesmo. É importante que se mantenha trilhas de auditorias.

• Gerência de Usuários e Senhas - As senhas devem ser únicas e individuais e seguir critérios

de qualidade. A responsabilidade da senha é do usuário proprietário da mesma.

• Segurança Física - Os acessos a áreas de servidores devem ser consentidos mediante

autorização. Deve-se haver controle sobre a entrada e saída de equipamentos.

• Gestão de Segurança - Deve ser criado um comitê de segurança e uma administração de

segurança responsáveis por revisões periódicas na política de segurança e sanções em caso de

violação da mesma.

• Desenvolvimento de Sistemas - É importante que se tenha uma metodologia interna.

• Capacitação e Conscientização - Deve-se haver uma divulgação da política para que haja

conscientização da mesma.

• Continuidade de Negócios – A elaboração de um plano de continuidade de negócios é um

tópico dos mais importantes na política de segurança.

Para a implantação da política de segurança, destacamos as principais fases:

1. Identificação dos recursos críticos.

2. Classificação das informações.

3. Definição dos objetivos de segurança a serem atingidos.

4. Análise das necessidades de segurança ( identificação da possíveis ameaças, análise de riscos

e impactos).

5. Elaboração de proposta da política.

6. Discussões abertas com os envolvidos.

7. Apresentação de documento formal à gerência superior.

8. Aprovação.

9. Implementação.

10. Revisão.

Page 10: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 9/52 07/02/02

Uma vez implantada a política de segurança, é hora de definir quais tecnologias serão utilizadas

na manutenção.

Page 11: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 10/52 07/02/02

Ameaças Programadas

Os sistemas informatizados podem passar a ter um comportamento estranho, não por acidente,

mas pela execução de códigos gerados com intuito de danificar ou adulterar o comportamento

normal dos softwares. Esses códigos são chamados de ameaças programadas.

Normalmente as ameaças programadas são chamadas de vírus, mas tecnicamente, existem outras

nomenclaturas mais específicas. As diversas ameaças programadas são classificadas pela forma

como se comportam, como são ativadas ou como se espalham. Os tipos principais são:

• Vírus – pequenos programas projetados para se replicarem e se espalharem de um

computador a outro, atacando programas ou o setor de boot de um disco rígido. São

seqüências de código inseridas em outro código executável, de forma que, quando esses

programas são ativados, os vírus também são executados. Como os vírus não são programas

executáveis por si mesmos, sempre necessitam de outro código para que sejam executados.

São variações de cavalos de Tróia, com um mecanismo de ativação (evento ou data) e com

uma missão (apagar arquivos, enviar dados, etc.), que se propagam (anexando-se a arquivos e

programas). Uma vez ativo, o vírus pode infectar imediatamente outras partes do computador

(outros programas, arquivos, disquetes e setores de disco) ou permanecer residente na

memória do computador e oportunamente infectar outros programas e disquetes.

Normalmente são encontrados em microcomputadores.

• Worms – programas que se propagam de um computador a outro em uma rede, sem

necessariamente modificar programas nas máquinas de destino. Worms são programas que

podem rodar independentemente e trafegam de uma máquina a outra através das conexões de

rede, podendo ter pedaços de si mesmos rodando em várias máquinas. As worms geralmente

não modificam outros programas, embora possam carregar outros códigos que o façam

(como vírus, por exemplo). Um exemplo de worm, ocorreu em maio de 2000, a

VBS/LoveLetter e suas variantes, causaram problemas em redes de computadores do mundo

inteiro.

• Bactéria – programa que gera cópias de si mesmo com intuito d4 sobrecarregar um sistema

de computador. As bactérias são programas que não causam explicitamente danos aos

Page 12: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 11/52 07/02/02

arquivos. Seu único propósito é a sua replicação. Essa reprodução de bactérias e exponencial,

podendo assumir toda a capacidade do processador, da memória ou do espaço em disco,

impedindo o acesso de usuárias autorizados a esses recursos.

• Bomba lógica – ameaça programada, camuflada em programas, que é ativada quando certas

condições são satisfeitas. As bombas lógicas permanecem dormentes, ou inativas, em

softwares de uso comum por um longo período de tempo até que sejam ativadas. Quando

isso ocorre, executam funções que alteram o comportamento do software “hospedeiro”.

Geralmente as condições ativadoras de bombas lógicas são: um dia da semana ou do ano; a

presença ou ausência de certos arquivos; ou um determinado usuário rodando a aplicação.

Uma vez ativada, a bomba lógica pode alterar ou destruir dados, travar o computador ou

danificar o sistema.

• Cavalo de Tróia – programa que parece ter uma função mas que, na realidade, executa outras

funções. Análogos ao mito da história grega, os cavalos de Tróia modernos se parecem com

um programa que o usuário gostaria de rodar ( como um jogo, uma planilha eletrônica ou

editor de textos). Enquanto parece estar executando o que o usuário quer, na verdade, o

cavalo de Tróia está fazendo algo completamente diferente, como por exemplo, apagando

arquivos, reformatando discos ou alterando dados. Tudo o que o usuário vê é apenas a

interface adulterada do programa que ele queria utilizar. Quando o cavalo de Tróia é

percebido, geralmente já é tarde demais. Normalmente os cavalos de Tróia são utilizados

como veículos para vírus, worms e outras ameaças programadas.

Page 13: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 12/52 07/02/02

Tecnologias de Segurança

Criptografia

A criptografia é uma arte: a arte de escrever ocultamente. Talvez tão antiga quanto a própria

escrita, hoje é um dos métodos mais eficientes de se transferir informações, sem que haja a

possibilidade de comprometimento do sigilo.

Baseada em chaves, uma informação pode ser codificada através de algum algoritmo de

criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada, é

possível recuperar a informação original fazendo o percurso contrário da encriptação, a

decriptação.

Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas

criptográficos, que antes eram impraticáveis pela demora com os quais eram codificadas

pequenas informações. E além da capacidade técnica, possuímos algumas características na

criptografia moderna que a faz se subdividir em dois grandes grupos: Criptografia de Chave

Simétrica e Criptografia de Chave Assimétrica.

Criptografia de Chave SimétricaEsta é a criptografia tradicional, onde a mesma chave utilizada na codificação deve ser utilizada

da decodificação. Alguns algoritmos de criptografia de chave simétrica: IDEA (International

Data Encryption Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4, da RSA Data

Security.

O problema óbvio dessa simetria é: como informar ao destinatário a chave para a decriptação de

forma segura? Se encontrarmos um modo seguro de lhe contar a chave, não poderíamos utilizar

este modo para lhe passar a informação de uma vez? Realmente, este não é o melhor método

para trocarmos nossos segredos. No entanto, a criptografia simétrica é bastante eficiente em

conexões seguras na Internet, onde processos computacionais trocam senhas temporárias para

algumas transmissões críticas e, ao contrário do que se imagina, algumas delas já foram

utilizadas: quando se navega pela Internet e visita sites ditos "seguros", onde geralmente são

Page 14: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 13/52 07/02/02

preenchidos dados sigilosos, geralmente está se utilizando o SSL (Secure Sockets Layer) que

funciona à base de criptografia simétrica, muito provavelmente um DES ou algo da RSA.

Criptografia de Chave AssimétricaEstudos realizados há uns 20 anos tornaram possíveis algoritmos de criptografia utilizando duas

chaves. Criptografando-se com a chave A, só seria possível a decriptação com a chave B, sendo

a recíproca verdadeira.

Chave Pública e Chave PrivadaEsta assimetria nos dá uma outra abordagem: a de chave pública e chave privada. Com duas

chaves, não precisamos ficar presos a uma "troca" para o processo de decodificação. Cada um

poderá possuir sua chave pública e sua chave privada. Como o próprio nome já diz, a chave

privada é de conhecimento único e exclusivo. Já a pública deve estar disponível a quem quiser

lhe enviar informações encriptadas.

Como a encriptação/decriptação depende das duas chaves, caso queira, por exemplo, mandar

uma mensagem criptografada, deve encriptá-la com a chave pública.

Como dito anteriormente, a única chave que decripta esta mensagem é o par da chave pública, ou

seja, a chave privada. Somente com uma chave privada que consegue-se ler a mensagem .

Continuando o exemplo, caso deseje mandar uma mensagem criptografada, primeiro deve-se

conseguir uma cópia da chave pública e usá-la na encriptação. Somente uma chave privada

poderá decriptar esta mensagem, e mesmo que a mensagem tenha sido interceptada, não passará

de um conjunto de caracteres malucos.

Lembre-se que uma mensagem comum, em texto simples, pode ser lida em qualquer canto da

Internet, em especial no provedor de acesso, ou na conta do hotmail ou algo do gênero. Apesar

da política na maioria dos serviços proibir a leitura de mensagem dos usuários, ela é

praticamente possível. Caso tenha assuntos secretos a tratar por e-mail, faça uso da criptografia.

(existem sistemas de criptografia por telefone, mas ambos os lados precisam possuir o mesmo

sistema, e a criptografia é por chave simétrica).

Page 15: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 14/52 07/02/02

Assinatura DigitalUma das maiores inovações em termo de autenticidade dos últimos tempos.

Como visto no início, a criptografia por chaves assimétricas vale para ambos os lados: Pública »

Privada e Privada » Pública. Vamos supor que encripte-se uma mensagem com a uma chave

PRIVADA. Qual é a única chave capaz de decriptá-la? Somente a chave PÚBLICA, é lógico. O

que aparentemente não é muita vantagem, pois todos têm acesso à chave pública e poderão ler a

mensagem. Porém, todos os que possuírem a chave pública poderão ler a mensagem, mas

também é verdadeiro que, se foi possível decriptar com a chave pública, é porque ela foi

encriptada com uma chave privada. Como os únicos que sabem a chave privada são os próprios

autores, está assegurada a identidade como autores daquela mensagem.

Criptografia + Assinatura DigitalPode-se ainda, com o uso de quatro chaves, criptografar e autenticar a mensagem. Primeiro

criptografa-se a mensagem com a chave PRIVADA. Depois criptografa-se novamente a

mensagem, desta vez com uma chave PÚBLICA. Ao receber, o destinatário deve usar sua chave

privada para decriptar a mensagem e, após, usar a chave pública, para decriptá-la novamente e se

assegurar de quem realmente mandou a mensagem.

Neste caso, a ordem com que se usa a chave privada e a sua chave pública faz diferença. Veja

bem: no exemplo anterior, não se tem como provar quem realmente enviou a mensagem até que

ocorra a decriptação com a chave privada. Se a ordem fosse inversa, primeiro encriptando a

mensagem com a chave pública e depois assinando com a chave privada, qualquer um saberia

quem enviou a mensagem, apesar de somente o receptor conseguir ler o seu conteúdo.

Simétrica, Assimétrica, Salada Mista!Há um pequeno problema na criptografia com chave assimétrica: ela é muito lenta. É preciso um

"Sr." computador para que o tempo de criptografia se torne viável, pois um texto grande pode

levar de alguns minutos a várias horas. Já a simétrica... Ela é rápida, mas possui o problema da

chave única.

Page 16: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 15/52 07/02/02

Então, que tal fazer o seguinte: Criptografa-se uma mensagem com uma chave qualquer

simétrica. A mensagem é grande, mas a simétrica é rápida. Então pega-se essa chave, que é

pequena, e criptografa-se assimetricamente com a chave pública.

Message DigestExiste uma maneira de se criar um código a partir de uma mensagem, que reflita o seu conteúdo

em um pequeno conjunto de caracteres. Aplica-se um cálculo na mensagem e este cálculo nos

retorna um "message digest", como se fosse uma impressão digital da mensagem. Uma letrinha

trocada e o message digest será diferente.

Alguns algoritmos que fazem a "extração" do message digest mais utilizados no mercado:

MD4/5 e o SHA (Secure Hash Algorithm).

O cálculo do message digest possui duas características fundamentais: não pode ser possível

inverter o cálculo sobre o message digest para recuperar a mensagem original; e o message

digest deve ser único por mensagem, ou seja, não pode existir um mesmo message digest para

duas mensagens diferentes.

Com essa nova ferramenta, pode-se assegurar a autenticidade com criptografia assimétrica,

economizando tempo. Suponha que tenha-se uma mensagem "não-secreta" para lhe enviar:

Primeiro calcula-se o message digest da mensagem. Encriptamos o message digest com a chave

PRIVADA, e envia-se a mensagem junto com o message digest encriptado. Ao receber a

mensagem, o destinatário calcula o message digest da mensagem, e compara com o message

digest encriptado (utilizando a chave pública para decriptá-lo). Sendo igual, o destinatário terá

certeza de quem é o autor da mensagem.

Mas a mensagem em si foi enviada sem criptografia. Qualquer um poderia ter lido.

Tudo ao Mesmo Tempo Agora!Deseja-se enviar uma mensagem grande, criptografada e assinada, e pretende-se poupar tempo.

Portanto, criptografar a mensagem inteira (duas vezes!) com chaves assimétricas está fora de

cogitação. O que fazer? Primeiro cria-se um message digest da mensagem e o encripta-se com a

chave PRIVADA. Depois, escolhe-se uma chave SIMÉTRICA qualquer e encripta-se a

mensagem inteira. Então a chave simétrica com a chave PÚBLICA. Agora envia-se tudo para o

Page 17: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 16/52 07/02/02

destinatário: o message digest, a mensagem encriptada com a chave privada, a mensagem

criptografada com a chave simétrica, e a chave simétrica encriptada com a sua chave pública.

Ao receber a mensagem, o destinatário deverá fazer o seguinte: decriptar a chave simétrica com

a sua chave privada. Com a chave simétrica decriptada, decripta-se a mensagem. Agora decripta-

se o message digest com a chave pública e calcula-se o message digest da mensagem original.

Finalmente, compara-se os dois message digest: enviados e o que foi calculado. Se forem iguais,

terá a certeza do autor e que a mensagem não sofreu nenhuma alteração.

Page 18: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 17/52 07/02/02

Firewalls

Basicamente, Firewalls são meios de regular o aceso à redes de computadores. Eles são muito

parecidos com guardas que ficam nas recepções dos prédios de empresas. Eles param as pessoas

que entram no edifício, pedem identificação - os seus nomes, nome da pessoa no prédio sendo

visitada e daí permitem a sua entrada se tudo estiver de acordo com a política de segurança da

empresa. Algumas vezes os guardas guardam informações do visitante (anotam o nome e R.G.

do visitante, tiram fotos, etc.) mesmo que ele não tenha permissão de entrar.

Como um guarda na entrada de um edifício, o Firewall é colocado na entrada da rede de

computadores (ou na entrada da intranet corporativa). Para fazer corretamente o seu trabalho

todo o tráfego deve passar por ele; isso o torna – inevitavelmente – um potencial gargalo na rede

e se o Firewall não for dimensionado corretamente irá causar

atrasos e diminuir a performance da rede.

Tipos de Ameaças à SegurançaQuem são os bandidos no campo de segurança de rede? Durante os primeiros anos, os

especialistas de segurança estavam quase totalmente focados nas ameaças vindas de fora. Eles

estavam preocupados com hackers ou espiões industriais ou mesmo ameaças de governos

estrangeiros. Eles não deram muita atenção ao pessoal interno. Muitos acreditavam que se eles

tivessem um bom Firewall entre a sua rede e o mundo exterior eles estaria seguros. As

corporações freqüentemente ignoram o simples fato de que nenhum Firewall localizado entre a

rede e o resto do mundo poderá protege-la contra certos problemas:

Se o Diretor de Finanças escolhe o nome de seu filho como senha de acesso ao sistema e não a

modifica por cinco anos, qualquer bom hacker será capaz de configurar e invadir essa rede.

Se um funcionário descontente descarrega informações confidenciais em disquetes e os vende a

uma empresa concorrente; não fará diferença quão bom seja o Firewall.

Se alguém dentro da empresa acidentalmente (ou propositadamente) insere um disquete com

vírus em um computador da rede e este começa a formatar os discos de todos os servidores da

rede, não há nada que um Firewall possa fazer.

Page 19: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 18/52 07/02/02

Mais importante: nenhum Firewall que controla apenas o acesso externo à rede pode proteger

contra hacker internos. Como diz o ditado: "Não é o consumidor desonesto que causa os maiores

problemas, mas sim o vendedores e contadores com bolsos grandes". Da mesma maneira, em

uma rede de computadores corporativa, são os funcionários e consultores externos que vem

trabalhar na rede que conhecem aonde são armazenadas as informações mais importantes e,

muito freqüentemente, tem acesso às chaves do CPD. Isso significa que um guarda na entrada do

prédio não é suficiente. Para garantir a segurança é necessário vigilância também nos corredores

que leva às salas aonde são guardados os bens mais valiosos. Da mesma maneira deve ser

colocado Firewalls dentro da rede de computadores de forma a proteger os dados mais valiosos:

dados financeiros, dados legais, dados pessoais, dados de pesquisas, etc.

Se uma organização necessita se proteger contra ataques vindos de fora como de dentro da

empresa ela deve configurar vários Firewalls - um para se proteger contra os invasores vindos da

Internet e outros, em vários pontos da intranet, para minimizar as oportunidades de funcionários

obterem informações que eles não deveriam.

Nos últimos anos, novos serviços de rede tem complicado os problemas de segurança ainda

mais. Um deles é a extranet. Uma extranet liga duas ou mais companhias diretamente, através

das intranets corporativas, de forma que elas possam se comunicar de maneira mais eficiente.

Isso impõe novos tipos de ameaças à segurança: empregados descontentes de uma empresa

ganhando acesso à rede de computadores da outra empresa e roubando ou corrompendo

informações. A solução: colocar Firewall entre as extranets para proteger as informações

confidenciais do ataque de funcionários da outra empresa.

E tem também o e-commerce. Alguns especialistas acreditam que o e-commerce será a maior e

mais importante aplicação de todas na Internet, fornecendo uma nova maneira de empresas

fazerem negócios com outras empresas e pessoas. Mas se as empresas e pessoas não tiverem

confiança nas transações pela Internet o e-commerce não terá sucesso.

Um forte e bem posicionado Firewall pode ser o único meio de obter a segurança necessária

Quem Necessita de um Firewall?

Page 20: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 19/52 07/02/02

Para determinar as suas necessidades, uma empresa considerando a aquisição de um sistema de

Firewall deve fazer a si mesma as seguintes questões:

• Quais as informações importantes que nós temos? Obviamente uma usina nuclear tem um

patrimônio de informações e necessidades de segurança bem diferentes de uma loja de

departamentos.

• Quanto crítica são essas informações? Para algumas corporações a questão deve ser:

devemos realmente estar conectados? Uma usina nuclear é um exemplo. Para essas empresas

o melhor de todos Firewall é não ter conexão física ou elétrica nenhuma. Mas esse é preço

muito alto a ser pago para empresas em geral.

• Quão atrativa é sua informação para os invasores? Algumas empresas são alvos naturais de

invasores: órgãos do governo, bancos, grandes corporações, para citar apenas alguns. Outras

empresas menos conhecidas não são alvos tão freqüentes de ataques.

• Quais os tipos de serviços serão utilizados pelos clientes e empregados? É o e-mail o serviço

mais importante? Ou o acesso à páginas web? É importante saber, porque os tipos de serviço

que os clientes e empregados irão necessitar determinarão o tipo de tráfego que o Firewall

irá gerenciar.

Como Funciona um Firewall?Os sistemas de Firewall disponíveis comercialmente se diferenciam de duas maneiras: seu

conjunto de características e sua arquitetura básica.

Arquiteturamente, os Firewalls estão disponíveis em três tipos:

• O Firewall filtros de pacotes: no seu projeto, dados – os pacotes IP – chegam até ele que

decide se os passa ou não para a rede, dependendo de regras de filtragem embutidas em seu

sistema operacional. Este projeto é considerado o mais rápido e flexível dos dois.

• O Firewall a nível de aplicações: esse tipo de projeto não permite que nenhum pacote passe

diretamente entre a rede externa e a rede corporativa. Ao invés disso todos os pacotes são

enviados a uma servidor de proxy. O proxy determina quando se deve ou não estabelecer a

conexão. Este sistema é mais lento que o filtro de pacotes e mas inflexível (o proxy tem que

conhecer a aplicação e, se uma nova aplicação for necessária na rede deve obter com o

fornecedor um novo código que a contemple).

Page 21: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 20/52 07/02/02

• O híbrido: nesse sistemas estão inclusos elementos dos dois tipos anteriores de projeto para

maximizar segurança e performance. O Firewall criado pelo Bell Labs que manteve o vírus

de Morris fora da rede da AT&T usava esta filosofia. Essa também é filosofia do projeto por

trás do mais recente sistema de Firewall: o Lucent Managed Firewall. Esse Firewall foi

projetado pela mesma equipe do Bell Labs que projetou o Firewall da AT&T.

Características BásicasOs sistemas de Firewall disponíveis hoje em dia vem com quase todas as possíveis combinações

de características. Algumas são essenciais, outras necessárias apenas em circunstâncias especiais.

Aqui estão as básicas:

• Controle de acesso básico: Essa é a razão de ser do Firewall – controlar o acesso à rede.

Mas alguns Firewall oferecem controles de acesso que são mais poderosos, fáceis de

administrar e difíceis de burlar.

• Serviços suportados: Isso se refere aos protocolos (no nível de aplicação) que o Firewall

reconhece e passa. Um Firewall a nível de aplicação deve ter um serviço de proxy para cada

uma. Os Firewalls filtros de pacotes suportam todos os serviço. Entre os serviços mais

conhecidos temos: DNS, Finger, FTP, Gopher, ICMP, IRC, Mail, Telnet e, é claro, WWW

ou World Wide Web.

• Autenticação de usuários: Os Firewalls a nível de aplicação normalmente utilizam esse

conceito, interrompendo aplicações e exigindo aos usuários que se autentiquem antes de

continuarem a conexão no destino requisitado. Alguns serviços permitem isso: Telnet, FTP,

X11 e HTTP. Alguns outros não.

• Redes privadas virtuais: as VPN's estão se tornando cada vez mais populares. Como o

Firewall é a porta de entrada da corporação nada mais natural do que utiliza-lo como

servidor das VPN’s e ser o responsável pela autenticação dos usuários.

• Administração: uma corporação pode ter um Firewall de primeira linha e uma política de

segurança bem restrita e ainda assim sofrer um sério ataque. Por que? Porque o

administrador do Firewall, como qualquer humano, comete erros. Infelizmente isso é

bastante comum pois os Firewalls estão se tornando cada dia mais complexos e

complicados de administrar. Uma solução para o problema: uma interface gráfica com bons

Page 22: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 21/52 07/02/02

recursos de auxilio ao operador que permitam que mesmo uma pessoa não especialista

possa gerenciá-lo facilmente.

• Auditoria e alarmes: os administradores de Firewall devem ser notificados quando alguém

tenta invadir a rede. Eles precisam saber que tipo de ataque esta sendo direcionado contra

eles de forma que eles possam aumentar a segurança contra o ataque e o atacante. Eles

também necessitam saber, quando possível, exatamente quem esta atacando. Se essa

informação for disponibilizada em tempo real o administrador do Firewall tem mais

chances de identificar o potencial invasor.

• Alta performance: Firewalls lentos podem ser um sério gargalo na rede. Isso não era

importante no passado já que poucas empresas tinhas conexões rápidas com a Internet. Nos

dias de hoje a performance do Firewall é um assunto pois conexões de alta velocidade com

a Internet estão se tornando cada vez mais comuns. Muito Firewalls no mercado

simplesmente não estão prontos para essa tarefa.

• Mapeamento de endereços: Antes do crescimento explosivo da Internet, muitas

organizações tinhas redes de computadores privadas sem conexão com outras redes. Elas

simplesmente não tinham necessidade de conexão com a Internet e por isso não tinham

endereços IP válidos na Internet, utilizavam o endereçamento da forma que era mais

apropriada. Hoje essas organizações estão se ligando à Internet e descobrindo que os

endereços que eles utilizavam já pertence a alguém. Alguns Firewalls resolvem esse

problema trocando (dinamicamente) os endereços ilegais pelos endereços legais quando os

pacotes saem para a Internet em uma operação chamada NAT.

• Controle de quantidade máxima de conexões permitidas: Essa característica ajuda a evitar

ataques do tipo sobrecarga da rede ("flooding attacks")

Page 23: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 22/52 07/02/02

VPN’s - Virtual Private Networks

O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos

custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de

informações através de redes públicas.

A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para

implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede

Privada Virtual. As VPN’s são túneis de criptografia entre pontos autorizados, criados através da

Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo

seguro, entre redes corporativas ou usuários remotos.

A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão

transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de

forma a não permitir que sejam modificados ou interceptados.

Outro serviço oferecido pelas VPN’s é a conexão entre corporações (Extranets) através da

Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para

usuários móveis ou remotos, bem como filiais distantes de uma empresa.

Uma das grandes vantagens decorrentes do uso das VPN’s é a redução de custos com

comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que

podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados,

conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o

fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de

vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa

distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a

conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

Acesso Remoto Via InternetO acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através

da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota

Page 24: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 23/52 07/02/02

disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede

virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Conexão de Lans Via Internet

Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa

distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de

VPN assegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma

das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via

circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes

da VPN.

Conexão de Computadores Numa IntranetEm algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno

grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente

separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das

informações, cria dificuldades de acesso a dados da

rede corporativa por parte dos departamentos isolados.

As VPN’s possibilitam a conexão física entre redes locais, restringindo acessos indesejados

através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar

como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o

Page 25: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 24/52 07/02/02

roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à

rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais

usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede

departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser

criptografada assegurando a "confidencialidade" das informações. Os demais usuários não

credenciados sequer enxergarão a rede departamental.

Requisitos básicosNo desenvolvimento de soluções de rede, é bastante desejável que sejam implementadas

facilidades de controle de acesso a informações e a recursos corporativos. A VPN deve dispor de

recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa,

viabilizar a interconexão de LANs de forma a possibilitar o acesso de filiais, compartilhando

recursos e informações e, finalmente, assegurar privacidade e integridade de dados ao atravessar

a Internet bem como a própria rede corporativa. A seguir são enumeradas características

mínimas desejáveis numa VPN:

• Autenticação de Usuários - Verificação da identidade do usuário, restringindo o acesso às

pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações

referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado.

• Gerenciamento de Endereço - O endereço do cliente na sua rede privada não deve ser

divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

Page 26: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 25/52 07/02/02

• Criptografia de Dados - Os dados devem trafegar na rede pública ou privada num formato

cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser

decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das

mensagens deve ser exclusivo dos usuários autorizados.

• Gerenciamento de Chaves - O uso de chaves que garantem a segurança das mensagens

criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as

partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas,

visando manter a comunicação de forma segura.

• Suporte a Múltiplos Protocolos - Com a diversidade de protocolos existentes, torna-se

bastante desejável que uma VPN suporte protocolos padrão de fato usadas nas redes

públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

Tunneling (Tunelamento)As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às

VPN’s. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso

do tunelamento nas VPN’s incorpora um novo componente a esta técnica: antes de encapsular o

pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado

durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até

alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato

original. Uma característica importante é que pacotes de um determinado protocolo podem ser

encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX

podem ser encapsulados e transportados dentro de pacotes TCP/IP.

O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém

informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária.

Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária.

Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária

Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao

seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede

pública ou privada.

Page 27: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 26/52 07/02/02

Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede

intermediária e desencapsulamento do pacote.

Protocolos de Tunelamento

Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo

de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede)

do modelo de referência OSI (Open Systems Interconnection).

Tunelamento em Nível 2 - Enlace - (PPP sobre IP) O objetivo é transportar protocolos de nível 3,

tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca,

encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

Como exemplos podemos citar:

• PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e

NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP

privadas ou públicas como a Internet.

• L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o

tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de

comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.

• L2F (Layer 2 Forwarding) da Cisco é utilizada para VPN’s discadas.

Page 28: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 27/52 07/02/02

Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho

adicional deste mesmo protocolo antes de enviá-los através da rede.

O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e

encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa

rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro,

se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o

IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.

Funcionamento dos túneisNas tecnologias orientadas à camada 2 (enlace), um túnel é similar a uma sessão, onde as duas

extremidades do túnel negociam a configuração dos parâmetros para estabelecimento do túnel,

tais como endereçamento, criptografia e parâmetros de compressão. Na maior parte das vezes,

são utilizado s protocolos que implementam o serviço de datagrama. A gerência do túnel é

realizada através protocolos de manutenção. Nestes casos, é necessário que o túnel seja criado,

mantido e encerrado. Nas tecnologias de camada 3, não existe a fase de manutenção do túnel.

Uma vez que o túnel é estabelecido os dados podem ser enviados. O cliente ou servidor do túnel

utiliza um protocolo de tunelamento de transferência de dados que acopla um cabeçalho

preparando o pacote para o transporte. Só então o cliente envia o pacote encapsulado na rede que

o roteará até o servidor do túnel. Este recebe o pacote, desencapsula removendo o cabeçalho

adicional e encaminha o pacote original à rede destino. O funcionamento entre o servidor e o

cliente do túnel é semelhante.

Protocolos X Requisitos de TunelamentoOs protocolos de nível 2, tais como PPTP e L2TP, foram baseados no PPP, e, como

conseqüência, herdaram muito de suas características e funcionalidades. Estas características e

suas contrapartes de nível 3 são analisadas juntamente com alguns dos requisitos básicos das

VPN’s:

• Autenticação de Usuários - Os protocolos de tunelamento da camada 2 herdaram os

esquemas de autenticação do PPP e os métodos EAP (Extensible Authentication Protocol).

Page 29: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 28/52 07/02/02

Muitos esquemas de tunelamento da camada 3 assumem que as extremidades do túnel são

conhecidas e autenticadas antes mesmo que ele seja estabelecido. Uma exceção é o IPSec

que provê a autenticação mútua entre as extremidades do túnel. Na maioria das

implementações deste protocolo, a verificação se dá a nível de máquina e não de usuário.

Como resultado, qualquer usuário com acesso às máquinas que funcionam como

extremidades do túnel podem utilizá-lo. Esta falha de segurança pode ser suprida quando o

IPSec é usado junto com um protocolo de camada de enlace como o L2TP.

• Suporte a Token Card - Com a utilização do EAP, os protocolos de tunelamento de camada

de enlace podem suportar uma variedade de métodos de autenticação, tais como senhas e

cartões inteligentes (smart cards). Os protocolos de camada 3 também podem usar métodos

similares, como, por exemplo, o IPSec que define a autenticação de chave pública durante a

negociação de parâmetros feita pelo ISAKMP (Internet Security Association and Key

Management Protocol).

• Endereçamento Dinâmico - O tunelamento na camada 2 suporta alocação dinâmica de

endereços baseada nos mecanismos de negociação do NCP (Network Control Protocol).

Normalmente, esquemas de tunelamento na camada 3 assumem que os endereços foram

atribuídos antes da inicialização do túnel.

• Compressão de Dados - Os protocolos de tunelamento da camada 2 suportam esquemas de

compressão baseados no PPP. O IETF está analisando mecanismos semelhantes, tais como a

compressão de IP, para o tunelamento na camada 3.

• Criptografia de Dados - Protocolos de tunelamento na camada de enlace suportam

mecanismos de criptografia baseados no PPP. Os protocolos de nível 3 também podem usar

métodos similares. No caso do IPSec são definidos vários métodos de criptografia de dados

que são executados durante o ISAKMP. Algumas implementações do protocolo L2TP

utilizam a criptografia provida pelo IPSec para proteger cadeias de dados durante a sua

transferência entre as extremidades do túnel.

• Gerenciamento de Chaves - O MPPE (Microsoft Point-to-Point Encryption), protocolo de

nível de enlace, utiliza uma chave gerada durante a autenticação do usuário, atualizando-a

Page 30: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 29/52 07/02/02

periodicamente. O IPSec negocia uma chave comum através do ISAKMP e, também,

periodicamente, faz sua atualização.

• Suporte a Múltiplos Protocolos - O tunelamento na camada de enlace suporta múltiplos

protocolos o que facilita o tunelamento de clientes para acesso a redes corporativas

utilizando IP, IPX, NetBEUI e outros. Em contraste, os protocolos de tunelamento da

camada de rede, tais como o IPSec, suportam apenas redes destino que utilizam o protocolo

IP.

Tipos de TúneisOs túneis podem ser criados de 2 diferentes formas - voluntárias e compulsórias:

Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel

voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e

também como cliente do túnel.

Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório.

Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo,

o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel,

funciona como uma das extremidades e atua como o cliente do túnel.

Tunelamento Voluntário:Ocorre quando uma estação ou servidor de roteamento utiliza um software de tunelamento

cliente para criar uma conexão virtual para o servidor do túnel desejado. O tunelamento

voluntário pode requerer conexões IP através de LAN ou acesso discado. No caso de acesso

discado, o mais comum é o cliente estabelecer a conexão discada antes da criação do túnel.

Nas LANs, o cliente já se encontra conectado à rede que pode prover o roteamento de dados

encapsulados para o servidor de túnel selecionado. Este é o caso de clientes numa LAN

corporativa que inicializa túneis para alcançar uma subrede privada na mesma rede.

Tunelamento compulsórioO computador ou dispositivo de rede que provê o túnel para o computador cliente é conhecido de

diversas formas: FEP (Front End Processor) no PPTP, LAC (L2TP Access Concentrator) no

Page 31: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 30/52 07/02/02

L2TP ou IP Security Gateway no caso do IPSec. Doravante, adotaremos o termo FEP para

denominar esta funcionalidade - ser capaz de estabelecer o túnel quando o cliente remoto se

conecta.

No caso da Internet, o cliente faz uma conexão discada para um túnel habilitado pelo servidor de

acesso no provedor (ISP). Por exemplo, uma companhia pode ter um contrato com uma ou mais

provedores para disponibilizar um conjunto de FEPs em âmbito nacional. Estas FEPs podem

estabelecer túneis sobre a Internet para um servidor de túnel conectado à rede corporativa

privada, possibilitando a usuários remotos o acesso à rede corporativa através de uma simples

ligação local.

Esta configuração é conhecida como tunelamento compulsório porque o cliente é compelido a

usar um túnel criado pelo FEP. Uma vez que a conexão é estabelecida, todo o tráfego "de/para" o

cliente é automaticamente enviado através do túnel. No tunelamento compulsório, o cliente faz

uma conexão PPP. Um FEP pode ser configurado para direcionar todas as conexões discadas

para um mesmo servidor de túnel ou, alternativamente, fazer o tunelamento individual baseado

na identificação do usuário ou no destino da conexão.

Diferente dos túneis individualizados criados no tunelamento voluntário, um túnel entre o FEP e

o servidor de túnel pode ser compartilhado por múltiplos clientes discados. Quando um cliente

disca para o servidor de acesso (FEP) e já existe um túnel para o destino desejado, não se faz

necessária a criação de um novo túnel redundante. O próprio túnel existente pode transportar,

Page 32: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 31/52 07/02/02

também, os dados deste novo cliente. No tunelamento compulsório com múltiplos clientes, o

túnel só é finalizado no momento em que o último usuário do túnel se desconecta.

IPSEC - Internet Protocol SecurityO IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência

segura de informações fim a fim através de rede IP pública ou privada. Essencialmente, ele pega

pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e

integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem

transmitidos. As funções de gerenciamento de chaves também fazem parte das funções do IPSec.

Tal como os protocolos de nível 2, o IPSec trabalha como uma solução para interligação de redes

e conexões via linha discada. Ele foi projetado para suportar múltiplos protocolos de criptografia

possibilitando que cada usuário escolha o nível de segurança desejado.

Os requisitos de segurança podem ser divididos em 2 grupos, os quais são independentes entre si,

podendo ser utilizado de forma conjunta ou separada, de acordo com a necessidade de cada

usuário:

- Autenticação e Integridade;

- Confidencialidade.

Para implementar estas características, o IPSec é composto de 3 mecanismos adicionais:

- AH – Autentication Header;

- ESP - Encapsulation Security Payload;

- ISAKMP - Internet Security Association and Key Management Protocol.

Negociação do Nível de SegurançaO ISAKMP combina conceitos de autenticação, gerenciamento de chaves e outros requisitos de

segurança necessários às transações e comunicações governamentais, comerciais e privadas na

Internet. Com o ISAKMP, as duas máquinas negociam os métodos de autenticação e segurança

dos dados, executam a autenticação mútua e geram a chave para criptografar os dados.

Page 33: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 32/52 07/02/02

Trata-se de um protocolo que rege a troca de chaves criptografadas utilizadas para decifrar os

dados. Ele define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e

deletar as SAs (Security Associations). As SAs contêm todas as informações necessárias para

execução de serviços variados de segurança na rede, tais como serviços da camada IP

(autenticação de cabeçalho e encapsulamento), serviços das camadas de transporte, e aplicação

ou auto-proteção durante a negociação do tráfego. Também define pacotes para geração de

chaves e autenticação de dados. Esses formatos provêm consistência para a transferência de

chaves e autenticação de dados que independem da técnica usada na geração da chave, do

algoritmo de criptografia e do mecanismo de autenticação.

O ISAKMP pretende dar suporte para protocolos de segurança em todas as camadas da pilha da

rede. Com a centralização do gerenciamento dos SAs, o ISAKMP minimiza as redundâncias

funcionais dentro de cada protocolo de segurança e também pode reduzir o tempo gasto durante

as conexões através da negociação da pilha completa de serviços de uma só vez.

Autenticação e IntegridadeA autenticação garante que os dados recebidos correspondem àqueles originalmente enviados,

assim como garante a identidade do emissor. Integridade significa que os dados transmitidos

chegam ao seu destino íntegros, eliminando a possibilidade de terem sido modificados no

caminho sem que isto pudesse ser detectado.

O AH é um mecanismo que provê integridade e autenticação dos datagramas IP. A segurança é

garantida através da inclusão de informação para autenticação no pacote a qual é obtida através

de algoritmo aplicado sobre o conteúdo dos campos do datagrama IP, excluindo-se aqueles que

sofrem mudanças durante o transporte. Estes campos abrangem não só o cabeçalho IP como

todos os outros cabeçalhos e dados do usuário. No IPv6, o campo hop-count e o time-to-live

(TTL) do IPv4 não são utilizados, pois são modificados ao longo da transferência. Para alguns

usuários o uso da autenticação pode ser suficiente não sendo necessária a "confidencialidade".

No IPV6, o AH normalmente é posicionado após os cabeçalhos de fragmentação e End-to-End, e

antes do ESP e dos cabeçalhos da camada de transporte (TCP ou UDP, por exemplo).

Page 34: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 33/52 07/02/02

ConfidencialidadePropriedade da comunicação que permite que apenas usuários autorizados entendam o conteúdo

transportado. Desta forma, os usuários não autorizados, mesmo tendo capturado o pacote, não

poderão ter acesso às informações nele contidas. O mecanismo mais usado para prover esta

propriedade é chamado de criptografia.

O serviço que garante a "confidencialidade" no IPSec é o ESP - Encapsulating Security Payload.

O ESP também provê a autenticação da origem dos dados, integridade da conexão e serviço anti-

reply. A "confidencialidade" independe dos demais serviços e pode ser implementada de 2

modos - transporte e túnel. No primeiro modo, o pacote da camada de transporte é encapsulado

dentro do ESP, e, no túnel, o datagrama IP é encapsulado inteiro dentro da cabeçalho do ESP.

ConclusãoAs VPN’s podem se constituir numa alternativa segura para transmissão de dados através de

redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com

níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de

alto custo, na conexão de WANs.

Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPN’s através de

redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de

desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de

gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.

A decisão de implementar ou não redes privadas virtuais requer uma análise criteriosa dos

requisitos, principalmente aqueles relacionados a segurança, custos, qualidade de serviço e

facilidade de uso que variam de acordo com o negócio de cada organização.

Page 35: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 34/52 07/02/02

Controle de Acesso Lógico

O controle de acesso lógico pode ser visualizado a partir de dois pontos diferentes: a partir do

recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar

certos privilégios e acessos aos recursos. A proteção aos recursos baseia-se na necessidade de

acesso de cada usuário, enquanto que a identificação e autenticação ( confirmação de que o

usuário realmente é quem diz ser) é feita normalmente por um userid e uma senha durante o

processo de logon.

Os controles de acesso lógico têm como objetivo garantir que:

• Apenas usuários autorizados tenham acesso aos recursos.

• Os usuários tenham acesso apenas aos recursos realmente necessários para a execução de

suas tarefas.

• O acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas.

• Os usuários sejam impedidos de executar transações incompatíveis com a sua função.

O controle de acesso pode ser traduzido, então, em termos de funções de identificação e

autenticação de usuários; gerência e monitoramento de privilégios; limitação e desabilitação de

acessos e prevenção de acessos não autorizados.

Processo de LogonO processo de logon é usado para obter acesso aos dados e aplicativos em um sistema

computacional. Normalmente esse processo envolve a entrada de um userid ( identificação do

usuário) e uma senha (autenticação do usuário).

Para dificultar a tarefa de um invasor, é aconselhável limitar o número de tentativas erradas de

logon, bloqueando a conta do usuário e desfazendo a conexão ( no caso de acesso via rede de

telecomunicações), ao alcançar o número limite.

Para que o usuário possa auxiliar no controle de acesso a sua própria conta (userid + senha),

pode-se apresentar, após o logon ter sido efetivado com sucesso, data e hora do último logon e

Page 36: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 35/52 07/02/02

detalhes sobre tentativas frustradas. Dessa forma, o usuário pode identificar tentativas de uso não

autorizado de sua conta e reportar o ocorrido à gerência de segurança.

Identificação do UsuárioA identificação do usuário, ou userid, deve ser única, isto é, cada usuário deve ter uma

identificação própria. É necessário que todos os usuários autorizados tenham um userid, quer

seja um código de caracteres, cartão inteligente ou outro meio de identificação. Essa unicidade

de identificação permite um controle das ações praticadas pelos usuários por meio de logs. No

caso de identificação a partir de caracteres, é comum estabelecer regras de composição.

Autenticação do UsuárioApós a identificação do usuário, ocorre sua autenticação, isto é, o sistema confirma se o usuário

é ele mesmo. Os sistemas de autenticação são uma combinação de hardware, software e

procedimentos que permitem o acesso de usuários aos recursos computacionais. Na autenticação,

o usuário apresenta algo que ele sabe ou possui, podendo até envolver a verificação de

características físicas pessoais. A maioria dos sistemas atuais solicita uma senha (algo que só o

usuário conhece), ou cartões inteligentes (algo que o usuário possui) ou ainda características

físicas ( algo intrínseco ao usuário), como o formato da mão, da retina ou do rosto, impressão

digital e reconhecimento de voz.

SenhasPara que os controles de senha funcionem, os usuários devem ter pleno conhecimento das

políticas e senha da organização e devem ser orientados a segui-las. Ex-funcionários devem ter

suas senhas canceladas.

È recomendável que os usuários sejam orientados a escolher senhas mais seguras, evitando o uso

de senhas muito curtas ou muito longas, que os obriguem a escrevê-la em um pedaço de papel

para lembrá-la. Utilizar a mesma senha em sistemas distintos é uma prática comum, porém

vulnerável, pois quando um invasor descobre a senha pela primeira vez, sua atitude é testá-la em

outros sistemas. Deve-se evitar a composição de senhas com os seguintes elementos:

• Seu nome;

Page 37: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 36/52 07/02/02

• Sua conta de usuário;

• Nomes de membros da família ou amigos;

• Nomes de lugares;

• Nome do sistema operacional ou da máquina que está sendo utilizada;

• Datas;

• Números do telefone, de cartão de crédito, da carteira de identidade ou de outros documentos

pessoais;

• Placas ou marcas de carro;

• Letras ou números repetidos;

• Letras seguidas do teclado (asdfg,yuiop, etc);

• Objetos ou locais que podem ser vistos a partir da mesa do usuário;

• Qualquer senha com menos de 6 caracteres.

Alguns softwares são capazes de bloquear senhas frágeis como as citadas anteriormente.

Mas como escolher uma boa senha? São consideradas senhas fortes aquelas que são formadas

por letras, números, caracteres especiais e são compostas por mais de 6 caracteres.

É importante que se tenha o hábito de se trocar a senha com freqüência.

TokensA idéia de fornecer tokens aos usuários é bastante antiga. Freqüentemente utilizamos tokens para

acessar alguma coisa. A chave de sua casa e seu cartão magnético são exemplos de tokens.

Token pode ser definido como um objeto que o usuário possui, que o diferencia das dos demais,

habilitando-o a ter acesso a algum objeto. As desvantagens dos tokens é que eles podem ser

perdidos, roubados ou reproduzidos.

Para dificultar a clonagem de cartões magnéticos, foram colocados hologramas em sua

confecção. Recentemente, surgiram os cartões inteligentes, contendo microprocessadores e

capacidade de memória maior que os cartões com tarja magnética.

Page 38: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 37/52 07/02/02

Sistemas BiométricosNos últimos anos muito se tem pesquisado na área de sistemas automáticos de verificação de

identidade baseados em características físicas do usuário. Esses estudos têm como objetivo suprir

deficiências de segurança de senhas, que podem ser reveladas ou descobertas, e das tokens, que

podem ser perdidas ou roubadas. Acredita-se que esses sistemas são mais difíceis de serem

forjados, porém são infinitamente mais caros.

Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de

reconhecimento amplamente difundidos há muito tempo, como a análise grafológica de

assinaturas, análise de impressões digitais e o reconhecimento da voz. Hoje já existem sistemas

ainda mais sofisticados, como os sistemas de análise dos vasos sangüíneos da retina.

Teoricamente, qualquer característica de uma pessoa pode ser usada como base para sua

identificação biométrica. Na prática, existem algumas limitações. A tecnologia deve ser capaz de

medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo

inclusive gêmeos. É recomendável que não seja invasiva e não comprometa os direitos dos

indivíduos. Um dos problemas enfrentados por esses sistemas é sua alta taxa de erro, em função

das mudanças das características dos indivíduos com o passar dos anos, devido a problemas de

saúde ou nervosismo, por exemplo.

• Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que

utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identidade. O

sistema compara a impressão lida com sua base de dados de impressões digitais de pessoas

autorizadas.

• Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não

são tão confiáveis, em função dos erros causados por ruídos no ambiente e problemas na

garganta ou cordas vocais das pessoas.

• Geometria da mão – também é usada em sistemas de controle de acesso, porém essa

característica pode ser alterada por aumento ou diminuição do peso ou artrite.

• Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a

efetuar identificação mais confiável do que as impressões digitais. Entretanto são sistemas

invasivos, pois direcionam feixes de luz aos olhos das pessoas.

Page 39: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 38/52 07/02/02

• Reconhecimento facial por meio de termograma – o termograma facial é uma imagem tirada

com uma câmera infravermelha que mostra os padrões térmicos de uma face. Essa imagem é

única e, combinada com algoritmos sofisticados de comparação de diferentes níveis de

temperatura distribuídos pela face, constitui-se de uma técnica não invasiva, altamente

confiável, não sendo afetada por alterações de saúde, idade ou temperatura do corpo. São

armazenados ao todo 19.000 pontos de identificação, podendo distinguir gêmeos idênticos,

mesmo no escuro.

Proteção aos RecursosO fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar

qualquer informação ou aplicativo sem qualquer restrição. É necessário implementar um controle

específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários

imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito a

nível de menus, funções, roles ou arquivos.

Controles de Acesso Físico

A segurança física pode ser abordada de duas formas: segurança de acesso, que trata das medidas

de proteção contra acesso físico não autorizado, e segurança ambiental, que trata da prevenção

de danos por causas naturais.

Os controles de acesso físico têm como objetivo proteger equipamentos e informações contra

usuários não autorizados, prevenindo o acesso a esses recursos. Apenas as pessoas

expressamente autorizadas pela gerência podem ter acesso físico aos sistemas de computadores.

Recursos a Serem ProtegidosOs recursos a serem protegidos pelos controles de acesso físico são os equipamentos, a

documentação e suprimentos. A proteção física desses recursos constitui-se em uma barreira

adicional e anterior às medidas de segurança de acesso lógico. Pode-se dizer que os controles de

acesso físico protegem os recursos lógicos.

Page 40: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 39/52 07/02/02

Controles ExplícitosOs controles explícitos são geralmente implementados por meio de fechaduras ou cadeados,

cujas chaves são criteriosamente controladas. Essa chave pode ser algo que alguém possui ou

sabe, como chaves comuns ou códigos secretos. Os controles explícitos mais encontrados são:

• Fechaduras mecânicas ou cadeados comuns.

• Fechaduras codificadas acopladas a mecanismo elétrico com teclado para entrada do código

secreto.

• Fechaduras eletrônicas cujas chaves são cartões com tarja magnética contendo o código

secreto.

• Fechaduras biométricas programadas para reconhecer características físicas dos usuários

autorizados.

• Câmeras de vídeo e alarmes como controles preventivos ou detectivos.

• Guardas de segurança para verificar a identidade de todos que entram nos locais de acesso

controlado ou patrulhar o prédio fora dos horários de expediente normal.

Page 41: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 40/52 07/02/02

Controles Ambientais

Assim como os controles de acesso físicos e lógicos, os controles ambientais também devem

constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e

integridade dos sistemas computacionais. Os controles ambientais visam proteger os recursos

computacionais contra danos provocados por desastres naturais (incêndios, enchentes), por falha

na rede de fornecimento de energia, ou no sistema de ar condicionado, por exemplo.

IncêndiosOs controles associados a incêndios podem ser preventivos ou supressivos, isto é, procedimentos

para evitar incêndio ou combatê-los de forma eficiente, caso já tenha ocorrido.

Controles PreventivosAs medidas preventivas muitas vezes são implementadas logo na construção do prédio, com o

uso de material resistente à ação do fogo, dispositivos de detecção de fumaça ou calor, e a

instalação de pára-raios.

Controles SupressivosA instituição deve estar preparada para suprimir ou minimizar os efeitos de um incêndio, caso

ele aconteça. Para tanto, deve possuir mangueiras e/ou extintores de incêndio em número

suficiente e do tipo adequado, de acordo com as especificações técnicas, e instalar sistemas

automáticos de combate ao fogo. São imprescindíveis o treinamento dos funcionários para

utilizar os dispositivos de combate a incêndio e vistoria freqüente dos mesmos.

Energia Elétrica e Descargas Elétricas NaturaisFalhas ou flutuações no fornecimento de energia elétrica podem afetar consideravelmente a

disponibilidade e a integridade dos sistemas da organização. É necessário estabelecer controles

que minimizem os efeitos de cortes, picos e flutuações de energia através da instalação de

dispositivos, tais como estabilizadores, no-breaks, geradores alternativos ou conexão a mais de

uma subestação de distribuição de energia elétrica.

Page 42: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 41/52 07/02/02

Para evitar danificações dos equipamentos por descargas elétricas naturais, estabilizadores de

energia e tenha como hábito desligar os equipamentos em caso de fortes tempestades.

Enchentes ou Outras Ameaças que Envolvam ÁguaComo os equipamentos eletrônicos são sensíveis à água, a primeira medida a ser tomada é

instalá-los em locais pouco suscetíveis a esse tipo de ameaça ambiental. Aqueles que pensam que

não estão expostos a esse tipo de ameaça por nunca ter ocorrido uma enchente em sua cidade,

estão muito enganados. A água pode penetrar nas salas dos computadores de diversas formas,

como telhados mal conservados, rede de esgotos e encanamento com problemas, condensadores,

aparelhos de ar condicionado e etc.

Para se defender contra danos provocados por água, deve-se instalar os equipamentos nos

andares mais altos ou sobre suportes elevados. No entanto, essa medida preventiva não é

suficiente no caso de goteiras ou estouro de encanamento. Deve-se fazer uma manutenção

regular de todos os possíveis focos de problemas com água e utilizar detectores sob o piso falso,

se for o caso.

Temperatura, Umidade e VentilaçãoA maioria dos computadores necessita de uma ambiente controlado em termos de temperatura,

umidade e ventilação para que possa operar adequadamente. Assim como as pessoas, os

computadores também ‘preferem’ operar dentro de uma faixa de temperatura entre 10 e 32 oC.

Um ambiente seco demais pode gerar eletricidade estática e danificar os equipamentos. Por outro

lado, em um ambiente úmido demais pode ocorrer condensação nos circuitos dos equipamentos,

provocando curtos. Para promover a ventilação necessária ao funcionamento adequados dos

equipamentos, não se deve vedar suas canaletas de ventilação, nem dispô-los em ambientes

muito apertados, que dificultem a circulação de ar. Já existem dispositivos que podem auxiliar no

monitoramento do ambiente, registrando níveis de umidade e temperatura. Para que os aparelhos

de ar condicionado e outros dispositivos de controle de temperatura e umidade funcionem

perfeitamente, é aconselhável a manutenção periódicas, de acordo com as recomendações dos

fabricantes.

Page 43: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 42/52 07/02/02

Plano de Contingências e Continuidade dos Serviços de Informática

Muitas organizações não seriam capazes de sobreviver no mercado sem seus computadores,

tamanha a dependência hoje em dia, dos sistemas computacionais. Não que isso seja reprovável,

mas não deixa de ser um grande risco que merece a atenção da alta gerência. A perda dos

equipamentos e, consequentemente, das informações neles armazenadas, pode significar a perda

de fatias de mercado para a concorrência e até a dissolução da organização. Em grande parte das

empresas, os computadores não são apenas ferramentas para armazenamento de dados

financeiros, mas são também imprescindíveis nas transações comerciais diárias e processos

industriais. Até as atividades mais corriqueiras ou puramente administrativas dependem dos

computadores.

Devido às vulnerabilidades do ambiente computacional é mais do que necessário traçar um plano

de recuperação após desastres, pois estes podem acontecer inesperadamente com qualquer

organização. As instituições bancárias e financeiras, em especial, são as mais rígidas no

estabelecimento de planos de continência, já que a disponibilidade dos serviços de informática e

a confiabilidade de seus dados influem diretamente na credibilidade da instituição e sua

permanência no mercado financeiro. Infelizmente, nem todo mundo pensa assim. Recentemente,

o bug do milênio fez com que muitas instituições preparassem, pela primeira vez, seus plano de

contingências.

Um plano de recuperação de desastres ou plano de continuidade de serviços na área de

informática deve fazer parte de uma estratégia ou política de continuidade de negócios mais

abrangente na empresa, que busca assegurar a manutenção de seus negócios e objetivos, mesmo

durante ou após a ocorrência de desastres. O plano de continuidade de serviços de informática é

uma parte desse plano global, constituindo-se em um conjunto de procedimentos definido

formalmente para permitir que os serviços de processamento de dados continuem a operar,

dependendo da extensão do problema, com um certo grau de degradação, caso ocorra algum

evento que não possibilite seu funcionamento normal. Por exemplo, um incêndio ou uma greve

de funcionários pode afetar a disponibilidade dos sistemas por um período de tempo

indeterminado, impossibilitando várias atividades dos departamentos da organização

Page 44: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 43/52 07/02/02

dependentes do uso de computadores. Sem um plano efetivo para restaurar a operação do

processamento de dados, várias transações deixarão de ser efetivadas por um longo tempo,

comprometendo os objetivos da corporação.

É importante enfatizar que o plano de continuidade de serviços não é um problema específico do

departamento de informática. É um problema de toda a organização, já que a sobrevivência da

instituição é um assunto sob a responsabilidade da alta gerência. Portanto, as decisões quanto ao

plano devem ser tratadas como decisões de negócios e não como decisões técnicas do

departamento de informática. Também os custos de sua implantação não devem ser encarados

como custos de informática, mas custos de manutenção da organização no mercado.

Quando se fala em um plano de contingências, se pensa logo em recuperação de desastres ou

outras situações emergenciais drásticas. Porém são esquecidas outras falhas, como

indisponibilidade de linhas de comunicação ou perda de arquivos, que podem ser igualmente

vitais para a instituição. Cada organização tem um perfil diferente e só ela é capaz de definir o

que é crítico para o seu funcionamento normal. Portanto, cabe à organização listar todos os seus

recursos e atividades, analisar sua importância para a continuidade dos negócios, mensurar riscos

e impactos e, com todos esses dados, planejar as medidas preventivas a serem tomadas,

analisando as alternativas de recuperação e seus custos. Sem esse planejamento mais criterioso, a

instituição estará exposta a muito mais riscos e poderá sofrer impactos ainda maiores.

Quanto mais tempo os sistemas computacionais não estiverem disponíveis, maiores serão os

impactos nos negócios da organização. Uma das metas do plano de continuidade de serviços é,

então, minimizar o tempo de parada dos sistemas para reduzir os impactos nos negócios e

proteger as informações institucionais. Para que dê certo, é essencial que o plano contenha

procedimentos bem detalhados e deixe o mínimo possível de decisões para serem tomadas na

hora do problema. Deve determinar as ações específicas a serem tomadas para restaurar os

serviços normais, independente do tipo de desastre ocorrido.

Como toda medida preventiva, o planejamento da continuidade de serviços é muitas vezes

colocada em segundo plano pela alta gerência por ser caro e por não apresentar resultados mais

visíveis e lucrativos. O objetivo do plano de continuidade de serviços não é dar lucro e sim evitar

maiores prejuízos. Seus resultados só são notados quando algo de errado acontece. Muitas vezes

Page 45: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 44/52 07/02/02

a gerência não tem consciência dos riscos a que a organização está sujeita e menospreza os

impactos que uma contingência pode lhe causar.

Page 46: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 45/52 07/02/02

Fases do Planejamento de Contingências

Antes de iniciar o planejamento de contingências em si, é importante definir alguns aspectos

administrativos e operacionais, tais como objetivos, orçamento, prazos, recursos humanos,

materiais e equipamentos necessários, responsabilidades da equipe e escolha do coordenador ou

gerente do planejamento de contingências, como se fosse um projeto da organização.

A partir desse ponto, inicia-se efetivamente o planejamento de contingências, o qual pode ser

subdividido nas seguintes fases:

• Atividades preliminares – fase que envolve a conscientização da alta gerência, identificando

preliminar de recursos críticos, análise de custos, definição de prazos e aprovação do projeto

inicial.

• Análise de impacto – fase que identifica os impactos sobre a organização da interrupção de

cada sistema computacional e sua real importância para a continuidade das atividades da

organização.

• Análise das diversas alternativas de recuperação – fase que estuda detalhadamente as

alternativas para recuperação dos serviços computacionais, balanceando custos e benefícios.

Ao final é apresentado um relatório com o resultado da análise e recomendações. A alta

gerência deve se basear nesse relatório para definir a estratégia da organização em termos de

recuperação e prevenção de acidentes, falhas ou qualquer outro evento que comprometa o

funcionamento norma dos sistemas.

• Desenvolvimento do plano de contingências – fase que define em detalhes o plano de

contingências e os recursos necessários para sua consecução.

• Treinamento – para garantir a eficiência do plano de continuidade de negócios da

organização, todos os funcionários devem se conscientizar dos riscos envolvidos, da política

corporativa, do próprio plano de contingências, e, acima de tudo, de seu papel e

responsabilidades.

• Teste do plano de contingências – para provar sua exeqüibilidade, o plano de contingências

deve ser testado. Após o teste pode-se avaliar se o plano é adequado ou se necessita de

adaptações ou correções.

Page 47: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 46/52 07/02/02

• Avaliação dos resultados e atualização do plano – fase de avaliação dos resultados do teste

do plano e implementação das mudanças necessárias.

Alternativas de Recuperação

Após o comprometimento da gerência e a identificação das fragilidades dos sistemas, recursos e

funções de negócio, o próximo passo é analisar as diversas alternativas de recuperação.

Prevenção de Acidentes

A equipe deve identificar quais as ameaças que podem ser imediatamente reduzidas pela

implementação de controles simples e eficazes de prevenção e detecção de acidentes. Esses

controles podem reduzir o risco de ocorrência de um desastre ou auxiliar em sua detecção mais

rápida. Abaixo estão relacionados os aspectos principais na prevenção de acidentes:

• Equipamentos de detecção e extinção de fogo.

• Manutenção preventiva de equipamentos.

• Políticas de backup, armazenamento e recuperação de sistemas computacionais e dados.

• Controles de acesso ao prédio e sistemas de alarme para detecção de intrusos.

• Proteção aos documentos não magnéticos.

• Campanha de conscientização dos funcionários quanto à segurança de recursos materiais e

informações.

Backup

A política de backup é um dos itens mais importantes em um plano de contingências na área de

informática, pois, se não houver dados para serem recuperados, não faz sentido manter um plano

para recuperação. Ter backups completos e atualizados pode fazer uma grande diferença entre

um problema à toa e um desastre. Mesmo com todos os cuidados, é difícil prever tudo o que

pode acontecer de errado com os sistemas e dados. Se existirem backups adequados, entretanto,

o sistema atual pode ser comparado com o backup e a organização poderá restaurá-lo ao seu

estado de operação normal. Mesmo em caso de perda total dos equipamentos, o backups,

contendo os sistemas e informações vitais da empresa, poderão ser processados em outra

Page 48: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 47/52 07/02/02

localidade, em outros equipamentos. Os backups contêm um tipo de patrimônio que os seguros

são incapazes de cobrir – as informações institucionais.

Em linhas gerais, a política de backup contém os procedimentos e a infra-estrutura necessários à

proteção de todo o acervo informacional da instituição, com o objetivo de possibilitar a

continuidade de suas atividades. A definição de que dados e sistemas devem ser copiados, e com

que periodicidade, deve ser feita criteriosamente e com a participação dos envolvidos, isto é,

gerência, proprietário do sistema, departamento de informática e usuários mais críticos. O grau

de importância do sistema e de seus dados determina sua política de backup.

Geralmente as estratégias de backup são uma combinação de métodos, desde o backup completo

do sistema, passando por um o mais níveis de backup incrementais, até o backup de arquivos

pessoais feito pelos usuários. É recomendável fazer uma análise de custo-benefício antes de

adotar um ou outro método de cópia. A periodicidade de backup de cada um desses métodos

dependerá da importância dos sistemas e dos dados manipulados.

É recomendável que cada sistema crítico tenha pelo menos duas cópias: uma mantida em local

próximo ao computador, para uma recuperação imediata, e outra em local distante, para permitir

a recuperação em uma localidade backup (off-site backup) em caso de destruição do prédio ou da

sala onde se encontra o computador. Vale lembrar que, a cada alteração, novas cópias deverão

ser feitas. A adoção desse tipo de atitude depende diretamente da relevância do sistema para a

continuidade dos negócios da organização.

Os backups não protegem a instituição apenas contra falhas de hardware e software, mas também

contra alterações propositais feitas por invasores. Se houver uma suspeita de que o sistema foi

invadido, é recomendável restaurá-lo a partir do último backup, a fim de protegê-lo contra

alterações feitas pelo invasor, já que nem sempre é possível identificar tudo que foi alterado ou

apagado. Se não houver um backup adequado do sistema operacional e demais utilitários, será

impossível prever o comportamento do sistema dali por diante.

Armazenamento de Dados

É conveniente que todos os backups efetuados estejam devidamente registrados, para que não

haja qualquer dúvida quanto ao seu conteúdo e data de atualização. Além disso, o próprio local

de armazenamento deve ser suficientemente seguro. Existem cofres especialmente construídos

Page 49: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 48/52 07/02/02

para armazenar meios magnéticos, sendo capazes de protegê-los contra altas temperaturas e

contato com água, além da utilidade obvia de qualquer cofre.

Como já foi dito anteriormente, algumas cópias devem ser mantidas em uma localidade remota

como uma medida preventiva adicional. No caso de incêndios ou inundação, pode ser mais fácil

e rápido recuperar o sistema a partir de sua cópia remota do que tentar entrar no prédio para

acessar a cópia local.

Recuperação de Dados

A recuperação de dados define os procedimentos necessários ao retorno da operação normal dos

sistemas. Para se garantir a efetiva restauração dos sistemas e que todos os componentes

necessários para restaurá-los estão sendo copiados corretamente, todos os procedimentos de

recuperação precisam ser testados periodicamente. Se o processo de recuperação não funcionar,

os backups não terão qualquer utilidade.

Seguros

Como qualquer recurso com valor econômico, os recursos computacionais também podem ser

segurados contra perda financeira e danos materiais, cobrindo computadores, equipamentos de

comunicação, dispositivos elétricos e mecânicos. É recomendável verificar também a

possibilidade de contratar seguro para cobrir prejuízos causados por funcionários e despesas

adicionais de trabalho emergencial e de restauração, na ocorrência de desastres.

Soluções Internas

Muitas organizações decidem desenvolver sua estratégia de recuperação utilizando vários

centros de processamento de dados, ou locais preparados, da própria organização. Nessa linha

pode-se optar por:

• Sistemas espelhados – essa alternativa envolve o processamento de dois sistemas idênticos

(equipamentos, software e aplicativos replicados) em localidades diferentes, atualizados

paralelamente. Um dos sistemas executa o trabalho real, enquanto o outro, operando em

paralelo fica em stand-by, de forma que seja possível transferir o processamento para o

Page 50: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 49/52 07/02/02

sistema reserva, caso seja necessário. É uma opção comparativamente cara, mas justificada

para sistemas críticos, em que mesmo uma pequena parada no sistema, pode acarretar um

grande impacto para a organização. Essa alternativa é usada normalmente por instituições

bancárias, sistemas de reservas de passagens aéreas e sistemas de defesa nacional. Sua

vantagem é a facilidade e a rapidez com que os sistemas são substituídos, dispensando a

transferência de equipamentos, fitas backup e pessoal para uma localidade de reserva, com

todos os custos e problemas logísticos que isso envolve.

• Processamento em vários locais diferentes com certa degradação – a organização pode

utilizar seus diversos centros de processamento de dados para servirem de backup uns dos

outros em uma emergência. Esta abordagem não exige processamento paralelo. Em situações

normais, cada centro processa seus próprios dados, como de costume. É aconselhável,

entretanto, que haja uma certa similaridade entre os centros. A organização deve determinar

o grau de degradação aceitável em situações emergenciais.

• Cold site interno – a organização pode manter um local vazio, com todos os dispositivos

ambientais necessários, preparado para receber os equipamentos no caso de uma

eventualidade.

Page 51: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 50/52 07/02/02

Conclusão

Segurança da informação agrega valor?

Em tempos de economia nervosa, como os que estamos vivendo, a racionalização dos

investimentos nas empresas é fundamental. É preciso focar a utilização dos recursos naquilo que

mais agrega valor ao negócio. Os acionistas querem resultados. É preciso priorizar.

Como se sabe, as empresas estão constantemente expostas à ameaças. Diversos tipos de

incidentes podem ocorrer a qualquer momento. Independentemente de qual seja o tipo, podemos

agrupá-los de acordo com a propriedade da informação que eles atingem: confidencialidade

(sigilo da informação), integridade (informações íntegras - corretas), disponibilidade

(informação disponível quando você precisar dela – por Exemplo, o site deve estar no ar).

Problemas de quebra de confidencialidade (causados, por exemplo, por vazamento ou roubo de

informações sigilosas) podem expor para o mercado ou para a concorrência as estratégias ou

tecnologias da empresa.

Nesse caso, se deixarem de ser segredo de negócio, podem comprometer a vantagem competitiva

no mercado. As empresas concorrentes podem então descobrir alguns segredos e até mesmo

oferecer produtos e serviços compatíveis. O marketing será ameaçado. Há o grande risco de a

concorrência passar para o campo dos preços. Em última análise, a margem de lucro será

comprometida. Os acionistas perderão dinheiro.

Problemas de disponibilidade (exemplo: um ataque ao site, em que ele fique fora do ar por

algum tempo), pode causar impacto direto no faturamento, se foi realizada algum tipo de venda

on-line. Isso é muito claro. Mas outros tipos de conseqüência podem ser notadas. Por exemplo,

se a Internet é usada para fazer compras de suprimentos e/ou matérias-primas de fornecedores,

um problema no sistema pode provocar ausência / insuficiência de matéria prima ou suprimentos

importantes. Isto pode comprometer os compromissos de entrega de produtos ou serviços para os

clientes. Poderá ter problemas de custos, prazos ou qualidade dos produtos. Isso causa impacto

na imagem da empresa perante os clientes; pode causar o pagamento de multas contratuais. No

caso do uso de mecanismos de contingência (utilizar sistema manual para fazer as compras), o

Page 52: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 51/52 07/02/02

processo se tornará mais caro. Vai impactar diretamente no custo. Novamente: a margem de

lucro será comprometida e os acionistas perderão dinheiro.

Problemas de integridade causados, por exemplo, por uma invasão ou problema técnico que

altere o valor de dados importantes, sem que se perceba, trazem impactos. Os dados

armazenados, em algum momento, são usados para tomadas de decisões. Um dado errado leva a

decisões erradas. Decisões erradas fatalmente reduzirão faturamento ou aumentarão custos. A

margem de lucro será comprometida.

Um ataque ao site, com modificação de conteúdo, tornará visível ao mercado que a empresa

negligenciou aspectos de Segurança da Informação. Para investidores, pode ser um sinal de que a

empresa está vulnerável à perda de rentabilidade devido aos fatores expostos logo acima. Os

papéis da empresa serão rejeitados, o que refletirá imediatamente na avaliação. As ações

perderão valor, ou seja: os acionistas, mais uma vez, perderão dinheiro. Após esta análise,

podemos concluir que elementos fundamentais para a sobrevivência das empresas - como a

busca contínua do aumento do faturamento e da redução de custos e a avaliação que o mercado

faz dos papéis - estão relacionados com Segurança da Informação. O valor dos papéis de uma

companhia no mercado está associado com a confiança que investidores e agências de

classificação de risco depositam nela. A confiança que uma empresa é saudável financeiramente,

está pouco exposta a riscos de naturezas diversas e vai manter boas margens de lucro (isto é,

dividendos para os acionistas) é um elemento-chave para assegurar a valorização de papéis no

mercado. Sendo assim, a segurança da informação, permeada por toda a organização, contribui

grandemente para lucratividade e avaliação da empresa. Em outras palavras, concluímos que

Segurança da Informação agrega valor ao negócio e garante o Retorno sobre o Investimento

(ROI) que o acionista deseja.

Page 53: Fundamentos_de_Segurana_da_inf.pdf

Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br

Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações

Tecnologia da Informação 52/52 07/02/02

Bibliografia

DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. 1 ed. Rio de Janeiro: AxcelBooks do Brasil 2000GIL, Antonio de Loreiro. Segurança em Informática. 2 ed. São Paulo: Atlas, 1998NORTHCUTT, Stephen. Como detectar invasão em rede – um guia para analistas. Rio deJaneiro: Editora Ciência Moderna Ltda, 2000GIL, Antonio de Loreiro. Auditoria de computadores. 3 ed. São Paulo Atlas, 1998

Fontes de Consulta On-Line:www.anti-hackers.com.br

www.networkdesigners.com.br

www.sans.org

www.jseg.net

www.cnasi.com.br

www.modulo.com.br