65
Curso de Segurança da informação Política de segurança da informação para o Núcleo de Assistência Social- NASS das Faculdades Integradas Promove de Brasília Adonis Fonseca Medeiros Jr Lucas Santana Sales Brasília 2015

Política de segurança da informação para o Núcleo de ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos_up/... · Adonis Fonseca M. Junior e Lucas Santana Sales Política

Embed Size (px)

Citation preview

Curso de Segurança da informação

Política de segurança da informação para o Núcleo de

Assistência Social- NASS das Faculdades Integradas

Promove de Brasília

Adonis Fonseca Medeiros Jr

Lucas Santana Sales

Brasília

2015

II

Adonis Fonseca M. Junior

Lucas Santana Sales

Política de segurança da informação Núcleo de

Assistência Social- NASS das Faculdades Integradas

Promove de Brasília

Trabalho de Conclusão de Curso apresentado às

Faculdades Integradas Promove de Brasília como

requisito parcial para obtenção do título de

tecnólogo em Segurança da informação.

Orientador (a): Prof.(a)Dra. Maria José de Oliveira

Brasília - DF

2015

III

Dados Internacionais de Catalogação na Publicação (CIP)

_____________________________________________________________________

Sales, Lucas Santana.

Política de segurança da para o NASS / Lucas Santana Sales, Adonis Fonseca Medeiros Junior: Professora orientadora Maria José de Oliveira. – [S.l]: [s.n.], 2015.

65f. : il. Monografia (Graduação em Tecnologia em Segurança da

Informação) – Faculdade Icesp, 2015.

I. Oliveira, Maria José de. II. Medeiros Junior, Adonis Fonseca. III. Título.

_____________________________________________________________________

Bibliotecário: Luís Sérgio de Rezende Moura – CRB1/DF-1929

IV

Adonis Fonseca M. Junior e Lucas Santana Sales

Política de segurança da informação Núcleo de Assistência Social- NASS das

Faculdades Integradas Promove de Brasília

Trabalho de Conclusão de Curso apresentado às

Faculdades Integradas Promove de Brasília como

requisito parcial para a obtenção do título de

tecnólogo em Segurança da informação

Aprovado em ___/___/______:

Prof. Dra. Maria José de Oliveira Faculdades Integradas Promove de Brasília

Orientadora

________________________________________

Prof.(Titulação) Faculdades Integradas Promove de Brasília

Avaliador(a)

Avaliador(a) Prof.(Titulação)

Avaliador(a) Prof. (Titulação)

V

RESUMO

O objetivo desse trabalho é implementar uma segurança no âmbito física e lógica

por meio das normas da ABNT NBR ISO/IEC 27002:2013 que propõe novas

melhorias na segurança e tratamento da informação, buscando sugestões e

soluções de acordo com a confidencialidade, integridade, disponibilidade e

autenticidade. Utilizando o método de Análise Preliminar de Risco (APR) para

fazer o levantamento dos riscos, foram identificadas diversas vulnerabilidades

capazes de comprometer a segurança dos ativos identificados. Foi concluído

que com a política de segurança da informação proposta, conseguiu-se atingir

resultados satisfatórios, reduzindo o risco do setor, assim aumentando seu

atendimento, garantindo melhor credibilidade para a instituição.

Palavras-chaves: Política de segurança, física, lógica, TI, Segurança da

informação.

VI

ABSTRACT

The objective of this study is implement an physical and ambiental security in

means of the ABNT ISO / IEC 27002 : 2013 that proposed New Security

Enhancements and Treatment of information , seeking tips and the Agreement of

solutions with the Confidentiality , Integrity , availability and authenticity . Using

the APP method Making the Risk Survey, Were identified Several vulnerabilities

that can compromise the security of the identified assets. It was concluded that

the proposed security policy has achieved satisfactory results, reducing the risk

of the sector, thus increasing its service, ensuring better credibility for the

institution.

Keywords: IT, security, physical and ambiental security.

VII

LISTA DE FIGURAS

Figura 1: Acesso ao Núcleo de Assistência Social – NASS ........................... 26

Figura 2: Estação de trabalho da gerência do setor ....................................... 27

Figura 3: Armários para armazenagem de documentos ................................. 28

Figura 4: Estação de trabalho de funcionário ................................................. 29

Figura 5: Estação de trabalho de funcionário ................................................. 31

Figura 6: Estação de acesso de alunos .......................................................... 32

Figura 7: Estação de trabalho de funcionário ................................................. 33

Figura 8: Fiação exposta no ambiente de trabalho ......................................... 34

LISTA DE QUADROS

Quadro 1. Legenda da Matriz de Classificação de Risco – Frequência x

Severidade........................................................................................................ 36

Quadro 2. Legenda da Matriz de Classificação de Risco – Frequência x

Severidade........................................................................................................ 36

Quadro 3. Legenda da Matriz de Classificação de Risco – Frequência x

Severidade........................................................................................................ 37

Quadro 4. Matriz de Risco do Nass - Núcleo de Assistência Social ............... 38

VIII

LISTA DE ABREVIATURAS

ABNT – Associação Brasileira de Normas Técnicas

NASS – Núcleo de Assistência Social

VPN – Virtual Private Network

APR – Análise Preliminar de Risco

APP – Análise Preliminar de Perigo

IX

SUMÁRIO

CAPITULO I ....................................................................................................... 1

INTRODUÇÃO ................................................................................................... 1

1.1 Apresentação ................................................................................................... 1

1.2 Objetivos ........................................................................................................... 2

1.2.1 – Objetivo Geral ................................................................................................................ 2

1.2.2 – Objetivos Específicos ................................................................................................... 2

1.3 Justificativa ........................................................................................................... 2

1.4 Procedimentos Metodológicos ............................................................................ 3

1.5 Estrutura da Monografia ....................................................................................... 3

CAPÍTULO 2 ...................................................................................................... 5

REFERENCIAL TEÓRICO ................................................................................ 5

2.1 Segurança da Informação .................................................................................... 5

2.2 Vulnerabilidade ..................................................................................................... 8

2.2.1 Tipos de vulnerabilidades................................................................................................ 9

2.3 Riscos .................................................................................................................. 10

2.4 Ataque ................................................................................................................. 10

2.5 Ameaça ................................................................................................................ 10

2.5.1 Tipos de Ameaça ............................................................................................................ 11

2.6 Política de Segurança da Informação ................................................................ 11

2.7 Segurança física ................................................................................................. 13

2.7.1 Segurança de equipamentos ........................................................................................ 14

2.7.2 Segurança de documentos em papel .......................................................................... 14

2.7.3 Segurança no cabeamento ........................................................................................... 15

2.8 Controle de acesso físico ................................................................................... 15

2.8.1 Controle de acesso de pessoas ................................................................................... 16

2.8.2 Controle de acesso ambiental ...................................................................................... 17

2.9 Segurança lógica ................................................................................................ 18

2.9.1 Segurança em Redes .................................................................................................... 18

2.9.2 Firewalls ........................................................................................................................... 18

2.9.3 Perímetros Lógicos ........................................................................................................ 19

2.9.4 Antivírus ........................................................................................................................... 19

2.9.5 Criptografia ...................................................................................................................... 20

2.9.6 Assinatura e Certificado Digital .................................................................................... 20

2.9.7 Sistema de Detecção de Intrusos ................................................................................ 21

2.10 Política de Segurança ....................................................................................... 21

X

2.11 Análise Preliminar de Risco - APR .................................................................. 22

CAPÍTULO 3 .................................................................................................... 24

ESTUDO DE CASO ......................................................................................... 24

3.1 A Instituição ........................................................................................................ 24

3.2 Núcleo de Assistência Social – NASS ............................................................... 25

3.3 Metodologia de Análise de Risco do Ambiente estudado ............................... 35

CAPÍTULO 4 .................................................................................................... 38

ANÁLISE DE RISCO DO ESTUDO DE CASO ................................................ 38

CAPÍTULO 5 .................................................................................................... 42

PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O NASS ............................................................................................................... 42

5.1 Título da política de segurança da informação ................................................. 42

5.2 Instituição ............................................................................................................ 42

5.3 Objetivo da política ............................................................................................. 42

5.4 Abrangência da política ...................................................................................... 43

5.5 Definições básicas da política....................................................................... 43

5.6 Referências ......................................................................................................... 43

5.7 . Diretrizes ....................................................................................................... 43

5.7.1 Vulnerabilidade 1- Garrafa com agua sobre a mesa .......................................... 43

5.7.2 Vulnerabilidade 2 - Copiadora sem restriçao de uso .......................................... 44

5.7.3 Vulnerabilidade 3 - Filtro de acesso à internet mal implementado ................... 44

5.7.4 Vulnerabilidade 4 - Falta de No-break................................................................... 45

5.7.5 Vulnerabilidade 5 - Fiação exposta ....................................................................... 45

5.7.6 Vulnerabilidade 6 - Armários sem trancas ............................................................ 46

5.7.7 Vulnerabilidade 7 - Falta de controle de acesso ................................................. 46

5.7.8 Vulnerabilidade 8 - Falta de restrição de acesso ................................................ 47

5.7.9 Vulnerabilidade 9 - Falta de sprinkles ................................................................... 47

5.7.10 Vulnerabilidade 10 - Equipamentos com fiação defeituosa ............................... 47

5.7.11 Vulnerabilidade 11 - Computador exposto sem o devido bloqueio de tela ..... 48

5.7.12 Vulnerabilidade 12 - Falta de política de backup................................................. 49

5.7.13 Vulnerabilidade 13 - Falta de restrição referente ao uso de equipamentos

particulares ................................................................................................................................ 49

5.8 Responsabilidades ......................................................................................... 50

5.9 Conformidade ................................................................................................. 50

5.10 Penalidades .................................................................................................... 50

5.11 Disposições gerais......................................................................................... 50

CONCLUSÃO .................................................................................................. 51

XI

REFERÊNCIAS................................................................................................ 52

APÊNDICE ....................................................................................................... 54

1

CAPITULO I

INTRODUÇÃO

1.1 Apresentação

Em uma instituição, a informação é tratada como um bem valioso, podendo

estar na forma manuscrita, impressa, ou por meio de gravações magnéticas. As

informações adquiridas, desenvolvidas ou aperfeiçoadas, devem ser

preservadas levando-se em conta a sua integridade, disponibilidade, e

confidencialidade, de modo a evitar fraudes, violações e outros danos. Com o

crescimento do uso da informática, percebe-se um aumento na armazenagem

das informações, ou ativos das empresas, por meio de computadores ou

servidores.

A dificuldade de entender a importância da segurança da informação

ainda é muito grande. As empresas só começam a pensar na implantação de

uma política ou medida de segurança, após terem passado por algum tipo de

incidente de segurança que tenha causado algum prejuízo.

A política de segurança de uma empresa é, provavelmente, o documento

mais importante em um sistema de gerenciamento de segurança da informação.

Seu objetivo é normatizar as práticas e procedimentos de segurança da

empresa. Isso significa que dever ser simples, objetiva, e de fácil compreensão

por parte de todos quantos utilizam dessas informações.

Para as Faculdades Integradas Promove de Brasília, a informação é um

ativo considerado sensível, e como tal, ela possui um grande valor. Portanto, a

informação deve ser adequadamente utilizada e protegida contra ameaças e

riscos.

Considerando ser, para as Faculdades Integradas Promove, a informação

um ativo de valor, este trabalho tem como objetivo propor uma política de

segurança da informação, nos aspectos físicos e lógico para o Núcleo de

Assistência Social (NASS), órgão vital no desenvolvimento das atividades da

instituição.

2

1.2 Objetivos

Para o desenvolvimento do trabalho foram estabelecidos os objetivos abaixo

descritos.

1.2.1 – Objetivo Geral

O trabalho tem como objetivo propor uma política de segurança da

informação física e lógica para o Núcleo de Assistência Social (NASS) das

Faculdades Integradas Promove de Brasília, a partir das diretrizes apresentadas

pela ABNT NBR ISO/IEC 27002: 2013.

1.2.2 – Objetivos Específicos

a) Identificar os ativos, fazendo sua análise de risco com base na metodologia

de Análise Preliminar de Risco APR;

b) Colher informações sensíveis por meio de aplicação de questionários aos

supervisores do setor do NASS e de TI. Para poder fazer o levantamento de

vulnerabilidades e a análise de risco;

c) Propor uma política de segurança da informação, nos seus aspectos físicos,

lógicos e ambientais para o Núcleo de Assistência Social – NASS, utilizando

como base a norma ABNT NBR ISO/IEC 27002:2013

1.3 Justificativa

A justificativa de propor uma política de segurança da informação para o

setor, é promover melhor segurança no setor, assim aumentando a qualidade do

serviço, garantindo maior credibilidade para a instituição.

3

1.4 Procedimentos Metodológicos

Trata-se de uma pesquisa descritiva onde os fatos e os fenômenos foram

descritos por meio da técnica de observação.

O procedimento metodológico utilizado para desenvolver o trabalho foi

dividido em etapas.

Primeira etapa: foi o levantamento do conhecimento teórico, todos os

conceitos e aplicações voltados para o desenvolvimento de uma política de

segurança da informação, nos aspectos físicos e lógicos.

Segunda etapa: foi o levantamento das vulnerabilidades, dos riscos e

ameaças encontradas no setor por meio da observação e registro fotográfico do

setor. Para determinar os riscos, foi utilizado o método de Análise Preliminar de

Risco (APR), ou Análise Preliminar de Perigo (APP), que é uma técnica que visa

à prevenção de acidentes no trabalho, por meio da antecipação dos riscos.

Aplicação do questionário (Apêndice A) aos funcionários do NASS, para

levantamento de dados sobre segurança da informação.

Terceira etapa: análise dos resultados levantados na análise de risco para

desenvolver uma matriz de risco.

Quarta etapa: elaboração de uma política de segurança da informação para

poder corrigir as vulnerabilidades do setor do Núcleo de Assistência Social

usando a ABNT NBR ISO/IEC 27002:2013.

1.5 Estrutura da Monografia

A presente monografia encontra-se organizada em cinco capítulos assim

distribuídos:

Capítulo 1

Este capítulo traz conceitos e importância da política de segurança e de

segurança da informação.

4

Capítulo 2

O segundo capítulo traz o referencial teórico, onde conceitos importantes

são levantados, como: riscos, ameaças, recursos e a própria segurança da

informação.

Capítulo 3

O terceiro capítulo faz um estudo do NASS, ambiente onde foram

identificados os ativos e levantas as ameaças, riscos e vulnerabilidades.

Capítulo 4

Este capítulo apresenta os resultados provenientes do estudo realizado

no capítulo 3, com a apresentação da matriz de risco. Dos ativos considerados

significativos no ambiente estudado.

Capítulo 5

No último capítulo é apresentada uma proposta de política de segurança

da informação, com base na norma ABNT NBR ISO/IEC 27002:2013, onde são

sugeridos métodos e práticas a serem adotados pela instituição, de modo a

promover uma maior segurança dos ativos existentes no NASS e que suportam

os negócios da empresa nas atividades implementadas pelo Núcleo.

Conclusão

Este capítulo é destinado ao encerramento do trabalho, mostrando os

resultados obtidos, visando o melhor funcionamento do setor em questão.

5

Capítulo 2

REFERENCIAL TEÓRICO

2.1 Segurança da Informação

A norma brasileira, criada pela Associação Brasileira de Normas Técnicas

(ABNT), a NBR ISO/IEC27002(2013, p. 5), afirma que: “A informação é um ativo

que, como qualquer outro ativo importante, é essencial para os negócios de uma

organização e consequentemente necessita ser adequadamente protegida.”

Ativos são elementos que possuem grande valor para uma empresa,

consequentemente precisam receber proteção para que seus negócios não

sejam prejudicados. Dito isso, o primeiro passo seria avaliar o que precisa ser

protegido, gerando um relatório de tudo o que pode ser afetado. Esse relatório

deve ser documentado em formulários padronizados.

O ativo é considerado um recurso crítico na tomada de decisões e

negócios.

A ABNT NBR ISO/IEC 13335 (2004, p. 19) caracteriza como ativo:

Qualquer coisa que tenha valor para a organização. É considerado como ativo de informação todo bem da empresa que se relaciona com informação e que tenha valor para a organização, pode ser um componente humano, tecnológico, físico ou lógico que realize processos de negócio dentro da empresa.

A ABNT NBR ISO/IEC 27002 (2013, p.21) classifica os ativos da seguinte forma:

Ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistemas, informação sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilha de auditoria e informações armazenadas;

Ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;

Ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;

6

Serviços: serviços de computação e comunicação, utilidades gerais, por exemplo: aquecimento, iluminação, eletricidade e refrigeração;

Pessoas: suas qualificações, habilidades e experiência;

Intangíveis: tais como a reputação e a imagem da organização.

A principal preocupação é a maneira de como o ativo será protegido.

Segundo a ABNT NBR ISO/IEC27002(2013, p. 9) “a informação pode existir em

diversas formas. [...] seja qual for a forma apresentada ou o meio através do qual

a informação é compartilhada ou armazenada, é recomendado que ela seja

sempre protegida adequadamente.”

A ABNT NBR ISO/IEC 27002 (2013, p. 9) diz ainda que “a segurança da

informação é a proteção da informação de vários tipos de ameaças para garantir

a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

sobre os investimentos e as oportunidades de negócio. ”

De acordo com a Lei nº 12.527, de 18 de novembro de 2011 (Lei de acesso

à Informação) a informação é definida como “dados, processados ou não, que

podem ser utilizados para produção e transmissão de conhecimento, contidos

em qualquer meio, suporte ou formato” e no art. 24, esta mesma informação é

classificada da seguinte forma:

A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada.

§ 1o Os prazos máximos de restrição de acesso à informação, conforme a classificação prevista no caput, vigoram a partir da data de sua produção e são os seguintes:

I - ultrassecreta: 25 (vinte e cinco) anos;

II - secreta: 15 (quinze) anos; e

III - reservada: 5 (cinco) anos.

7

§ 2o As informações que puderem colocar em risco a segurança do Presidente e Vice-Presidente da República e respectivos cônjuges e filhos (as) serão classificadas como reservadas e ficarão sob sigilo até o término do mandato em exercício ou do último mandato, em caso de reeleição.

A classificação da informação pode ser definida a partir do impacto que

essa mesma causaria caso fosse alterada, perdida ou usada sem permissão,

comprometendo os ativos de uma determinada organização. Ferreira (2008,

p.78) afirma que “quanto mais estratégica e decisiva para a manutenção ou

sucesso da organização maior será sua importância”.

2.1.1 Objetivos da segurança da informação

A segurança da informação tem como propósito proteger as informações,

visando o bom funcionamento dos sistemas computacionais.

De acordo com Ribeiro (2002, p.1-2),

Existem vários aspectos de segurança, sendo que três são considerados centrais ou principais.

Confidencialidade: capacidade de um sistema de impedir que usuários não autorizados vejam determinada informação, ao mesmo tempo que usuários autorizados possam acessá-la [...]

Integridade: atributo de uma informação que indica que esta não foi alterada ou, se foi, o foi de forma autorizada; capacidade de um sistema impedir que uma informação seja alterada sem autorização ou, ao menos, de detectar se isso ocorreu.

Disponibilidade: indica a quantidade de vezes que o sistema cumpriu uma tarefa solicitada sem falhas internas sobre o número de vezes em que foi solicitado a fazer uma tarefa. A fração do tempo em que o site esteve no ar.

Além dos pilares citados acima, existem outros aspectos de segurança da

informação, conforme Ribeiro (2002, p.2),

8

Autenticação: capacidade de garantir que um usuário, sistema, ou informação é o mesmo quem alega ser.

Não repúdio: capacidade do sistema de provar que um usuário executou determinada ação no sistema.

Legalidade: aderência de um sistema à legislação.

Privacidade: capacidade de um sistema de manter incógnito um usuário, impossibilitando a ligação direta da identidade do usuário com as ações por este realizada. Note que é completamente distinto de confidencialidade. Privacidade é uma característica de segurança requerida, por exemplo, em eleições secretas.

Auditoria: capacidade do sistema de auditar tudo que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque. Note que é um aspecto impossível de se conciliar totalmente com a privacidade.

Conforme Ferreira (2003, p.3),

Antes de implementarmos um programa de segurança de informações, é aconselhável que definamos nosso universo computacional, ou seja, devemos responder as seguintes perguntas:

O que devemos proteger?

Contra o que ou quem?

Quais as ameaças mais prováveis?

Qual a importância de cada recurso?

Qual o grau de proteção desejado?

Quanto tempo, recursos humanos e financeiros pretendemos gastar para atingirmos os objetivos de segurança desejados?

Quais as expectativas dos usuários e clientes em relação a segurança das informações?

Quais as consequências para a organização se os sistemas e informações forem corrompidos ou roubados?

2.2 Vulnerabilidade

É a exposição de um ponto fraco ou falha em um determinado projeto,

sistema ou implementação, suscetível a uma exploração ou ataque, de forma

9

proposital, por falta de medidas de proteção.

Moreira (2001) aponta a vulnerabilidade como sendo o ponto onde

qualquer sistema é suscetível a um ataque, condição causada muitas vezes pela

ausência ou ineficiência das medidas de proteção.

Segundo Albuquerque; Ribeiro (2002, p.4),

Todo ataque explora uma fraqueza no sistema. Da mesma forma, desastres e erros de operação somente podem causar danos se existir um ponto fraco no sistema que permita que o ativo seja atingido. Esse ponto fraco pode ser um erro no código ou uma falha de especificação da segurança.

2.2.1 Tipos de vulnerabilidades

De acordo com Sêmola (2003, p.48-49), as vulnerabilidades se

exemplificam em:

Físicas – Instalações prediais fora do padrão, salas de CPD mal planejadas; falta de extintores, detectores de fumaça e outros recursos para combate à incêndios em sala com armários e fichários estratégicos; riscos de explosões, vazamentos ou incêndios.

Naturais – Computadores são suscetíveis a desastres naturais, como incêndios, enchentes, terremotos, tempestades, e outros, como falta de energia, acumulo de poeira, aumento da umidade e de temperatura.

Hardware – Falha nos recursos tecnológicos (desgastes, obsolescência, má utilização) ou erros durante a instalação.

Softwares – Erros na instalação ou na configuração podem acarretar acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade do recurso quando necessário.

Mídias – Discos, fitas, relatórios e impressos podem ser perdidos ou danificados. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas.

Comunicação – Acessos não autorizados ou perda de comunicação.

Humanas – Falta de treinamento, compartilhamento de informações confidenciais, não execução de rotina de segurança, erros ou omissões; ameaça de bomba, sabotagens, distúrbios civis, greves,

10

vandalismo, roubo, destruição da propriedade ou dados, invasões ou guerras.

2.3 Riscos

Risco é a combinação de uma probabilidade de um determinado evento

ocorrer e as suas consequências e impactos, ou seja, ameaças explorarem

vulnerabilidades em uma implantação ou sistema computacional.

As informações, por mais protegidas que estejam, sempre estão sujeitas

a algum tipo de risco ou ameaça, pelo fato de sempre existir algum tipo de

vulnerabilidade. A ABNT NBR ISO/IEC 27002 (2013) define risco como a

combinação da probabilidade de um evento e de suas consequências.

2.4 Ataque

Um ataque, nada mais é que a realização de uma ameaça intencional.

Geralmente ocorrem com o intuito de chantagear ou extorquir.

De acordo com Albuquerque; Ribeiro (2002, p.3):

Ataque ao sistema é o tipo de problema de segurança particularmente sério, porque o agente que está realizando o ataque visa obter algum retorno, podendo com isso, provocando grande prejuízo. Ao contrário dos demais, o ataque pode ser planejado, sistemático e é muito difícil de se prever [...]

Albuquerque; Ribeiro (2002 p.4) também define ataque como:

Um tipo de problema de segurança, caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo algum ativo de valor. O retorno pode ser financeiro ou não, por exemplo, um hacker pode obter um reconhecimento de seus pares por derrubar um site importante da internet.

2.5 Ameaça

Uma ameaça pode ser definida como um evento capaz de explorar falhas

11

em um sistema computacional, podendo ser acidental ou intencional, afetando

os ativos da empresa.

De acordo com Albuquerque; Ribeiro (2002, p.3)

Usamos o termo ameaça para indicar uma tríade agente + vulnerabilidade (ou mecanismo) + ativo com alto valor, o que permitiria um ataque [...] o desastre também pode ser enquadrado nesse esquema, sendo que o agente é o desastre em si, e não a pessoa.

2.5.1 Tipos de Ameaça

Ameaças podem ser divididas em três grupos:

Ameaças naturais – são causadas por fenômenos decorrentes da natureza, como incêndios naturais, tempestades, terremotos, enchentes, poluição, etc.

Ameaças intencionais – causadas por um agente no intuito de fraude, roubo de informações.

Ameaças Involuntárias – Resultado de ações inconscientes, geralmente por falta de conhecimento e treinamento.

2.6 Política de Segurança da Informação

A política de segurança da informação é imposta nas organizações para

delimitar regras, tais como: definir normas, procedimentos, ferramentas e

responsabilidades às pessoas que lidam com os ativos e informações, com o

intuito de garantir o controle e a segurança da informação desta empresa.

Política de Segurança da Informação é basicamente um manual de

procedimentos que descreve como os recursos de que manipulam as

informações da empresa devem ser protegidos e utilizados e é o pilar da eficácia

da Segurança da Informação, estabelecendo investimentos em recursos

humanos e tecnológicos (Oliveira, 2013.)

Muitos sistemas de informação não foram projetados para serem seguros.

A segurança que pode ser alcançada por meios técnicos é limitada e convém

12

que seja apoiada por gestão e procedimentos apropriados. A identificação de

quais controles convém que sejam implantados, requer, planejamento cuidadoso

e atenção aos detalhes. A Gestão da Segurança da Informação necessita, pelo

menos, da participação de todos os funcionários da Corporação. (ABNT NBR

ISO/IEC 27002, 2013).

A ABNT NBR ISO/IEC 27002 (2013, p.46) afirma:

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém que o documento da política contenha declarações relativas a:

a) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação;

b) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio;

c) uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco;

d) breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:

1) conformidade com a legislação e com requisitos regulamentares e contratuais;

2) requisitos de conscientização, treinamento e educação em segurança da informação;

3) gestão da continuidade do negócio;

4) consequências das violações na política de segurança da informação;

e) definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação;

f) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.

Convém que esta política de segurança da informação seja comunicada através de toda a organização para os usuários de forma que seja relevante, acessível e compreensível para o leitor em foco.

13

2.7 Segurança física

De acordo com Ferreira (2003, p.123) “A segurança física desempenha

um papel tão importante quanto a segurança lógica. Isso porque é a base para

proteção de qualquer investimento feito por uma organização. ”

Segundo Lyra (2008, p.27):

É considerada barreira de segurança quaisquer medidas preventivas que impeçam ataques aos ativos da informação, medidas essas que podem ser físicas (muros, cercas e trancas), lógicas (senha de logon) ou combinação de ambas (token).

Lyra (2008, p.27) afirma também que: “Perímetro de segurança é o

contorno ou linha imaginaria que delimita uma área ou região separada de outros

espaços físicos por um conjunto qualquer de barreiras. ”

Dada a definição de perímetro de segurança, a ABNT NBR ISO/IEC 27002

(2013, p.32) impõe algumas diretrizes de implementação, afirmando que:

Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

a) os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos;

b) os perímetros de um edifício ou de um local que contenha instalações de processamento da informação sejam fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão); convém que as paredes externas do local sejam de construção robusta e todas as portas externas sejam adequadamente protegidas contra acesso não autorizado por meio de mecanismos de controle, por exemplo, barras, alarmes, fechaduras etc.; convém que as portas e janelas sejam trancadas quando estiverem sem monitoração, e que uma proteção externa para as janelas seja considerada, principalmente para as que estiverem situadas no andar térreo;

c) seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado;

d) sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente;

14

e) todas as portas corta-fogo do perímetro de segurança sejam providas de alarme, monitoradas e testadas juntamente com as paredes, para estabelecer o nível de resistência exigido, de acordo com normas regionais, nacionais e internacionais aceitáveis; elas devem funcionar de acordo com os códigos locais de prevenção de incêndios e prevenção de falhas;

f) sistemas adequados de detecção de intrusos, de acordo com normas regionais, nacionais e internacionais, sejam instalados e testados em intervalos regulares, e cubram todas as portas externas e janelas acessíveis; as áreas não ocupadas devem ser protegidas por alarmes o tempo todo; também deve ser dada proteção a outras áreas, por exemplo, salas de computadores ou salas de comunicações;

g) as instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.

A Política de Segurança Física toma como base alguns objetivos principais para proteção da informação. São eles:

Prevenir o acesso não autorizado, com o intuito de prevenir danos e interferências as informações e instalações de uma determinada organização;

Manter em um nível mais alto de segurança, as áreas responsáveis pelo processamento das informações, sendo elas protegidas por perímetros de segurança definidos e com controle de acesso apropriado;

Oferecer proteção compatível com os riscos apresentados.

2.7.1 Segurança de equipamentos

De acordo com Lyra (2008, p.29):

Os equipamentos também precisam ser protegidos contra falhas de energia e outras anomalias na alimentação elétrica [...]. Outra fonte de problemas que precisa ser considerada são os defeitos inerentes aos próprios produtos de hardware. Medidas devem ser tomadas, de forma preventiva, para garantir o perfeito funcionamento dos equipamentos, com planejamento de manutenções periódicas para minimizar possíveis cenários de mal funcionamento.

2.7.2 Segurança de documentos em papel

Documentos em papel com alto valor para a organização também exigem

proteção, pois papel necessita de uma preocupação a mais no quesito de

tratamento.

15

Caso a organização dependa de documentação em papel para cumprir sua missão e alcançar seus objetivos, ela deve dispor de controles para proteção dos mesmos contendo pelo menos: a) uso de rótulos para identificar documentos; b) política de armazenamento de papeis em local adequado; c) procedimentos especiais para impressão, cópia e transmissão; d) recepção e envio de correspondências sigilosas. (LYRA ,2008, p.30)

2.7.3 Segurança no cabeamento

É imprescindível a implementação de uma estrutura de cabeamento para

que evite problemas de comunicação na organização, diminuindo os danos e

evitando perda de informação.

Lyra (2008, p.32) cita as seguintes recomendações:

a) Sempre que possível, a utilização de linhas subterrâneas; b) Proteção do cabeamento de rede contra interceptações não

autorizadas ou danos; c) Separação de cabos elétricos dos de comunicação; d) Uso de conduites blindados e salas trancadas para os sistemas

críticos.

2.8 Controle de acesso físico

O acesso à informação tem que ser devidamente controlado para que

somente pessoas autorizadas tenham acesso à mesma, impedindo a intrusão

no âmbito organizacional.

Controle de acesso físico tem como objetivo proteger as informações, e

também qualquer área que ofereça risco para a segurança de ativo de uma

determinada organização.

De acordo com Ferreira (2003, p.127)

Controle de acesso físico, é toda e qualquer aplicação de procedimentos ou uso de equipamentos, com o objetivo de proteger ambientes, equipamentos, ou informações cujo o acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachá, cercas, alarmes, vídeo, smartcards, biometria, etc. Além da aplicação de normas e procedimentos utilizados pela organização para esse fim.

16

“É necessário que a política de controle de acesso seja estabelecida

documentada e analisada criticamente, tomando-se como base os requisitos de

acesso dos negócios e segurança da informação” (ABNT NBR ISO/IEC 27002

,2013 p.65).

A ABNT NBR ISO/IEC 27002 (2013 p.66, 67) estabelece cuidados para o

controle de acesso:

a) diferenciar entre regras que devem ser obrigatórias e forçadas, e diretrizes que são opcionais ou condicionais;

b) estabelecer regra baseada na premissa. Tudo é proibido, a menos que expressamente permitido em lugar da regra mais fraca. Tudo é permitido, a menos que expressamente proibido;

c) mudanças em rótulos de informação (ver 7.2) que são iniciadas automaticamente através de recursos de processamento da informação e os que iniciaram pela ponderação de um usuário;

d) mudanças em permissões de usuário que são iniciadas automaticamente pelo sistema de informação e aqueles iniciados por um administrador;

e) regras que requerem aprovação específica antes de um decreto ou lei e as que não necessitam.

2.8.1 Controle de acesso de pessoas

De acordo com a ABNT NBR ISO/IEC 27002 (2013 p.66) para o

controle de acesso é necessário que “exista um procedimento formal de registro

e cancelamento de usuário para garantir e revogar acessos em todos os

sistemas de informação e serviços.”

A ABNT NBR ISO/IEC 27002 (2013 p.67) também expõe alguns

procedimentos que devem ser seguidos, são eles:

a) utilizar identificador de usuário (ID de usuário) único para assegurar a responsabilidade de cada usuário por suas ações; convém que o uso de grupos de ID somente seja permitido onde existe a necessidade para o negócio ou por razões operacionais, e isso seja aprovado e documentado;

b) verificar se o usuário tem autorização do proprietário do sistema para o uso do sistema de informação ou serviço; aprovação separada para direitos de acesso do gestor também pode ser apropriada;

17

c) verificar se o nível de acesso concedido é apropriado ao propósito do negócio e é consistente com a política de segurança da organização, por exemplo, não compromete a segregação de função;

d) dar para os usuários uma declaração por escrito dos seus direitos de acesso;

e) requerer aos usuários a assinatura de uma declaração indicando que eles entendem as condições de acesso;

f) assegurar aos provedores de serviços que não serão dados acessos até que os procedimentos de autorização tenham sido concluídos;

g) manter um registro formal de todas as pessoas registradas para usar o serviço;

h) remover imediatamente ou bloquear direitos de acesso de usuários que mudaram de cargos ou funções, ou deixaram a organização;

i) verificar periodicamente e remover ou bloquear identificadores (ID) e contas de usuário redundantes;

j) assegurar que identificadores de usuário (ID de usuário) redundantes não sejam atribuídos para outros usuários.

2.8.2 Controle de acesso ambiental

Além dos riscos e vulnerabilidades citados anteriormente, os

equipamentos também devem estar protegidos contra fatores ambientais, a fim

de evitar perda de informação.

“Convém que sejam projetadas e aplicadas proteção física contra

incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e

outras formas de desastres naturais ou causados pelo homem.” (ABNT NBR

ISO/IEC 27002,2013 p.34).

Algumas diretrizes que devem ser levadas em consideração para

implantação deste controle de acesso, segundo a ABNT NBR ISO/IEC 27002

(2013, p.54) são:

a) os materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança. Suprimentos em grande volume, como materiais de papelaria, não devem ser armazenados dentro de uma área segura;

b) os equipamentos para contingência e mídia de backup fiquem a uma distância segura, para que não sejam danificados por um desastre que afete o local principal;

18

c) os equipamentos apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente.

Ferreira (2003, p.128) recomenda a consideração de alguns itens:

a) Aspectos ambientais devem ser monitorados para evitar condições que possam afetar de maneira diversa a operação das instalações de processamento da informação;

b) Utilização de métodos de proteção especial, como capas de teclados, seja considerada para equipamentos em ambiente industrial;

c) também deve ser considerado o impacto de um desastre que possa ocorrer nas proximidades da instalação, como por exemplo, um incêndio em um prédio vizinho, vazamento de água no telhado ou em andares abaixo do nível do chão, ou explosões na rua.

2.9 Segurança lógica

O ativo é o bem mais precioso que uma empresa possa ter; a cada dia

que se passa, devem ser dobrados os cuidados com a segurança lógica.

A segurança lógica é um fator importantíssimo para o crescimento de uma

empresa, pois ela pode evitar ataques de maior nível crítico do que os ataques

sofridos por meio de vulnerabilidades da segurança física.

2.9.1 Segurança em Redes

As preocupações com a segurança das redes devem abranger os problemas de autenticação de usuários e equipamentos, e de restrição do acesso dos usuários aos serviços autorizados, contemplando o estabelecimento de interfaces seguras entre a rede interna e a rede pública ou de outra organização [...] Destacamos os gateways e firewalls, que podem ser utilizados para, entre outras aplicações, controlar o trafego que entra e sai, estabelecer rotas de redes obrigatórias e dividir grandes redes em domínios lógicos separados, a serem protegidos por perímetros de segurança específicos.(LYRA, 2008, p.33).

2.9.2 Firewalls

Um Firewall, no campo de Segurança da Informação, pode ser definido

como um software (ou hardware), que tem como função, verificar e analisar todo

19

tipo de informação que é recebida pela Internet, filtrando-a antes de chegar ao

computador, de acordo com a configuração do mesmo.

De acordo com Lyra (2008, p.34):

São recursos de segurança que tem o objetivo de controlar o acesso as redes de computadores. Consistem basicamente numa uma barreira de proteção entre o computador e o ambiente externo. O trafego de informações é examinado e bloqueado quando não atende a critérios pré-definidos pela política de segurança.

2.9.3 Perímetros Lógicos

As chamadas redes de perímetro ou zonas desmilitarizadas (DMZ)

permitem proteger o computador ou segmento de rede que ficando entre uma

rede interna e a internet. A DMZ atua como intermediário tanto para o tráfego de

entrada quanto de saída. O termo vem do uso militar, significando uma área

neutra que separa dois inimigos. (PINHEIRO, 2004)

Com relação a VPNs, Lyra (2008, p.35) afirma que:

O uso das redes privadas virtuais (VPN), representa outra alternativa interessante na racionalização dos custos de redes corporativas, oferecendo confidencialidade e integridade no transporte de informações por meio das redes públicas [...]. De forma simplificada, os softwares de VPNs criam túneis virtuais criptografados entre pontos autorizados para transferência de informações de forma segura.

2.9.4 Antivírus

A grande maioria dos problemas relacionados a incidentes de segurança e computadores pessoais, é causada por programas maliciosos dentre os quais estão os vírus, os worms, os cavalos de Tróia e até mesmo simples instruções que, quando executadas no computador, destroem o sistema ou comprometem o seu funcionamento.

Boa parte da culpa por esses estragos cabe ao usuário, uma vez que, em quase todos os casos, ele o inocente cúmplice do ataque. Esse fato procede devido à ausência de treinamento e conscientização em segurança da informação. (FERREIRA, 2003, p.79).

20

2.9.5 Criptografia

Com relação a criptografia, Lyra (2008, p.37) afirma que:

A criptografia é definida como arte ou ciência de escrever em cifras ou em códigos, com o propósito de restringir ao destinatário a capacidade de decodifica-la e compreendê-la. Mecanismos de criptografia são amplamente adotados em ambientes computacionais para oferecer garantia de autenticação, privacidade, e integridade de dados e comunicações, sem essa tecnologia não teria sido possível popularizar o comercio eletrônico.

A criptografia simétrica utiliza uma única chave, que serve tanto para cifrar como para decifrar a informação. Como as duas ou mais partes compartilham a mesma chave para codificar e decodificar, qualquer descuido na preservação da chave pode levar ao comprometimento da segurança do processo.

A criptográfica assimétrica ou de chave pública trabalha com duas chaves diferentes, matematicamente relacionadas, para codificar e decodificar a mensagem. A chave pública está disponível a todos que queiram criptografar informações e enviá-las ao dono da chave privada, ou verificar uma assinatura digital criada com aquela chave privada. A chave privada, de uso exclusivo do proprietário para assinar ou decodificar mensagens a ele destinadas, deve ser mantida em segredo para garantir a confiabilidade deste processo

2.9.6 Assinatura e Certificado Digital

A - Assinatura Digital

De acordo com Lyra (2008, p.39-40);

A utilização da assinatura digital providencia a prova inegável que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

Autenticidade – o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

Integridade – qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

Não-repudio ou irretratabilidade – o emissor não pode negar a autenticidade da mensagem.

Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém, de maneira resumida, uma assinatura típica envolve geração um resumo criptográfico da mensagem através de algoritmos complexos (exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo do mesmo tamanho. A este resumo criptográfico se dá o nome de hash.

21

Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e o não-repudio. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original.

Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário decriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra.

B - Certificado Digital

O primeiro passo para obter uma assinatura digital é procurar uma entidade que faca esses serviços, isto é, deve se procurar uma autoridade certificadora (AC). Uma AC tem a função de identificar a identidade de um usuário e associar a ele uma chave. Essas informações são então, inseridas em um documento conhecido como certificado digital.

Um certificado digital contém a chave pública de um usuário e os dados necessários para informar sua identidade. Esse certificado pode ser distribuído na internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento, pode obter o certificado digital correspondente. (LYRA 2008, p.41).

2.9.7 Sistema de Detecção de Intrusos

Lyra (2008, p.42) afirma que:

Podemos definir o termo detecção de intrusos (IDS) como sendo um serviço que monitora e analisa eventos de uma rede com o propósito de encontrar e providenciar alertas em tempo real a acessos não autorizados aos recursos de rede. Ou seja, pode ser definido como um software que está constantemente funcionando em segundo plano, monitorando o trafego de uma rede de computadores a procura de indícios de invasão. Caso venha a detectar uma invasão, aciona as rotinas pré-definidas pela organização afim de inibir tal acesso.

2.10 Política de Segurança

De acordo com a ABNT NBR ISO/IEC 27002 (2013, p. 8), política de

segurança é definida por:

5 Políticas de segurança da informação

22

5.1 Orientação da direção para segurança da informação Objetivo: Prover uma orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. 5.1.1 Políticas para segurança da informação Controle Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Diretrizes para implementação Convém que no mais alto nível a organização defina uma política de segurança da informação, que seja aprovada pela direção e estabeleça a abordagem da organização para gerenciar os objetivos de segurança da informação. Convém que as políticas de segurança da informação contemplem requisitos oriundos da: estratégia do negócio; de regulamentações, legislação e contratos; do ambiente de ameaça da segurança da informação, atual e futuro. Convém que a política de segurança da informação contenha declarações relativas a: definição da segurança da informação, objetivos e princípios para orientar todas as atividades relativas à segurança da informação; atribuição de responsabilidades, gerais e específicas, para o gerenciamento da segurança da informação para os papéis definidos; processos para o tratamento dos desvios e exceções.

2.11 Análise Preliminar de Risco - APR

A sigla APR significa Análise Preliminar de Risco e trata-se de uma técnica

de avaliação prévia dos presentes riscos envolvidos na realização de um

determinado trabalho. Consiste no detalhamento minucioso de cada etapa do

trabalho, assim como, dos riscos envolvidos.

Objetivos da APR

Entre os principais objetivos da análise preliminar de risco, podemos

destacar:

1. Identificar os riscos;

2. Orientar os colaboradores dos riscos existentes em suas atividades no

trabalho;

23

3. Organizar a execução da atividade;

4. Estabelecer procedimentos seguros;

5. Trabalhar de maneira planejada e segura;

6. Prevenção dos acidentes de trabalho;

7. Sensibilizar e instruir os trabalhadores sobre os riscos envolvidos na

execução do trabalho.

A análise preliminar de risco – APR deve ser sempre desenvolvida e implantada

antes da execução de determinadas atividades, seja para trabalhos realizados

pela própria empresa ou por meio de empresas contratadas.” (O que é APR

(Análise Preliminar de Risco)?, 2013.)

24

Capítulo 3

ESTUDO DE CASO

3.1 A Instituição

“As FACULDADES INTEGRADAS PROMOVE, Instituição de Ensino

Superior criada em 22/03/1995, foram credenciadas nos termos da Portaria

Ministerial de nº. 2.548, publicada no DOU de 16/09/2003.

Em 1996, é inaugurada a Unidade do Guará I. São criados, então, os

cursos de Administração com Habilitação em Análise de Sistemas; os cursos na

área de Informática: Processamento de Dados, Redes de Computadores e

Segurança da Informação; o curso de Comunicação Social, nas Habilitações de

Jornalismo e Rádio e Televisão e, a partir de 2005, os cursos de Tecnologia em

Desenvolvimento de Software, Produção Publicitária e Produção Audiovisual.

Em 2004, o ICESP inaugura sua terceira unidade no Sudoeste, com a

oferta de cursos de graduação tecnológica na área de Gestão, bem como os

cursos de pós-graduação lato sensu. Neste mesmo ano, as faculdades

passaram a chamar, comercialmente, FACULDADES UNICESP, já com vistas a

tornar-se um centro universitário.

Ainda em 2004, a partir de uma análise estratégica que indicava a cidade

Satélite do Recanto das Emas como um importante polo de desenvolvimento e

crescimento, as Faculdades UNICESP, inauguram a quarta unidade, onde foram

implantados, no corrente ano, os seguintes cursos superiores da área de Saúde:

Tecnologia em Gestão Hospitalar, Tecnologia em Radiologia, Bacharelado em

Biomedicina e Bacharelado em Enfermagem.

Em dezembro de 2007, a gestão da Faculdade é assumida por uma rede

de ensino superior de Minas Gerais. No ano de 2008, a nova gestão tomou

25

medidas enxutas de reengenharias e downsises administrativos, trazendo maior

produtividade e dinamismo na administração da faculdade. Traçando metas

administrativas e seguras com foco na qualidade do ensino, atendimento e

resultados.

Em janeiro de 2011, as Faculdades inauguram mais uma unidade de

funcionamento e dessa vez em Águas Claras. Essa unidade passa a ter os

cursos de saúde como seu foco principal. Porém, em maio deste mesmo ano, as

Faculdades recebem, por meio de carta convite do MEC, quatro novos cursos:

Ciências Agrárias, Medicina Veterinária, Engenharia de Alimentos e Zootecnia.

Tornando-se uma unidade especializada em saúde e ciências agrárias. Neste

mesmo ano, passa a se chamar Faculdades ICESP e Faculdades Integradas

Promove de Brasília, atendendo a um projeto da mantenedora.

Atualmente, as Faculdades ICESP e Faculdades Integradas Promove de

Brasília contam, com 26 cursos de graduação autorizados e/ou reconhecidos

pelo MEC, além de uma série de cursos de pós-graduação Lato-Sensu.” (ICESP,

2014)

As Faculdades ICESP/Promove de Brasília possuem o Núcleo de Assistência

Social - NASS. Órgão gestor de todo e qualquer benefício assistencial

institucional oferecido, pela Rede SOEBRAS, aos acadêmicos, professores,

colaboradores e comunidade em geral.

Além do NASS, a Instituição faz jus aos programas de incentivo estudantil

do Governo Federal (FIES E PROUNI).” (FACULDADE ICESP PROMOVE DE

BRASÍLIA, 2014.)

3.2 Núcleo de Assistência Social – NASS

O Núcleo de Assistência Social – NASS é um setor de suma importância

para a organização. É por ele que passam todos os alunos da instituição, em

busca de melhores condições para cursarem o nível superior.

As figuras mostradas abaixo, retratam um pouco da situação atual do

setor no que se refere a segurança da informação. Mesmo sendo um ambiente

26

público e de fácil acesso pelos acadêmicos da instituição, o setor armazena

dados valiosos referente aos alunos, incluindo dados pessoais e econômicos.

Esta análise, tem como função identificar as vulnerabilidades, a fim de

minimizar os riscos, para que o setor possa funcionar em segurança, não

comprometendo a vida pessoal e acadêmica dos alunos da instituição.

A figura 1 representa a entrada do setor para o qual foi feito a política de

segurança.

Figura 1: Acesso ao Núcleo de Assistência Social - NASS

Fonte: dado do trabalho

27

A imagem representa apenas a entrada do setor, onde qualquer pessoa

pode ter acesso para obter informações sobre a instituição. É possível identificar

que não há qualquer restrição de acesso, onde os documentos com informações

sigilosas podem ser acessados facilmente, expondo a organização.

A figura 2, mostra como foram encontrados os documentos em uma

estação de trabalho na sede do NASS.

Figura 2: Estação de trabalho da gerência do setor.

Fonte: dado do trabalho

28

Observa-se na mesa da direção do setor, que há contratos sigilosos com

informações pessoais de alunos e familiares expostos sobre a mesa, o que

possibilita que qualquer pessoa não autorizada tenha acesso a essas

informações. As gavetas, cuja função é guardar estes contratos, estão abertas

não oferecendo nenhuma segurança pois estão sem chave. Nota-se também,

que mesmo com o funcionário ausente, a tela do seu computador não se

encontra devidamente bloqueada. Situação que pode ser vista também no

computador ao fundo. Estes fatores indicam que os funcionários não recebem

treinamento adequado para o tratamento da informação.

Existe uma política de expiração de senhas (6 em 6 meses), mas não

existe uma política que atenda aos requisitos de complexidade de senha.

A mesma situação pode se encontrar na Figura 3, onde o armário e as

gavetas em que se armazenam as informações confidenciais dos clientes e

alunos se encontram abertas.

Figura 3: Armários para armazenagem de documentos.

Fonte: dado do trabalho

29

A ausência de qualquer tipo de trancamento torna o mobiliário sem

restrição de acesso não oferecendo nenhuma segurança a estas informações.

Identificou-se também, documentos expostos sob a bancada e gavetas que

podem ser facilmente acessadas, onde nelas, encontram-se documentos

acadêmicos e pessoais bastante importantes dos alunos da instituição.

A copiadora vista na imagem, representa também, um grande risco ao

setor. Por ficar bastante exposta, um indivíduo qualquer, agindo de má fé, pode

utilizar da mesma para copiar algum documento confidencial exposto sobre a

mesa. Colocando em risco a organização, e até mesmo os alunos da instituição,

visto que este documento pode conter informações pessoais dos alunos.

A Figura 4 mostra uma imagem com várias vulnerabilidades.

Figura 4: Estação de trabalho de funcionário.

Fonte: dado do trabalho

30

Inicialmente é possível identificar que o ventilador está atrás da cadeira

do funcionário, podendo causar algum incidente tanto com ele quanto com o a

informação por ele manipulada. O mesmo ventilador está com o fio

desencapado, podendo gerar um curto circuito, o que poderia levar a um

incêndio que poderia comprometer toda a organização.

As caixas amontoadas no canto da parede deveriam estar guardadas em

local seguro visto serem usadas para a armazenagem de documentos. Gavetas

abertas que podem conter documentos sigilosos da organização, e até pertences

pessoais do funcionário podem ser acessados por qualquer pessoa não

autorizada e má intencionada. Os documentos espalhados sobre a mesa são

outra fonte de vulnerabilidades. Informações pessoais e confidenciais dos

clientes podem ser facilmente acessados por estarem expostos e sem nenhuma

segurança.

Outra vulnerabilidade que pode ser também facilmente encontrada, é a

garrafa aberta sob a mesa, pois a mesma pode cair, provocando curto circuito,

e até mesmo um incêndio. Queda de funcionários, decorrente do chão molhado,

e danos irreversíveis aos documentos que ali estão, causando perda grande de

informação.

A Figura 5 mostra uma estação de trabalho de funcionários. Nesta

também pode-se observar algumas vulnerabilidades.

31

Figura 5: Estação de trabalho de funcionário.

Fonte: dado do trabalho

Trata-se de uma mesa de atendimento onde observa-se diversas falhas

de segurança e exposição a vulnerabilidades. Primeiramente é possível verificar

uma jarra de vidro com água no canto da mesa, onde qualquer indivíduo pode

esbarrar facilmente. Além de molhar e danificar alguns documentos, o indivíduo

pode se cortar, caso esta garrafa caia no chão, causando um grave acidente.

Não excluindo também, a possibilidade de o líquido contido dentro desta garrafa

causar um curto circuito ao entrar em contato com os aparelhos eletrônicos

utilizados nesta estação de trabalho.

Outro ponto vulnerável que também pode ser identificado nesta e em

diversas outras figuras é o fato de ter vários documentos de cunho importante

sob a mesa, podendo ser facilmente acessados por pessoal não autorizado.

Identificou-se também, gavetas sem a tranca adequada, comprometendo o

material que se encontra ali dentro. O armário onde estão armazenados arquivos

32

pessoais e profissionais de alunos da instituição, está exposto e com a porta

aberta, sem tranca e sem chave, gerando um grande risco a instituição e à vida

dos próprios alunos.

Outra situação bastante grave, é o fato de haver fiação exposta e um

estabilizador de energia sob a CPU do computador, no espaço de locomoção do

funcionário, onde o mesmo pode tropeçar, esbarrar e causar um grave acidente.

O funcionário pode ser acometido de um choque elétrico, de causar um curto

circuito, gerando um incêndio que pode comprometer o setor, ou mesmo toda a

instituição. O funcionário pode também causar danos irreversíveis à informação

pelo desligamento acidental do computador, gerando perda total de informação.

Na imagem, é possível verificar outra vulnerabilidade em que o setor se

encontra bastante exposto, que é o fato de haver uma porta aberta ao fundo,

sem nenhuma restrição de acesso. Onde qualquer indivíduo não autorizado

possa circular, comprometendo a segurança do setor.

A figura 6 mostra o computador de acesso exclusivo de alunos para

realização de procedimentos referentes ao Fies.

Figura 6: Estação de acesso de alunos.

Fonte: dado do trabalho

33

A principal vulnerabilidade vista neste ambiente se deve ao uso de

uma máquina “pública” de uso compartilhado de alunos, e até mesmo não

alunos, para realizar procedimentos sigilosos e de bastante valor financeiro.

Qualquer indivíduo agindo de má fé, pode utilizar deste computador para roubo

de informações pessoais e econômica de alunos e familiares. Pois informações

sigilosas (dados pessoais, bancários, senhas individuais, renda familiar), ficam

expostas durante o acesso para conclusão do Fies. Um aluno sem a devida

orientação, pode deixar expostos os dados no computador, facilitando o

acesso/roubo por parte de uma pessoa não autorizada.

É possível identificar na figura 7 algumas vulnerabilidades que

podem gerar sérias consequências.

Figura 7: Estação de trabalho de funcionário.

Fonte: dado do trabalho.

Nesta estação de trabalho, é possível identificar facilmente uma

34

garrafa com água próxima a documentos importantes, referente aos dados

pessoais e acadêmicos de alunos da instituição. É possível identificar também,

que esta mesma garrafa está localizada próxima aos aparelhos eletrônicos de

uso do funcionário e a fiação exposta no canto da parede, podendo causar danos

irreversíveis a instituição em caso de incêndio e/ou curto-circuito.

A máquina de uso do funcionário apresenta-se de forma

extremamente vulnerável, pois a tela não está com o devido bloqueio, visto que

o funcionário responsável não está em sua estação de trabalho. Nesta situação,

é possível identificar que os funcionários da instituição não estão passando pelo

treinamento adequado para redução dos riscos e danos à instituição.

A figura 8 está basicamente focada na forma em que é tratada a

fiação dos equipamentos do setor.

Figura 8: Fiação exposta no ambiente de trabalho.

Fonte: dado do trabalho

Existem falhas graves referentes ao tratamento de fiação de

35

equipamentos eletrônicos identificadas nesta imagem.

A fiação que desce da tabela de senhas de atendimento está

completamente desorganizada, com fios espalhados, cabos atravessando o

setor sem nenhuma proteção contra curto-circuito e tropeços e ausência de

canos de ligação para organização da fiação.

O cabeamento do monitor do computador e das caixas de som não estão

organizados de forma adequada. É possível ver, que todos eles estão enrolados

e caindo da mesa de trabalho, onde um indivíduo distraído e desavisado pode

esbarrar, gerando vários contratempos, como: sérios danos ao patrimônio da

instituição, perda de informação contida no computador e danos físicos ao

próprio indivíduo.

3.3 Metodologia de Análise de Risco do Ambiente estudado

Para a análise de risco das vulnerabilidades encontradas no ambiente

estudado, optou-se pelo uso da metodologia de Análise Preliminar de Risco-

APR. A APR pode ser empregada tanto em sistemas em desenvolvimento ou na

fase inicial do projeto, quanto em sistemas implantados ou em instalações

industriais já existentes.

Na APR devem ser identificados os riscos, as causas e as consequências,

bem como as observações e recomendações pertinentes aos riscos

identificados, gerando resultados que devem ser aplicados para minimizar as

vulnerabilidades do ambiente.

Os Quadros 1, 2 e 3, abaixo mostram os instrumentos utilizados para

geração da matriz de classificação de risco, por meio do método APR. Através

dos quadros foram possíveis classificar as informações levantadas segundo o

grau de severidade, em uma escala de I a IV (sendo “I” a de menos importância

e “IV” a mais importante), e a frequência a qual o risco pode ocorrer em uma

escala de 1 a 5.

36

Quadro 1. Legenda da Matriz de Classificação de Risco – Frequência x Severidade

Fonte: Morgado (2000)

Quadro 2. Legenda da Matriz de Classificação de Risco – Frequência x Severidade

Fonte: Morgado (2000)

37

Quadro 3. Legenda da Matriz de Classificação de Risco – Frequência x Severidade

Fonte: Morgado (2000)

38

Capítulo 4

Análise de Risco do Estudo de Caso

Neste capítulo é apresentado, de forma detalhada, a análise do trabalho

que foi desenvolvido.

Através da análise de risco utilizando o método Análise Preliminar de

Risco - APR, foram levantadas as vulnerabilidades encontradas no setor, com o

objetivo de aperfeiçoar o nível de Segurança da Informação dentro da instituição.

Foi utilizada na análise de risco dos recursos acadêmicos, pessoais e

financeiros, das estações de trabalho dos funcionários e dos equipamentos por

eles utilizados, os valores e conceitos especificados nas figuras para análise de

risco consideradas no capítulo anterior. O Quadro 4 sobre a Matriz de Risco

utilizando o método APR (Análise Preliminar de Risco) abaixo, mostra os ativos

e riscos do NASS.

Quadro 4. Matriz de Risco do NASS - Núcleo de Assistência Social

Ativo Causas Consequência Frequência Severidade Risco

Documentos Falta de restrição de acesso

Acesso de pessoas não autorizadas

D

III

4

Documentos Falta de controle de acesso

Acesso de pessoas não autorizadas

D

III

4

Informação Falta de No-break Serviço será interrompido D

II

3

Ventilador Fiação defeituosa Incêndio e danos aos funcionários

D

IV

5

Armário Sem trancas Perda/Roubo de informações E

II

4

Garrafa Garrafa com água sobre a mesa

Perda de informação e danos a parte elétrica

B

II

1

Fiação Fiação exposta Curto-circuito D

III

4

Copiadora Copiadora sem restriçao de uso

Perda/Roubo de informações C

II

2

Computador Computador exposto sem o devido bloqueio de tela

Acesso de pessoas não autorizadas/Roubo de informação

E

IV

5

Informação Falta de política de backup

Perda de informação E IV 5

Equipamentos Particulares

Falta de restrição referente ao uso de equipamentos particulares

Baixo rendimento dos funcionários/ Roubo de informação

E

IV

5

39

Filtro de acesso à internet mal implementado

Baixo rendimento dos funcionários

D

II

3

Falta de sprinkles

Risco de incêndio

E

IV

5

Fonte: Dados do trabalho (2015)

Os riscos foram classificados em níveis de acordo com o método APR

(Análise Preliminar de Risco), onde, o nível “1” é o mais desprezível, e o nível

“5” é o mais catastrófico.

As vulnerabilidades identificadas como críticas, ou seja, nível 5, são:

Equipamentos com fiação defeituosa;

Computador exposto sem o devido bloqueio de tela;

Falta de política de backup;

Falta de restrição referente ao uso de equipamentos particulares;

Falta de Sprinkles.

É bastante perceptível o quanto estas vulnerabilidades podem afetar a

instituição. Perda ou roubo de informação podem afetar não só a instituição e

seus funcionários, como também os alunos que nela cursam o ensino superior.

Informações privilegiadas e pessoais de alunos e familiares estão espostos no

setor do NASS, pois, é a partir deles que são feitas as análises sócioeconomicas

e cadastros nos programas sociais como FIES e ProUni.

Uma outra consequência catastrófica que estas vulnerabilidades podem

causar, seria um incêndio de grandes proporções, que além de causar danos

irreversíveis à instituição, este mesmo causaria grande perda de informação e

danos sérios a alunos e funcionários.

40

As vulnerabilidades identificadas como sérias (nível 4), são:

Falta de restrição de acesso;

Falta de controle de acesso;

Armários sem trancas;

Fiação exposta.

Este nível mantém o foco principal no acesso de pessoas não autorizadas

ao NASS. Pessoas agindo de má fé, como ex-funcionários e alunos insatisfeitos

com a instituição, que podem aproveitar destas vulnerabilidades para roubo de

informações privilegiadas, comprometendo as atividades do setor. Os próprios

funcionários do setor, que não estiverem satisfeitos, ou estejam agindo de má

fé, podem usar da sua liberdade de acesso ao sistema para alterar informações

de alunos, como por exemplo, alterar o percentual de desconto de um

determinado aluno.

Outro risco que pode causar danos aos funcionários, seria o risco de

curto-circuito, mediante a fiação exposta e sem a devida proteção que foi

encontrada no setor, podendo causar acidentes com o tropeço de funcionários

na fiação.

As vulnerabilidades classificadas como nível 3, são:

Falta de No-Break;

Filtro de acesso à internet mal implementado.

Estes riscos estão voltados mais para a parte lógica da política, mediante

questionário realizado junto à direção do setor. Tanto na perda de informação,

caso os computadores desliguem por falta de energia ou outro motivo não

programado, podendo ser causada pela falta de no-breaks, quanto ao roubo de

informação e a falta de foco de funcionário, o escasso filtro de acesso à internet,

41

pode levar os funcionários a terem acesso à vários sites que não se relacionam

com o ambiente de trabalho.

As vulnerabilidades encontradas e classificadas como níveis 1 e 2, são:

Copiadora sem restrição de uso (nível 2);

Garrafa com água sobre a mesa (nível 1).

Por mais que estes riscos sejam classificados como níveis baixos, eles

não devem ser desconsiderados ou ignorados. Caso um indivíduo agindo de má

fé tenha acesso a copiadora disponível no setor, este mesmo pode aproveitar

dos documentos expostos sobre as mesas dos funcionários, principalmente da

direção, realizar uma cópia dos mesmos sem que ninguém perceba ou sinta falta

e utilizá-los de forma indevida, como chantagem aos alunos e à instituição.

Os dados coletados com a aplicação do questionário aos funcionários

mostraram completo desconhecimento com as normas referentes à segurança

da informação. (Apêndice A)

Os dados mostram que:

a) Não existe política de segurança da informação;

b) As senhas são renovadas, no entanto não existem regras de

complexidade;

c) A instituição favorece o uso de equipamentos particulares, embora

exista uma proxy com filtro de conteúdo;

d) Não existe backup para armazenar documentos dos alunos sendo

estes arquivados apenas em papel.

42

Capítulo 5

PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PARA O NASS

A partir da análise de risco e dos resultados apresentados nos capítulos

anteriores, a proposta do trabalho final terá foco na parte física e lógica, mas,

não excluindo sua parte ambiental. Serão apresentadas soluções com base na

ABNT NBR ISO/IEC 27002:2013, visando garantir a integridade, disponibilidade

e confidencialidade da informação.

5.1 Título da política de segurança da informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O NASS

5.2 Instituição

As Faculdades Integradas Promove de Brasília oferecem meios para

graduação em ensino superior. Com três campus ativos no Distrito Federal com

quase 30 cursos disponíveis, a instituição conquistou o seu espaço no mercado

educacional

A política de segurança proposta visa a melhoria do Setor de Assistência

Social (NASS), que é responsável por todo e qualquer benefício assistencial

oferecido pelo setor, incluindo os serviços de FIES e ProUni.

5.3 Objetivo da política

O objetivo da política de segurança é garantir que a informação estará

sendo tratada da maneira correta, preservando os seus ativos. Esta política

deverá fornecer ao funcionário informações suficientes, utilizando linguagem

simples e de fácil entendimento por todos.

Com a implementação da política de segurança da informação, desde que

as diretrizes sejam seguidas, as informações contidas no setor serão

43

devidamente protegidas tanto por questões físicas e ambientais quanto por

questões lógicas.

5.4 Abrangência da política

A proposta de política deverá ser utilizada no NASS, inclusive nos outros

campus. As informações pessoais, econômicas e acadêmicas dos alunos e

funcionários da instituição serão as mais beneficiadas com a aplicação desta

política de segurança, pois, a partir desta aplicação, as vulnerabilidades serão

reduzidas, maximizando a segurança sobre elas.

5.5 Definições básicas da política

Política de segurança define o conjunto de normas, métodos e procedimentos

utilizados para a manutenção da segurança da informação, deve ser formalizada

e divulgada a todos os usuários que fazem uso dos ativos de informação. Deve-

se usar uma visão metódica, criteriosa e técnica em seu desenvolvimento e

elaboração de forma que possam ser sugeridas alterações.

5.6 Referências

Para apresentar as propostas elaboradas, foi utilizado como base a

seguinte referência:

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC

27002: Tecnologia da Informação. Rio de Janeiro: ABNT, 2013.

5.7 . Diretrizes

5.7.1 Vulnerabilidade 1- Garrafa com agua sobre a mesa

Controle sugerido pela norma item 9.2.1

Convém que os equipamentos sejam colocados no local ou protegidos para

reduzir os riscos de ameaças e perigos do meio ambiente, bem como as

oportunidades de acesso não autorizado.

44

Diretrizes sugeridas

a) Estabelecer normas de comportamento quanto a comer, beber e fumar

nas proximidades das instalações dos processamentos da informação.

b) Proibir atividades de alimentação próximos os equipamentos que

processam informação sensível.

5.7.2 Vulnerabilidade 2 - Copiadora sem restriçao de uso

Controle sugerido pela norma item 9.2.1

Covém os equipamentos sejam colocados no local ou protegidos para reduzir os

riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de

acesso não autorizado.

Diretrizes sugeridas

a) Os equipamentos que processam informações sensíveis sejam

protegidos, a fim de minimizar o risco de vazamento de informações;

b) Sejam adotados controles para minimizar o risco de ameaças, e de

acesso não autorizado, adicionando uma senha de acesso bem

elaborada.

5.7.3 Vulnerabilidade 3 - Filtro de acesso à internet mal implementado

Controle sugerido pela norma item 11.4

Convém que o acesso aos serviços de rede internos e externos seja controlado.

Diretrizes sugeridas

a) Uso de mecanismos de filtragem adequados para os usuários.

45

b) Procedimentos de autorização para determinar quem tem permissão para

acessar redes ou serviços de rede.

5.7.4 Vulnerabilidade 4 - Falta de No-break

Controle sugerido pela norma item 9.2

Convém que os equipamentos sejam protegidos contra falta de energia elétrica

ou outras interrupções causadas por falhas das utilidades.

Diretriz sugerida

a) Os equipamentos sejam colocados no local adequado, a fim de minimizar

os riscos.

5.7.5 Vulnerabilidade 5 - Fiação exposta

Controle sugerido pela norma item 9.2.3

Convém que o cabeamento de energia e de telecomunicações que transporta

dados ou da suporte aos serviços de informações seja protegidos contra

interceptação ou danos.

Diretrizes sugeridas

a) As linhas de energia e telecomunicações de processamento de

informações sejam subterraneas sempre que possivel, ou recebam uma

proteção alternativa adequada;

b) Os cabos de energia sejam separados dos de comunicação, evitando

interferencia;

c) Que sejam adotadas marcações nos cabos com objetivo de minimizar

erros de manuseio.

d) Utilização de blindagem eletromagnética para proteção dos cabos.

46

e) Utilização de paineis para auxilio da organização dos cabos.

5.7.6 Vulnerabilidade 6 - Armários sem trancas

Controle sugerido pela norma item 9.1

Convém que as instalações de processamento da informação criticas ou

sensiveis sejam mantidas em áreas seguras, protegidas por perímetros de

segurança definidos, com barreiras de segurança e controles de acesso

apropriados. Convém que sejam fisicamente protegidas contra o acesso não

autorizado, danos e interferencias.

Diretriz sugerida

a) As instalações de processamento da informação gerenciadas pela

organização devem ficar fisicamente sólidos (ou seja,o perímetro não

deve ter brechas nem pontos onde poderia ocorrer facilmente uma

invasão);

5.7.7 Vulnerabilidade 7 - Falta de controle de acesso

Controle sugerido pela norma item 9.1.2

Convém que as áreas seguras sejam protegidas por controles apropriados de

entrada para assegurar somente que pessoas autorizadas tenham acesso.

Diretrizes sugeridas

a) Seja exigido que todos os funcionários, fornecedores, terceiros e

visitantes tenham alguma forma visível de identificação.

b) Permissões de acesso aos visitantes somente serão concebidas para

finalidades especificas e autorizadas.

c) A data e a hora de entrada e saida de visitantes sejam registradas.

47

5.7.8 Vulnerabilidade 8 - Falta de restrição de acesso

Controle sugerido pela norma item 9.1.1

Convém que sejam utilizados perimetros de segurança (barreiras tais como

paredes, portões de entrada controlados por cartão ou balcões de recepção com

recepcionistas) para proteger as áreas que contenham informações e

instalações no processo da informação.

Diretrizes sugeridas

a) Convém que todas as portas sejam adequadamente protegidas contra

acesso não autorizado por meio de mecanismos de controle, como por

exemplo alarmes, fechaduras resistentes;

b) Convém que as janelas e portas sejam trancadas quando estiverem sem

monitoramento e que uma proteção externa para as janelas sejam

adotadas.

5.7.9 Vulnerabilidade 9 - Falta de sprinkles

Controle sugerido pela norma item 9.1.4

Convém que sejam projetadas e aplicadas proteção fisica contra incêndios,

enchentes, terremotos, explosões, perturbações da ordem publica e outras

formas de desastres naturais ou causados pelo homem.

Diretriz sugerida

a) Instalação de equipamentos de detecção e combate a incêndios sejam

providenciados e posicionados corretamente.

5.7.10 Vulnerabilidade 10 - Equipamentos com fiação defeituosa

Controle sugerido pela norma item 9.2.3

48

Convém que o cabeamento de energia e de telecomunicações que transporta

dados ou da suporte aos serviços de informações seja protegidos contra

interceptação ou danos.

Diretrizes sugeridas

a) As linhas de energia e telecomunicações de processamento de

informações sejam subterraneas sempre que possivel, ou recebam uma

proteção alternativa adequada;

b) Os cabos de energia sejam separados dos de comunicação, evitando

interferencia;

c) Marcações nos cabos com objetivo de minimizar erros de manuseio.

d) Utilização de blindagem eletromagnética para proteção dos cabos.

e) Realizar varreduras técnicas e inspeções fisicas para detectar a presença

de fiação defeituosa.

5.7.11 Vulnerabilidade 11 - Computador exposto sem o devido bloqueio de tela

Controle sugerido pela norma item 11.3.2

Convém que os usuários assegurem que os equipamentos não

monitorados tenham proteção adequada.

Diretrizes sugeridas

a) Encerrar as sessões ativas, a menos que elas possam ser protegidas por

meio de um mecanismo de bloqueio, por exemplo tela de proteção com

senha;

b) Proteger os microcomputadores ou terminais contra o uso não autorizado

através da tecla de bloqueio ou outro controle equivalente, por exemplo,

senha de acesso, quando não estiver em uso;

c) Adotar mecanismos que exijam a criação de senhas com maior nível de

complexidade.

49

5.7.12 Vulnerabilidade 12 - Falta de política de backup

Controle sugerido pela norma item 15.1.3

Convém que registros importantes sejam protegidos contra perda,

destruição e falsificação, de acordo com os requisitos regulamentares,

estatutários, contratuais e do negocio

Diretrizes sugeridas

a) Convém que cuidados sejam tomados a respeito da possibilidade de

deterioração das midias usadas no armazenamento dos registros.

Convém que os procedimentos de armazenamento e manuseio sejam

implementados de acordo com as recomendações dos fabricantes.

Convém que, para armazenamento de longo tempo, o uso de papel e

microficha seja considerado.

b) Onde midias eletronicas armazenadas forem escolhidas, convém que

seja incluídos procedimentos para assegurar a capacidade de acesso

aos dados ( leitura tanto quanto na midia como no formato utilizado)

durante o periodo de retenção, para proteger contra perdas

ocasionadas pelas futuras mudanças na tecnologia.

c) Convém que sistemas de armazenamento de dados sejam escolhidos

de modo que o dado solicitado possa ser recuperado de forma

aceitavel, dependendo dos requisitos a serem adotados.

5.7.13 Vulnerabilidade 13 - Falta de restrição referente ao uso de equipamentos

particulares

Controle sugerido pela norma item 9.1.5

Convém que seja projetada e aplicada proteção fisica, bem como

diretrizes para o trabalho em áreas seguras

Diretriz sugerida

a) Não seja permitido o uso de maquinas fotograficas, gravadores de

video ou audio ou de outros equipamentos de gravação, tais como

cameras em dispositivos moveis, salvo se for autorizado

50

5.8 Responsabilidades

Será criado um comitê de segurança da informação composta pelos

responsáveis do setor do NASS e o responsável pela área de TI da instituição,

com a responsabilidade de criar os planos de classificação da informação e de

contingencia para a informação institucional.

5.9 Conformidade

Sugestão: A política será adequada a política de segurança da informação

da organização quando esta estiver aprovada e implantada.

5.10 Penalidades

Será criado um termo de compromisso onde todos os funcionários e

estagiários do setor deverão estar cientes sobre a política de segurança de

informação implementada. As punições poderão ser criadas pela direção do

NASS, ou estarem de acordo com as estabelecidas pelo RH.

5.11 Disposições gerais

A política terá validade de 6 meses a partir da data em que for implementada.

Ela será divulgada através de e-mail para os funcionários do NASS e também,

através de cartazes espalhados pelo setor. Para reforçar a política de segurança

será feita uma comunicação formal por parte da diretoria a todos os funcionários

do NASS, estagiários e colaboradores do setor, comunicando a implementação

da nova política de segurança. Considerando que esta política deverá ser

seguida por todos, deverá ser implantado um programa de treinamento.

51

CONCLUSÃO

O trabalho propôs uma política de segurança para o NASS, setor das

Faculdades ICESP/Promove, onde foram apresentadas propostas, normas,

diretrizes e responsabilidades baseadas na ABNT ISO/IEC 27002:2013 para

serem implementadas.

A política de segurança é a base para proteção da informação,

desempenhando um papel importante nas instituições.

Foram identificados os ativos, encontradas as vulnerabilidades e os

riscos, e feita uma análise detalhada sobre cada uma delas, a fim de tornar o

ambiente mais seguro.

O modelo de política de segurança da informação desenvolvido visa

descrever as regras de modo acessível ao entendimento dos usuários. A política

será de grande importância para o setor, pois ela irá proporcionar melhor

segurança para os alunos, garantindo melhor qualidade no serviço e assim

gerando mais credibilidade para a Faculdade Integradas Promove de Brasília.

52

REFERÊNCIAS

ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no Desenvolvimento

de Software: como garantir a segurança do sistema para seu cliente usando a

ISO/IEC. Rio de Janeiro: Campus, 2002. 310p.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC

27002: Tecnologia da Informação, Rio de Janeiro, 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC

12527: Lei de acesso a informação. Rio de Janeiro, 2011.

BRASIL. LEI nº: 12527 de 18 de Novembro de 2011.

FACULDADES INTEGRADAS ICESP PROMOVE DE BRASÍLIA. Disponível em:

<http://www.icesp.br/nass>. Acesso em: 20/10/2015.

FERREIRA, Fernando Nicolau Freitas. Segurança da Informação, Rio de

Janeiro: Ciência Moderna, 2003.

LYRA, Mauricio Rocha. Segurança e auditoria em Sistemas de Informação.

Rio de Janeiro: Ciência Moderna, 2008.

MOREIRA, Nilton Stringasci. Segurança Mínima – uma visão corporativa da

segurança da informação. Ed Axel books do Brasil, 2001, 240p.

PINHEIRO, José Maurício Santos. Redes de Perímetro. Disponível em:

<http://www.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.php.>

Acesso em: 22/12/2015.

O que é APR (Análise Preliminar de Risco)? Disponível em:

<http://www.blogsegurancadotrabalho.com.br/2013/05/o-que-e-apr-analise-

preliminar-de-risco.html>. Acesso em: 22/12/2015.

53

OLIVEIRA, Paulo. POLITICA DE SEGURANÇA DA INFORMAÇÃO:

DEFINIÇÃO, IMPORTÂNCIA, ELABORAÇÃO E IMPLEMENTAÇÃO. Disponível

em: <http://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-

informacao-definicao-importancia-elaboracao-e-implementacao/>. Acesso em:

22/12/2015.

SÊMOLA, Marcos. Gestão da Segurança da Informação. 3.ed. Rio de Janeiro:

Campus, 2003.

54

APÊNDICE

Questionário para supervisor do NASS

1- Quais os tipos de documentos que são tratados?

2- Quem é o responsável por gerenciar o setor?

3- Existe alguma política de segurança no setor?

4- Existe alguma proteção física dos equipamentos?

5- A empresa autoriza a entrada de equipamentos particulares?

6- Extintores de incêndio são regularmente revisados?

7- Existe alguma política para a senha de acesso dos funcionários?

Elas são compartilhadas? Existe tempo de expiração para estas

senhas?

8- Existe algum tipo de controle de sites?

9- Existe alguma política em relação a e-mails?

10- Existe algum backup de documentos dos alunos?