Revista SeC 1a Edicao

Embed Size (px)

Citation preview

  • Discusses sobre organizao e sua relao com segurana, informao e comunicaoPublicao peridica do Laboratrio de Engenharia de Software, Segurana e

    Sustentabilidade de Sistemas de Informao - LES4I, do Departamento de Ciencia da Computao - CIC/UnB

    2008, Volume 01, No 01.

    Jogos e simuladores a servio da segurana da

    informao

    Compreendendo uma rede de computadores

    domsticaDescrio dos principais

    equipamentos e suas funes

    Alterao do endereo MAC

    Procedimentos em Windows e em UNIX

    Critrios fsicos de segurana organizacional

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    Uma realizao:

    Laboratrio de Engenharia de Software, Segurana e Sustentabilidade de Sistemas de Informao - LES4I

    Departamento de Cincias da ComputaoInstituto de Cincias Exatas

    Universidade de Braslia

    Campus Universitrio Darcy Ribeiro - Asa NorteICC Centro

    Caixa postal 446670910-900

    Braslia - DF - BrasilTel.: 61 3273 3589 ramal 226

    Para uma melhor visualizao da revista impressa, recomenda-se que a impresso seja feita frente e verso,

    em cores.

  • 3Braslia, junho de 2008

    Software, Segurana e Continuidade

    Expediente

    Professor Responsvel: Prof. Dr. Jorge Henrique Cabral Fernandes

    Design e Arte: Fernanda Helena Fernandes

    Reviso Tcnica: Thiago de Oliveira Frana e Vincius Uriel Cardoso Nunes

    Redao: Arthur Barreto Soares, Felipe de Moraes Modesto, Guilherme Marques, Isabella Tavares e Leandro Silva dos Santos

    Edio: Tulio Conrado Campos da Silva

    Expediente

    Professor Responsvel:

    Prof. Dr. Jorge Henrique Cabral Fernandes

    Design e Arte: Fernanda Helena Fernandes

    Reviso Tcnica:

    Thiago de Oliveira Frana e

    Vincius Uriel Cardoso Nunes

    Redao: Arthur Barreto Soares,

    Felipe de Moraes Modesto,

    Guilherme Marques,

    Isabella Tavares e

    Leandro Silva dos Santos

    Edio: Tulio Conrado Campos da Si

    lva

    ndice

    Expediente

    Editor: Prof. Dr. Jorge Henrique Cabral Fernandes ([email protected])

    Produo: Tulio Conrado Campos da Silva ([email protected])

    Design e Arte: Fernanda Helena Fernandes ([email protected])

    Colaboraram nesta edio: Arthur Barreto Soares Felipe de Moraes Modesto ([email protected])Guilherme Marques ([email protected])Isabella Tavares ([email protected])Leandro Silva dos Santos ([email protected])Thiago de Oliveira Frana ([email protected])Thiago Neves FernandesVincius Uriel Cardoso Nunes

    Editorial

    Fundamentos de SeguranaO que Segurana da Informao

    Redes de computadores: uma abordagem introdutria

    Alterao do endereo MAC:Procedimentos em Windows e Linux

    Sistemas de Software:Um sistema de comunicao Glossrio

    Segurana Organizacional:CIC | UnB

    Enfrentando Desastres Eficazmente:A importncia dos planos de contingncia

    Critrios fsicos de Segurana Organizacional

    4 10

    141516

    5689

    Jogos e simuladores:Aplicao em segurana da informao12

  • 4Software, Segurana e Continuidade

    Braslia, junho de 2008 Braslia, junho de 2008

    Software, Segurana e Continuidade

    de facilidades como a Internet e Web. Queremos fomentar discusses sobre o impacto da evoluo das tecnologias de informao e comunicaes (TIC) na garantia de privacidade de indivduos na sociedade aberta.

    Histrias e Estrias de Segurana e Continuidade

    Artigos nesta classe abordam relatos de casos fictcios e/ou reais ocorridos em toda sorte de organizaes humanas, que sofreram desastres, crises e outros eventos de impacto negativo com impacto na segurana e sua sobrevivncia. Introduzidos por uma anlise das caractersticas do sistema afetado, tais relatos levantaro as ameaas e vulnerabilidades existentes, os fatores que culminaram na ocorrncia de um desastre ou crise. Em adio, tambm ser feita uma anlise das medidas de recuperao adotadas, e das conseqncias resultantes.

    A Organizao da SeguranaArtigos nesta classe abordam a

    gesto da segurana em organizaes reais ou fictcias. Detalharo a estrutura e funcionamento de sistemas e processos de uma organizao que esto relacionados sua segurana e continuidade. Aspectos tericos e prticos da gesto da segurana sero abordados, enquadrados de forma objetiva e clara durante o estudo da organizao.

    Fundamentos da Segurana e Continuidade

    Artigos nesta classe apresentam definies de termos e conceitos relacionados a Segurana e Continuidade. Assim, o leitor ter um maior suporte para compreenso dos artigos apresentados na revista.

    Ataques e VulnerabilidadesArtigos nesta classe apresentaro,

    uma seleo e anlise de alguns ataques

    A Revista Segurana e Continuidade foi criada para facilitar a troca de informaes a respeito da relao entre os temas Gesto, Segurana, Informao e Comunicao e suas relaes com Continuidade do funcionamento de sistemas organizacionais e tecnolgicos humanos, sejam eles organizaes, empresas, dispositivos computacionais ou indivduos.

    Colaboram com a revista os professores, alunos, ex-alunos vinculados ao LESSSI, bem como interessados na formao de uma comunidade de prtica na segurana da informao e comunicaes.

    Esperamos que a revista auxilie na troca de experincias entre estudantes, pesquisadores, professores, praticantes de segurana e interessados neste assunto.

    A revista atualmente aborda artigos e relatos classificados sobre quatro grandes reas de interesse, detalhadas a seguir: Tecnologias da Informao e Comunicaes e Segurana; Sociedade da Informao; Segurana Organizacional, alm de relatos de casos na coluna Histrias e Estrias de Segurana e Continuidade. Tecnologias da Informao e Comunicaes (TIC) e Segurana: uma questo de constante atualizao

    Artigos nesta classe caracterizam-se pelo rigor tcnico da discusso, sem no entanto explorar detalhes que poderiam afetar negativamente sua assimilao por praticantes e interessados em Segurana e Continuidade. Permitem a discusso sobre a inevitvel necessidade de constante atualizao e aperfeioamento de tecnologias, sistemas e processos seguros.

    A sociedade da informao sob o olhar da segurana

    Artigos nesta classe abordam Segurana e Continuidade na Sociedade da Informao, advinda da proliferao

    Editorial

    SEGURANA E CONTINUIDADENosso objetivoJorge Henrique FernandesTulio Silva

    e/ou vulnerabilidades relacionados a sistemas comentados em outros artigos na revista.

    Alm de tudo isso: uma revista para ampliar discusses

    Esperamos sobretudo que esta revista, surgida em um ambiente acadmico, facilite o dilogo multidisciplinar dos temas abrangidos em sala de aula e sua associao com a realidade da Segurana e Continuidade vivida por organizaes humanas de qualquer natureza.

    Ao final de cada artigo, sempre que possvel, uma pequena seo de links e leituras complementares ser disponibilizada, para um posterior aprofundamento sobre conceitos abordados, e para saciar a curiosidade.

    Contamos com sua colaborao, leitor, para este grande objetivo. Envie seus comentrios, crticas, elogios e sugestes para o correio eletrnico da Revista Segurana e Continuidade. Sua opinio de muito valor para ns!

    Boa leitura!

  • Software, Segurana e Continuidade

    Braslia, junho de 2008 5Braslia, junho de 2008

    Software, Segurana e Continuidade

    O significado de Segurana da Informao est muito ligado idia de ativo.

    Um ativo pode ser um bem, um objeto, pessoas, uma idia etc. Tudo aquilo que tem valor para algum torna-se um ativo para esse algum.

    Neste contexto, Segurana significa o respeito aos requisitos de segurana de um ativo. Segundo a literatura, um ativo pode ter zero ou mais dos trs requisitos bsicos de segurana: disponibilidade, integridade, confidencialidade.

    Para garantir que esses critrios sejam respeitados, so aplicados os mais diversos tipos de controles - controles aqui sero considerados como qualquer medida que agregue segurana a um ativo, desde polticas organizacionais a aplicativos que visam proteger o ativo (firewalls, por exemplo).

    A evoluo da SeguranaA noo de segurana se

    transformou ao longo da histria. O que ontem era uma fortaleza impenetrvel, hoje pode no representar mais uma referncia de segurana.

    Continuando a analogia, o uso as grandes muralhas de um castelo, outrora smbolo de segurana, para proteger um mainframe ligado a uma rede de alcance global pode at proteg-lo de uma bomba, mas isso no significa que ele esteja seguro. Seu acesso rede, por exemplo, pode no estar devidamente resguardado.

    Tecnologias, medidas de segurana e normas que em outro tempo sequer seriam cogitadas, hoje so cruciais para pessoas ou organizaes cada vez mais exigentes.

    O valor real da Segurana

    A segurana absoluta situao em que nenhum dano pode ser

    desferido a um ativo um conceito utpico. Ao tentar proteger um ativo, em geral se introduzem barreiras, de forma a dificultar o ataque ao ativo e minimizar o dano organizao em caso de ataque, ou minimizar o tempo de recuperao das atividades normais da organizao, no mesmo caso de um ataque bem sucedido a um ativo.

    Adotar diversas protees para acesso redes de computadores com os mais variados controles sistemas de deteco de intrusos, firewalls, monitores de rede e de processos, entre outros tantos softwares no impede que um atacante muito experiente consiga penetrar nestes sistemas. Outra situao impossvel de ser completamente administrada a sabotagem de mquinas por funcionrios da prpria organizao.

    Se reforar a segurana fsica e lgica dos ativos de uma organizao no os torna imunes a riscos, pode parecer que a organizao est consumindo seus recursos em vo ao investir em vrias medidas de segurana. Entretanto, investir em hardening reforar a segurana de um ativo dentro da organizao uma forma de dificultar potenciais atacantes a efetivar seu golpe.

    Na grande maioria das vezes os atacantes no conseguiro burlar todos os tipos de controle, ou simplesmente desistiro em favor de outros ativos mais fceis de serem atacados em outras organizaes.

    Agregar segurana significa mitigar, isto , diminuir os riscos aos quais os ativos esto expostos. Os ativos mais importantes tero maior esforo empreendido em sua proteo e o limite desse esforo ditado pelo quo vital determinado ativo para a organizao.

    Claramente, a adoo da segurana um balano entre proteo de ativos segundo sua importncia e os custos para que a organizao

    Fundamentos

    SEGURANA DA INFORMAOVincius Uriel

    adote as medidas de segurana mais eficazes. Esta difcil combinao tarefa vital para a segurana, eficincia e continuidade de todas as organizaes, e deve ser realizada de acordo com suas distintas realidades. g

    Trip da segurana

  • 6 Braslia, junho de 2008

    Software, Segurana e Continuidade

    Braslia, junho de 2008

    Software, Segurana e Continuidade

    Formas de transmisso de dados em uma rede

    REDES DE COMPUTADORES: Uma abordagem introdutria

    Felipe Moraes Modesto e Isabella Pinheiro Tavares

    Imagine uma empresa na qual seus computadores no se comunicam diretamente: o transporte de dados aconteceria como em um passado recente, por mdias removveis. Ainda neste e imprimir qualquer documento dependeria da utilizao do nico computador ao qual a impressora estaria conectada. Seria uma situao catica e invivel se pensarmos na quantidade de dados que circulam entre os computadores de hoje, at mesmo nas menores das organizaes.

    Foi nos idos dos anos 60 que a histria da comunicao dos dados comeou. Neste perodo, alguns terminais deixaram o centro de processamento de dados para serem instalados distncia e passaram a se comunicar com o computador principal.

    Com o decorrer do tempo, ficou claro que a utilizao remota dos computadores seria determinante e que contribuiria para o avano de todas as atividades humanas.

    Rede de computadoresPode-se definir rede de computadores como um conjunto de mquinas interligadas que

    se comunicam entre si. Pode-se dizer, tambm, que so estruturas fsicas (equipamentos) e lgicas (softwares, protocolos) que compartilham informaes.

    Comeando por uma viso macroscpica, as redes de computadores podem ser classificadas em trs categorias, quanto a sua extenso fsica (rea): LAN, MAN e WAN.

    Na categoria LAN, Local Area Network, os equipamentos so interligados com a finalidade de troca de dados a pequenas distncias. Os computadores se localizam numa rea que varia entre poucos metros at alguns quilmetros. Esta categoria supre as necessidades de residncias, escritrios, escolas, laboratrios de informtica, etc. Na categoria MAN, Metropolitan Area Network, a distncia entre os computadores atingem distncias metropolitanas. A categoria WAN, Wide Area Network, interliga redes de menor abrangncia, como LANs e MANs. Esta categoria de rede surgiu pela necessidade de compartilhamento informaes e de recursos entre usurios geograficamente esparsos. Entretanto, dadas s tecnologias utilizadas em sua implementao, estas redes so de alto custo e, geralmente, so de propriedade pblica.

    Quanto sua topologia, os recursos das redes podem estar organizados em anel, barramento ou estrela.

    Na topologia Anel (fig.2), os ns da rede so ligados em srie, formando um crculo lgico onde o trfego das informaes unidirecional. O n remetente gera um sinal e este regenerado e retransmitido em cada n da rede at que chegue ao n de destino.

    Na topologia Barramento (fig.3), assim como na topologia Anel, os ns tambm so ligados em srie. Contudo, o trfego da informao bidirecional. Todos os ns so conectados no backbone, sendo que o sinal gerado pelo n propaga-se pelo backbone em todas as direes.

    Na topologia Estrela (fig.4), os ns so conectados a um dispostivo central chamado hub. O hub obtm um sinal que vem de qualquer n e o passa adiante para todos os outros ns da rede. Um hub no faz nenhum tipo de roteamento ou filtragem de dados. Ele simplesmente une os diferentes ns. u

    Fig. 2: Topologia Anel

    Fig. 4: Topologia Estrela

    Fig. 3: Topologia Barramento

    Fig. 1: LAN-house, um exemplo de ambiente com rede de computadores LAN (Local Area Network)

    Tecnologias da Informao e Comunicaes

    MULTICAST Em multicast, um n envia um pacote endereado a um grupo especial de endereos. Os dispositivos interessados neste grupo podem se registrar para receber os pacotes endereados ao grupo. Um exemplo pode ser um roteador Cisco (em ingls) que envia uma atualizao para todos os outros roteadores Cisco.

    BROADCASTEm uma transmisso broadcast, um n envia um pacote endereado a todos os outros ns da rede.

    UNICASTEm uma transmisso unicast, um n endereado, especificamente, para outro n.

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    7Braslia, junho de 2008

    Software, Segurana e Continuidade Tecnologias da Informao e Comunicaes

    Leia Mais

    Glossrio bsico sobre redes de computadores:http://informatica.hsw.uol.com.br/lan-switch1.htm

    Tipos de Cabo de Rede:http://www.guiadohardware.net/guias/14/index2.php

    ALGUNS DOS COMPONENTES BSICOS DE UMA REDE

    Leia Mais

    Glossrio bsico sobre redes de

    computadores:

    http://informatica.hsw.uol.com.br/

    lan-switch1.htm

    Tipos de Cabo de Rede:

    http://www.guiadohardware.net/

    guias/14/index2.php

    NQualquer mquina que esteja conectada rede. Pode ser um computador, uma impressora, um aparelho de fax e etc..

    SegmentoPoro de rede separada por switch, ponte ou roteador.

    BackboneCabeamento principal de uma rede, sendo que todos os segmentos se conectam a ele. Geralmente, o backbone capaz de carregar mais informaes do que os segmentos individuais. Por exemplo, cada segmento pode ter uma taxa de transferncia de 10 mbps (megabits por segundo), enquanto o backbone opera a 100 mbps.

    Placa de interface de redeCada computador (e a maioria dos outros dispositivos) se conecta rede atravs de uma placa de rede. A maioria dos computadores de mesa utiliza uma placa ethernet (normalmente de 10 ou 100 mbps) conectada a um slot da placa-me do computador.

    Endereo MAC (Media Access Control) Este o endereo fsico de qualquer dispositivo (como uma placa de rede em um computador) na rede. O endereo MAC, formado por 2 partes iguais, tem 6 bytes de comprimento. Os primeiros 3 bytes identificam a empresa que fabricou a placa de rede. Os 3 bytes seguintes representam o nmero de srie da placa de rede.

    Hub Um hub um dispositivo para conectar os equipamentos que compem uma lan. Com ele, as conexes da rede so concentradas, o

    que faz com que o hub tambm seja conhecido como concentrador, ficando cada equipamento em um segmento prprio. Com isso, o gerenciamento da rede favorecido e a soluo de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede.

    SwitchO switch um dispositivo de diversa portas, com cada uma delas podendo ser conectada a vrias estaes (sob forma de uma LAN), ou a uma nica estao. A sua funo segmentar uma rede muito grande em lans menores e menos congestionadas, de forma melhorar o desempenho da rede. Esse aumento de performance obtido fornecendo a cada porta do switch uma largura de banda dedicada. No caso de redes locais diferentes serem conectadas em cada uma dessas portas, pode-se transmitir dados entre essas lans conforme necessrio. O switch tambm prov uma filtragem de pacotes entre lans que estejam separadas.

    BridgeDispositivo que liga duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos da mesma rede que usam o mesmo protocolo. Ela indepente de protocolo; isto , ela simplesmente transmite pacotes sem analiz-los ou rote-los novamente

    Roteador Dispostivo que conecta duas LANs diferente, roteando os pacotes entre elas. O seu funcinamento similar ao de uma bridge. A diferena que o roteador prov funcionalidades adicionais, como a capacidade de filtrar pacotes e transmiti-los para lugares diferentes, baseando-se em critrios que tenham sido pr-estabelecidos. Uma bridge mais rpida que um roteador, mas este mais flexvel.

    Fig. 5: Esquema de funcionamento de uma rede de computadores

  • 8 Braslia, junho de 2008

    Software, Segurana e Continuidade

    Braslia, junho de 2008

    Software, Segurana e Continuidade

    Alterando o endereo MAC no Windows

    O seguinte procedimento se aplica s distribuies mais recentes (Windows XP e mais recente).

    1. V ao Painel de Controle. 2. Clique em Conexes de Rede. 3. Verifique em Conexes de Rede a placa de rede com que seu computador est acessando a rede. 4. Com o boto direito, v em propriedades. Na seguinte tela:

    ALTERAO DO ENDEREO MAC: Procedimentos em Windows e UnixTulio Silva

    Atualmente todas as placas de rede tm a possibilidade de mascaramento de seu endereo MAC. Este procedimento, na verdade, no altera o endereo MAC atribudo pela fbrica no momento da confeco da placa. Simplesmente, sobrescreve-se esta informao, mascarando o endereo real por um atribudo.

    Mascarar: para que?

    Vrios acessos a redes sigilosas utilizam restrio por endereo MAC. Isto , a rede configurada de tal forma que somente um determinado intervalo de endereos MAC sero aceitos e tero acesso rede liberado. Algumas empresas fornecedores de servios de Internet mascaram o endereo MAC dos computadores de seus clientes para facilitar o controle de acesso ao servio. g

    4. Altere o valor do endereo de rede (valor do endereo MAC) para o desejado. 5. Clique em OK, e reinicie o computador.

    Tecnologias da Informao e Comunicaes

    Alterando o endereo MAC no UNIX

    1. Como superusurio acesse o terminal e pare o servio de rede:

    # ifconfig ethx down ethx refere-se interface de rede que se est manipulando. Comeando por zero (em eth0), e incrementando-se em um para cada interface (a placa de rede em si) ligada ao com-putador.

    Agora, usando mais uma vez o comando ifconfig para alterar o MAC:

    # ifconfig hw 00:0E:2E:45:29:01

    O parmetro passado a sua nova mscara de rede (MAC)Finalmente, inicia-se o servio de rede:

    # ifconfig ethx up

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    9Braslia, junho de 2008

    Software, Segurana e Continuidade Software

    Com o surgimento do computador digital e seu modelo flexvel de tratamento da informao atravs de softwares, possvel estabelecer um dos grandes marcos divisores de guas na evoluo de tratamento da informao. Entretanto, antes de iniciar a discusso sobre sistemas de software, torna-se primordial o entendimento do conceito de sistemas.

    O que um sistemaUm sistema pode ser definido como um conjunto de

    partes inter-relacionadas formando um todo, que exibe vrias propriedades estruturais e processuais (comportamentais) que persistem ao longo de um tempo. O ambiente de um sistema tudo com o qual o sistema interage, e tambm pode ser chamado de seu universo (fig.1).

    O sistema forma um todo coeso e segregado de seu ambiente subjacente atravs de um limite ou escopo (fig. 2). Isto permite separar o que est dentro do (escopo do) sistema, do que est fora do (escopo do) sistema.

    As propriedades estruturais de um sistema esto associadas s relaes espaciais estabelecidas, essencialmente de forma esttica, entre as partes ou elementos que formam o sistema. Por exemplo: um telefone formado por caixa, fone e dois fios: espiralado e duplo. A caixa formada por corpo, discador e um gancho. O fone conecta-se caixa por meio do fio espiralado. O fone descansa junto caixa por meio do gancho. A caixa conecta-se ao sistema telefnico por meio do fio duplo.

    SISTEMAS DE SOFTWARE Um sistema de comunicaoJorge Fernandes

    Figura 1: Apresentao esquematica dos elementos de um sistema

    Um sistema desejvel aquele que simultaneamente til e autnomo.

    Figura 2: O sistema e ambiente sub-jacente

    Figura 3: Yin Yang - smbolo usado na filosofia do Taosmo

    Estrutura

    Processos

    Os processos, ou propriedades comportamentais de um sistema esto mais associados s relaes temporais, essencialmente dinmicas, estabelecidas entre as partes ou elementos quando em inter-relao. Por exemplo: Para que o discador funcione necessrio que o fone esteja fora do gancho ou siga os seguintes passos para discar: tirar o fone do gancho, aguardar o tom de discar, discar o nmero, aguardar o atendimento, iniciar a conversao, finalizar a conversao e colocar o fone no gancho. importante perceber que a estrutura de um sistema define os processos ou comportamentos exibidos pelo sistema, enquanto que seus processos definem ou estimulam a construo de estruturas que os suportem. Dizemos ento que a estrutura de um sistema define seus processos (comportamentos), e que, por sua vez, os processos ou comportamentos de um sistema definem sua estrutura, noo que pode ser sumarizada pelo smbolo Yin Yang usado na filosofia do Taosmo.

    Em termos simplificados, podemos observar um sistema interagir com seu ambiente em duas situaes: (i) para desempenhar uma ou mais funes por meio do estabelecimento de uma relao entre suas entradas (inputs) e sadas (outputs) realizadas por um usurio nas interfaces do sistema, o que lhes conferem utilidade ao usurio; (ii) para realizar aes sobre o ambiente e perceber correspondentes reaes do ambiente, em um processo cclico que visa manter sua prpria integridade ou existncia, e desta forma atender ao seu prprio interesse ou propsito. No primeiro caso dizemos que o sistema desempenha um ou mais funes, tratando-se de um sistema til. No segundo caso dizemos que o sistema possui auto-determinao, capacidade de sobrevivncia ou propsito, sendo neste caso um sistema autnomo. Vrios sistemas se situam no limite entre estas duas situaes. Na prtica, o ser humano deseja que um sistema seja til e que tambm possua capacidade de se manter ntegro ao longo do tempo. A figura 4 ilustra estas diferenas e conceitos.

  • 10 Braslia, junho de 2008

    Software, Segurana e Continuidade

    Braslia, junho de 2008

    Software, Segurana e Continuidade

    SEGURANA ORGANIZACIONAL: Implementaes no Depto. de Cincia da Computao da UnBGuilherme Marques e Arthur Barreto

    O primeiro estudo de caso de histrias e estrias de segurana e continuidade apresentado nesta revista sobre o Departamento de Cincia da Computao (CiC) da UnB, localizado no subsolo da ala norte do Instituto Central de Cincias.

    Universalizao do conhecimento, compartilhamento de recursos, transparncia acadmica e administrativa e cooperao e integrao nas aes internas e externas UnB so valores presentes no planejamento estratgico do CIC, que so representados pelos servios prestados pelos seus servidores webmail, ftp e http. Para garantir estes valores, deve-se , portanto, ter o devido cuidado com a segurana fsica e lgica do Departamento.

    Objetivando descrever esse cuidado, entrevistou-se o Prof. Dr. Jos Carlos Ralha, que o atual administrador da segurana da informao do CIC. A partir desta entrevista e do contedo apresentado no artigo Crtrios fsicos de segurana organizacional (pg. 13), realizou-se uma anlise da Segurana do CIC.

    O escopo fsico desta avaliao foi composto apenas pela parte da instalao subterrnea do CIC com suas salas e equipamentos. O conjunto de equipamentos considerados foi compostos por servidores, que provm os servios anteriormente citados (webmail, ftp e http) e que ficam em uma sala separada, e por computadores das salas dos professores, laboratrios, secretaria e por trs pontos de acesso wireless.

    Segundo foi verificado, o gerenciamento da segurana do CIC feito periodicamente, no qual os logs gerados pelo sistema passam por anlises nas quais so procuradas anomalias e ataques.

    Alm disso, verificou-se que no h um documento escrito sobre a poltica de segurana do departamento, nem tampouco um documento com um plano de contingncia. O resultado da entrevista est expresso nos dois tpicos a seguir.

    Histrias e Estrias da Seg. e Continuidade

    Cmera de segurana em uma das salas Monitoramento do departamento atravs de cameras feito pelo guardeteFotos: Guilherme Marques

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    11Braslia, junho de 2008

    Software, Segurana e Continuidade Histrias e Estrias da Seg. e Continuidade

    Parte FsicaCom relao segurana fsica do

    Departamento, verificou-se a presena de cmeras de contnuo funcionamento na maioria de suas salas. As imagens geradas pelo circuito interno de TV so gravadas e enviadas para um local seguro onde ficam armazenadas e so analisadas posteriormente.

    Em tempo integral, h a presena de um guardete na portaria do Departamento. Dado que se trata de uma instituio pblica, no h como restringir a entrada de pessoas durante o expediente. Isto representa uma vulnerabilidade grave, pois uma pessoa m intencionada pode andar livremente pelo departamento.

    Durante o horrio de aula, os visitantes geralmente se dirigem portaria antes de caminhar pelos corredores, porm o procedimento de identificao no obrigatrio. Alm disso, no h acompanhamento do visitante por algum funcionrio, o que torna a situao mais crtico especialmente quando h palestras no departamento e h um fluxo maior de pessoas.

    Fora do horrio de aula, as portas do Departamento ficam fechadas e a entrada s permitida a professores e funcionrios previamente autorizados de modo formal.

    Quanto proteo contra incndio, o sistema composto basicamente por extintores situados ao longo do corredor, que so recarregados anualmente, e por algumas rotas de fuga no comeo e no final do departamento. No entanto, a ausncia de sensores de fumaa atrasa a deteco do fogo e conseguinte ao.

    Quanto a sala dos servidores, esta climatizada por condicionadores de ar que mantm a temperatura entre 20C e 22C, respeitando a faixa de funcionamento dos equipamentos presentes. Entretanto, no h qualquer tipo de controle de umidade, o que pode possibilitar danos aos equipamentos quando h grandes variaes de umidade.

    Alm disso, constantemente so feitas cpias de segurana dos dados dos servidores e dados em geral do Departamento. Esta cpias tm como destino final uma mquina dedicada e segura.

    Quanto ao fornecimento de energia eltrica, a prefeitura do Campus afirma que a energia fornecida ao departamento

    estvel, entretanto esta estabilidade no verificada de fato. H relatos de perdas de discos rgidos devido aos picos de energia e verifica-se que h problemas relacionadas a queda de energia com razovel freqncia em todo o departamento. Verifica-se, tambm, que no retorno do fornecimento, a energia volta para apenas uma parte do Departamento e em voltagem menor que 220V. Por isso, so utilizados no-breaks na sala dos servidores e a maioria dos equipamentos de TI est aterrada, evitando choques e perda de dados.

    Conforme o recomendado, os cabos de telecomunicaes esto separados dos cabos eltricos, evitando interferncias indesejadas. Veriicou-se que o cabeamento bem disposto, sem excesso de cabos por unidade de volume, sendo um fator positivo contra um incio de incndio.

    Parte Lgica O parque de computadores do

    Departamento composto por todos os computadores dentro das salas. Embora estes computadores sejam do Departamento, a responsabilidade por cada um dele dada aos professores. A segurana lgica do computador (como a utilizao de anti-vrus, anti-spywares, etc.) e a configurao do sistema operacional usado cabem ao responsvel por aquela mquina.

    Verificou-se que a rede do Departamento no sofre muitos ataques mal intencionados. Os maiores problemas relacionados rede so os picos de energia e os SPAMs.

    Com relao aos SPAMs, verificou-se a existncia de uma poltica contra esta tipologia de ataque. Esta poltica baseia-se em filtrar, marcar e entregar. Com relao aos SPAMs, o Departamento elaborou uma pgina na internet em que se apresenta um tutorial de configurao dos filtros contra os SPAMs.

    Com relao aos ataques por vrus e spywares, o Departamento ainda no possui uma poltica de segurana definida. Como dito anteriormente, cabe a cada professor responsvel pelas mquinas, realizar a instalao dos anti-virus e ati-spywares e mant-los atualizados.

    Com relao aos equipamentos, estes esto sempre sendo atualizados pelo Departamento, de modo que no h computadores muito antigos, a ponto de no poder realizar algumas das atividades exigidas.

    No Departamento, existe uma rede

    wireless com trs pontos de conexo. A utilizao desta rede s permitida mediante um cadastro, cujo objetivo obter informaes de quem a est usando. A utilizao desta rede individual e opcional.

    Quando se trata de transmisso de dados sensveis, a rede do Departamento possui suas prprias tcnicas de criptografia e utilizam a rede cabeada.

    Todos aqueles que so gerenciadores do Departamento e funcionrios habilitados a informaes importantes possuem senhas fortes, apesar de no existir uma poltica definida quanto a isso. O protocolo de segurana usado pela rede do Departamento para proteger os dados transferidos o protocolo DAP.

    Segundo o Prof. Dr. Jos Carlos Ralha, o principal objetivo do Departamento prover servios de qualidade e com segurana garantida. g

    Leia Mais

    Glossrio bsico sobre redes de

    computadores:

    http://informatica.hsw.uol.com.

    br/lan-switch1.htm

    Tipos de Cabo de Rede:

    http://www.guiadohardware.net/

    guias/14/index2.php

    Conhea:

    Departamento de Cincia da Computao - CIC

    Campus Universitrio Darcy Ribeiro Asa NorteICC CentroCaixa postal 446670910-900 Braslia - DF - Brasil

    No-break para garantir o funcionamento da rede na falta de energia eltrica

  • 12 Braslia, junho de 2008

    Software, Segurana e Continuidade

    Braslia, junho de 2008

    Software, Segurana e ContinuidadeSociedade da Informao

    Jogo Age of Empire: Conceitos bsicos de segurana.

    Na era da informao de vital importncia saber como proteger nossos dados de maneira segura e eficiente contra os ataques invisveis que crescem cada vez mais a cada ano. Um bom recurso que vem sendo utilizado ultimamente o uso de jogos e simuladores para o treinamento em segurana. Nesse artigo, exploraremos essa nova ferramenta, de maneira introdutria, objetivando abrir caminho para uma viso mais ampla das suas possibilidades.

    O panorama dos jogos e simuladores no mundo atualO mercado de jogos e simuladores movimenta milhes de dlares todos os anos no

    mundo e a tendncia crescer cada vez mais. Grande parte desse sucesso provm da grande capacidade que eles possuem de prender a ateno do usurio e por sua interatividade.

    Existem diversos tipos de jogos, como jogos de famlia (Ex: jogos de tabuleiro), jogos de interao (Ex: mmica), jogos para crianas (Ex: jogos educativos) e os notveis jogos de estratgia, cujas possibilidades sero mais exploradas adiante.

    Jogos de estratgia so jogos nos quais so necessrios conhecimentos de estratgia. Existem vrios tipos de jogos: desde os que controlam prticamente todos os aspectos, como o caso da srie de jogos de computador Europa Universalis e Warcraft, em que se controla a batalha e alguns aspectos econmicos, at jogos em que a estratgia se mistura com a simulao, como caso da srie de SimCity. Alm desses, existem os jogos tradicionais, como Damas.

    Na dimenso temporal, os jogos de estratgia divididem-se em dois tipos principais: Real-Time Strategy (RTS) e Turn-Based Strategy. O primeiro tipo aquele no qual o jogo corre em tempo real, sem divises e simultaneamente. No segundo tipo, o tempo encontra-se dividido em turnos, os quais necessitam de tempo ou da permisso dos jogadores para acabar. Os turnos podem ser jogados simultaneamente pelos jogadores ou cada jogador ter um turno para si, fazendo com que o outro jogador espere por seu turno para jogar. No comum que os jogos no-virtuais sejam jogos de estratgia em tempo real, no entanto, um exemplo de jogos no-virtuais por turno so os jogos da srie Total War.

    Os jogos abstratos so aqueles em que a estratgia pura e tudo aquilo que acessrio estratgia retirado. Jogos de Damas ou Xadrez so exemplos desta categoria de jogos. No xadrez, por exemplo, seu cenrio bastante sinttico, contando apenas com a representao dos seus atores como soldados, cavaleiros, etc, o que necessrio para reconhecer as capacidades da unidade.

    Os jogos simuladores tentam simular a realidade ao mximo, seja qual parte da realidade ela for. O jogo Europa Universalis, por exemplo, um jogo que tenta simular os anos entre a Era dos Descobrimentos e as Guerras Napolenicas com o mximo de realismo possvel. Simuladores de vo, por exemplo, so muito parecidos com os usados para diverso por usurios domsticos, mas so usados para treinamento de pilotagem na fora Area Americana.

    A venda e comercializao de jogos se tornou um negcio de gente grande. Os consoles atuais (PlayStation 3 da Sony, Wii da Nintendo e Xbox 360 da Microsoft) possuem capacidade de processamento muito maior que alguns bons computadores do mercado, interatividade que engloba recursos de ponta como leitor de blue-ray, memria flash, bluetooth, assim como uma resoluo comparveis aos bons filmes hollywoodianos.

    Com tantos recursos e popularidade, cada vez mais os games e simuladores tem sido usados para fins acadmicos e profissionais, dadas as enormes possibilidades.

    Jogos e simuladores na construo do conhecimentoVrios conceitos de segurana interessantes podem serencontrados nos jogos de

    estratgia. Defender um castelo com muralhas, soldados e sempre estar aumentando a sua tropa para evitar invasores est diretamente ligado com a segurana da informao. Seja um

    JOGOS E SIMULADORES: Aplicao em Segurana da InformaoThiago Neves

    Uma das

    vantagens do jogo fazer com que a

    pessoa aprenda sem perceber, ao

    liberar sua criatividade

    Patrcia Molino, diretora da consultoria KPMG em entrevista Folha de So Paulo.

    Jogo Flight Simulator, Microsoft: alto nvel de realidade

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    13Braslia, junho de 2008

    Software, Segurana e Continuidade

    tesouro, uma princesa ou uma informao, o usurio do jogo sente a necessidade de proteger algo importante, isso se aplica muito bem com a realidade.

    Na vida real, chegar prxima fase pode ser um peso bem maior que salvar uma donzela de um monstro. Jogos que simulam as condies de trabalho, que ensinam futuros executivos a tomar as decises mais adequadas, que combinam educao a distncia com tecnologia so os chamados e-learning. Sua chegada adicionou novos significados para o treinamento e fez explodir as possibilidades para difuso do conhecimento e da informao para os estudantes e, em um compasso acelerado, abriu um novo mundo para a distribuio e o compartilhamento de conhecimento, tornando-se tambm uma forma de democratizar o saber para as camadas da populao com acesso s novas tecnologias, propiciando a estas que o conhecimento esteja disponvel a qualquer tempo e hora e em qualquer lugar.

    Paralelamente, multinacionais como a Unilever j usam games nos seus processos seletivos. Similares aos de entretenimento, os chamados serious games (jogos srios) permitem aos funcionrios avaliar os impactos das decises em situaes rotineiras - ou inesperadas - e aprender com acertos e erros.

    Ambientado para o mundo corporativo, o GBL (Game Based Learning ou aprendizado baseado em jogos) pretende estimular e desenvolver novas competncias nos profissionais jogadores.

    Segundo Felipe Azevedo, da consultoria de e-learning E-Guru, esses programas vivem uma fase de maturidade. As organizaes buscam agora contedos especficos e eficientes, analisa. Azevedo diz ainda que h desde os jogos mais simples (padronizados) at aqueles pensados exclusivamente para uma determinada empresa.

    Segundo a consultora Marta Enes, da InsightLearning, a maior demanda para o primeiro caso ainda voltada ao treinamento da equipe de vendas e integrao de novos colaboradores.

    Nos programas, usamos personagens que iro passar por situaes que conduzem ao aprendizado, diz Eliane Frade, diretora de desenvolvimento e comunicao interna da Orbitall (processamento de informaes comerciais). Frade diz que os games so aplicados em treinamento de segurana da informao e na integrao de funcionrios.

    Quando so vendas tcnicas, caso da indstria grfica R.R. Donnelley Moore, os jogos facilitam o entendimento tanto de processos de produo como do funcionamento de mquinas: Utilizamos tambm um programa mais especfico, adaptado nossa rea de produo, afirma o gerente de treinamento corporativo, Jaime Rodrigues.

    Os simuladores mais populares so os jogos que reproduzem o ambiente corporativo. Uma equipe de diretores toma as decises referentes a variveis distintas, como finanas, para ampliar os resultados dos acionistas.

    A ferramenta bem didtica e ampliou meus conhecimentos sobre os produtos, diz Luis Felipe Leuenroth, consultor comercial da R.R. Donnelley Moore..

    A pesquisadora da Cidade do Conhecimento da Universidade de So Paulo, Gabriela Campedelli, lembra que o ensino por meio de jogos, para dar certo, precisa tambm de um bom contedo, porque o mtodo no todo em processos educativos. A acadmica cita Paulo Freire para mostrar que os jogos so bons quando cumprem o desafio de incentivar os alunos a buscar o conhecimento sozinho. Na maioria das vezes, no entanto, o resultado positivo. Um estudo da NTL Institute for Applied Behavioral Science compara as formas tradicionais de ensino com novos modelos e mostra que o real conhecimento s realmente absorvido com experincias.

    Conforme alertou o filsofo Confcio:

    Eu ouo, eu esqueo; eu vejo, eu lembro; eu fao, eu entendo.

    De acordo com a pesquisa do instituto: aulas expositivas contam com 5% de absoro, em mdia. Leitura, 10%; assistir, ouvir e anotar ao mesmo tempo, 25%; e fazer (aplicar na prtica) rende melhor aproveitamento para 75% das pessoas, uma diferena gritante!

    Com tantos resultados favorveis, para a maioria dos especialistas, fica assim provada a eficincia do mtodo. Resta ento ter profissionais capacitados para desenvolver esses aplicativos da maneira mais adequada. g

    Uma grande vantagem

    estimular o pensamento

    estratgico nos

    participantes e

    avaliar seu conhecimento de

    mercado

    Felipe Azevedo, da E-guru, em entrevista Folha de So Paulo.

    Sociedade da Informao

  • 14 Braslia, junho de 2008

    Software, Segurana e Continuidade

    Braslia, junho de 2008

    Software, Segurana e ContinuidadeGesto operacional da Seg. da Informao

    CRITRIOS FSICOS DE SEGURANA ORGANIZACIONALGuilherme Marques e Arthur Barreto

    Mais em mais, no contexto mundial, a informao se afirma como um dos bens mais valiosos de uma organizao. Infelizmente, a quantidade de ataques desferidos contra sistemas intra-organizacionais, bem como a sofisticao desses ataques, tem crescido de forma acelerada. Assim, cada dia mais importante o zelo com a segurana da informao, tanto fsica quanto de TI.

    A segurana fsica versa sobre a proteo do espao fsico, das salas e dos equipamentos. Neste nterim, ser necessrio explorar os detalhes das instalaes da organizao, vislumbrando mapear as vulnerabilidades relacionadas segurana fsica. Pode-se citar: o acesso e a monitorao inadequados, falha de equipamentos de combate a incndios, o no-controle de temperatura e umidade. Tambm sero abordadas as vulnerabilidades de TI como a ausncia de anti-vrus, redes wireless, senhas fracas, portas alm das necessrias abertas. Estes so os pontos principais para garantir os trs princpios fundamentais da Gesto de Segurana da Informao(conforme afirma a norma NBR 17799): 1. Confidencialidade: acesso somente a pessoas autorizadas; 2. Integridade: no-alterao da informao; 3. Disponibilidade: estar disponvel quando necessrio.

    A no ateno proteo dessas

    vulnerabilidades pode ter conseqncias graves como roubo, alteraes indevidas ou at perda total de dados importantes, paralisao no sistema e gastos elevados para normalizao deste.

    Segurana Fsica extremamente comum subestimar

    o valor da segurana fsica (SF), principalmente quando se trata de pequenas empresas e computadores domiciliares. Nestes locais, geralmente, acontece uma mobilizao quanto SF apenas aps alguma ameaa ter sido

    consolidada. Entretanto, consolidar polticas de segurana fsica de total importncia para manter computadores e informaes seguros. Do que adianta possuir firewalls, antivrus e senhas fortes se o centro de processamento de dados no tem o seu acesso restrito, guardas de segurana e cmeras de monitoramento, tampouco algum tipo de identificao mais sofisticada? Um gasto enorme em recursos de software avanados de preveno e proteo de dados digitais pode ser completamente inutilizado diante de uma pequena vulnerabilidade fsica.

    Monitoramento de funcionrios e visitantes e de equipamentos do local de trabalho so dois aspectos amplos que, adotados corretamente, auferem mais segurana ao ambiente de trabalho, na medida em que inibe e at dificulta invases fsicas ao ambiente. Alm disso, estas atitudes so tomadas com o intuito de se alcanar um ndice de risco aceitvel que no prejudique as atividades da empresa e na recuperao gil e organizada do sistema caso alguma ameaa de concretize.

    Implementando polticas voltadas segurana fsica

    O primeiro passo a ser tomado fazer uma avaliao completa da instituio, visando evitar tanto uma super proteo que, numa viso derradeira pode levar ao bloqueio de atividades essenciais e servios da empresa, onerar demais os custos e levar falncia quanto uma sub proteo. Depois, devem ser identificadas possveis ameaas e os alvos principais. Estes devem ser mais protegidos que o resto. Tambm deve-se atentar a trs importantes requisitos para uma boa adoo de medidas para segurana fsica: proteo em profundidade, proteo balanceada e conseqncia mnima na falha de componentes.

    O conceito de proteo em profundidade se firma em estabelecer uma srie de obstculos, barreiras que desmotivem ou pelo menos exija um maior esforo e tempo do atacante para

    passar (ex: muros altos, cercas eltricas, sensores de movimento).

    J a idia de proteo balanceada consolida-se em ter nas instalaes um equilbrio nos controles de segurana: de que adianta ter um muro alto, coberto de cerca eltrica e arame farpado, enquanto a porta de acesso fica aberta?

    Por ltimo, deve-se ter planos de contingncia para suprir ou atenuar alguma falha em um componente principal da SF.

    No tocante ao acesso e monitoramento das pessoas, com o objetivo de manter pessoas indesejadas afastadas, pode-se usar cartes de acesso, alarme contra intruso, reconhecimento biomtrico, sistemas de teclados, registro em livros e guardas para vigiar e evitar um possvel acesso no autorizado. Acidentes com alimentos tambm so ameaas possveis e catastrficas , ento deve-se evitar comer e beber perto dos aparelhos. A adoo de um sistema interno de TV que grave sempre em pontos estratgicos da empresa recomendada, com armazenamento dessa informao e conseguinte anlise peridica. Deve-se escolher um grupo de profissionais qualificado e de confiana para cuidar dos servidores, visto que tero acesso privilegiado aos bancos de informao da organizao.

    Pequenas medidas individuais de segurana, como bloquear a estao de trabalho ao se ausentar, so formas muito eficazes de evitar acidentes como roubo de informao. Quanto a intruso de pessoas no-autorizadas que planejam roubar ou danificar informaes ou equipamentos, devem-se ter implementadas 3 etapas seqenciais: preveno, com os mecanismos comentados e descritos neste artigo; conteno, com medidas para retardar o inimigo de atingir o alvo; e interveno, que a interrupo da ao maliciosa por meio ou de guarda da instituio ou pela polcia.

    Em se tratando de incndio, deve-se u

  • Braslia, junho de 2008

    Software, Segurana e Continuidade

    15Braslia, junho de 2008

    Software, Segurana e Continuidade

    ter instalado sprinklers, extintores de gs FM200, se possvel. Estes extintores, por no conterem gua, no so danosos se usados diretamente em equipamentos eltricos e eletrnicos. Igualmente fundamental a verificao peridica de suas condies de uso, fazendo as devidas manutenes de acordo com os prazos dados pelo fabricante. Colocar sensores de fumaa em pontos estratgicos uma boa medida para evitar alastramento descontrolado de incndio.

    Outro ponto importante da segurana fsica manter os ambientes de TI na faixa de temperatura e umidade recomendadas pelo fabricante dos equipamentos. Prolonga-se a vida til dos equipamentos e evitam-se danos fsicos aos componentes delicados do equipamento.

    A infraestrutura da organizao relacionada a cabeamento tambm um importante ativo a ser analisado. Todo cabeamento de energia e telecomunicaes

    Gesto operacional da Seg. da Informao

    Apesar de todas as medidas preventivas de segurana adotadas em uma organizao, deve-se ter um plano de contingncia para o caso de uma ameaa se concretizar. Um plano de contingncia eficiente estabelece um conjunto de procedimentos padronizados, com o objetivo de amenizar os impactos causados por um desastre.

    compreensvel que, aps um desastre se efetivar, a organizao ingresse em um perodo de reestabelecimento, em que parte de suas atividades e servios sero paralisados. Incorre-se num perodo denominado de crise.

    O quadro a seguir ilustra possveis de atividades contempladas por um plano de contingncia:

    ENFRENTANDO DESASTRES EFICAZMENTE: A importncia dos planos de contingnciaGuilherme Marques e Arthur Barreto

    Segundo a normal 17799: importante que as conseqncias de desastres, falhas de segurana e perda de servios sejam analisadas. Recomenda-se que os planos de contingncia sejam desenvolvidos e implementados para garantir que os processos do negcio possam ser recuperados dentro da requerida escala de tempo. importante que tais planos sejam mantidos e testados de forma a se tornarem parte integrante de todos os outros processos gerenciais (NBR ISO/IEC 17799, 2005). g

    Preparao

    Armazenamentooff-site Segurana do processo Documentao

    TestesBack-up

    Revises peridicas TecnologiaTreinamento

    Integridade e Disponibilidade

    Aspectos abrangidos por um plano de contingncia

    Leia Mais

    YAZAKI, Marcos Tadeu e FERNANDES, Fbio R. N. Manual de segurana: Recomendaes de segurana para servios eletrnicos do Governo do estado de So Paulo. Disponvel em:. Acesso em: 10 mar. 2008

    ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: Cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro, 2005;

    ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 11515: Critrios de segurana fsica relativas ao armazenamento de . Rio de Janeiro, 1990;

    CARUSO, Carlos e STEFFEN, F. Segurana em informtica e de informaes. 2 edio. Ed. Senac: So Paulo, 1999.

    deve ser protegido contra interceptaes ou danos. Cuidados especiais devem ser tomados em relao quantidade de cabos por unidade de rea; colocar as linhas de energia e telecomunicaes separadas para no causar interferncia e, sempre que possvel, situar as linhas de energia e telecomunicaes em uma rede subterrnea.

    Uma ateno especial deve ser dada alimentao eltrica, normalizando o fornecimento de energia para evitar oscilaes danosas. O uso de no-breaks na rede eltrica recomendado para este fim. Fundamental medida, o aterramento dos cabos de energia um modo de evitar danos causados por choques eltricos e perda de dados.

    Apesar da necessidade imprescindvel de realizar backups peridicos de informaes importantes armazenadas em uma organizao, um backup tambm tem riscos de ser inutilizado ou danificado

    de forma irreversvel. necessria uma poltica segura de transferncia dos backups para outro computador ou para gravaes em mdias. O ambiente onde tais backups so armazenados devem ser to seguros - ou mesmo mais seguros - do que onde os aplicativos que o utilizam esto. Criar salas especiais para o armazenamento, longe de redes eltricas e magnticas, com refrigerao e medidas anti-incndio eficientes e controladas, so medidas de segurana para evitar perda de disponibilidade e integridade de dados de backup.

    Sempre que possvel, os servidores devem ser mantidos em uma sala vigiada constantemente, com com acesso apenas para administradores autorizados. Tais servidores, bem como outros equipamentos de uso intenso, devem ter seus componentes constantemente auditados, fazendo-se a manuteno necessria assim que se identifique e necessidade. g

  • Glossrio

    Ameaa

    Qualquer atitude maliciosa iminente que pe em risco a funcionabilidade correta de um sistema, seja por ataques que o derrubem ou por roubo de informaes sigilosas. Por exemplo, ataques de DDOS a sistemas como o moodle, para o roubo de informaes de prova ou e-mail dos participantes.

    fonte: LES4I, Glossrio sobre Sistemas de Informao. Braslia, 2008.

    Vulnerabilidade

    Significa estar sujeito a ser atacado, derrotado, prejudicado ou ofendido. Aqui podemos estender um pouco esta definio como sendo uma falha ou fragilidade, seja no projeto, implementao ou configurao, tanto de equipamentos, sistemas, e edificaes, que quando explorada por um atacante resulta na violao da segurana.

    fonte: BORDIM, Jacir Luis. Controles de Segurana da Informao. Braslia, fevereiro de 2008.

    Salvaguardas e Controles

    Utilizao de todos os meios e dispositivos em uma firma ou empresa para promover, direcionar, restringir, governar e verificar as vrias atividades que tm como propsito principal a observao de que os objetivos da empresa so alcanados. Os meios de controle incluem, mas no esto somente limitados a: forma de organizao, polticas, sistemas, procedimentos, instrues, padres, comits, contabilizao, predies, oramentos, itinerrios, relatrios, checklists, registros, mtodos, dispositivos e auditoria interna.

    fonte: Instituto de Auditores Internos, disponvel em: . Acesso em 20 jan. 2008.

    Informao

    Informao um ativo que, como qualquer outro ativo importante, essencial para os negcios de uma organizao e conseqentemente necessita ser adequadamente protegida.

    fonte: ABNT ISO/IEC 17799:2005, Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a gesto da segurana da informao.

    Sistemas

    Conjunto de partes inter-relacionadas formando um todo, que mostram diversas propriedades estruturais e processuais que persistem ao longo de tempo.

    fonte : FERNANDES, H. C. Jorge. Sistemas Complexos, Verso 1.1. Braslia, 2007.