47
UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” AVM FACULDADE INTEGRADA Gestão na Segurança da Informação Por: Fernando Antonio Costa Nascentes Orientador Prof. Sérgio Majerowicz Rio de Janeiro 2012

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

Gestão na Segurança da Informação

Por: Fernando Antonio Costa Nascentes

Orientador

Prof. Sérgio Majerowicz

Rio de Janeiro

2012

Page 2: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

2

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

Gestão na Segurança da Informação

Apresentação de monografia à AVM Faculdade

Integrada como requisito parcial para obtenção do

grau de especialista em Gestão Empresarial

Por: Fernando Antonio Costa Nascentes

Page 3: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

3

AGRADECIMENTOS

Aos meus filhos Rafael e Gustavo, que

são os meus principais motivadores.

À minha esposa Vivian pelo apoio e

carinho.

Page 4: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

4

DEDICATÓRIA

Esse trabalho é dedicado à memória de

minha mãe Sônia, que é a principal

responsável pelas minhas virtudes e

vitórias conquistadas até aqui.

Muitas saudades, te amo demais!

Page 5: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

5

RESUMO

Esse trabalho tem como objetivo abordar a importância da Segurança da

Informação no ambiente corporativo. Por muitas vezes informações

importantes e confidenciais são expostas simplesmente por falta de um

cuidado adequado. Esse trabalho está dividido em três capítulos, sendo o

primeiro abordando princípios básicos, conceitos e definições. O segundo

capítulo visa informar alternativas para a implantação de uma segurança da

informação eficiente, reduzindo os riscos nas organizações. E finalmente o

terceiro, cita as conformidades e mecanismos para implantar uma política de

segurança da informação nas organizações.

Sabemos que é impossível evitar completamente o risco do vazamento

de informações, porém, são muitas as ações possíveis para inibir e em muitos

casos evitar o vazamento. Através de melhorias nos processos e de programas

de conscientização. É principalmente isso que vamos tratar nos três capítulos

desse trabalho.

Page 6: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

6

METODOLOGIA

Para a realização desse trabalho a metodologia de pesquisa utilizada foi

principalmente bibliografias e sites sobre o tema.

A pesquisa teve como foco os princípios básicos sobre o tema, as

políticas e regulamentações sobre a segurança da informação, a sua

implantação e mecanismos para a sua continuidade.

O trabalho tem como principal objetivo alertar quanto a importância do

tema nas organizações, os riscos e as soluções para o problema.

As principais bibliografias utilizadas foram dos autores Marcos Sêmola,

Marcos Aurélio Laureano e Adriana Beal.

Page 7: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

7

SUMÁRIO

INTRODUÇÃO 08

CAPÍTULO I - Conceitos básicos 09

da segurança da informação

CAPÍTULO II - Implantando a Gestão 14

de Segurança da Informação

CAPÍTULO III – Política de Segurança 28

da Informação

CONCLUSÃO 40

BIBLIOGRAFIA 42

WEBGRAFIA 43

ÍNDICE 45

Page 8: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

8

INTRODUÇÃO

A presente monografia tem como principal objetivo abordar aspectos relativos à

Segurança da Informação nas organizações.

Falaremos sobre os conceitos básicos, normas, políticas de segurança da

informação, os riscos existentes e as soluções cabíveis.

Esse trabalho está dividido em três capítulos, sendo abordado a importância do

tema, os riscos existentes e conceitos básicos no capítulo um. No capítulo dois

falaremos sobre as vulnerabilidades e como implantar com eficiência dentro

das organizações formas de gestão de segurança da informação. Por último

abordaremos as conformidades da NBR ISSO/IEC 17799:2005, ferramentas

para a criação de políticas de segurança da informação.

Através do mundo cada vez mais globalizado e a necessidade extrema de

velocidade nos processos, a internet torna-se cada vez mais importante.

Porém, com a ação de hackers e de espionagem industrial, o risco de

vazamentos de informações confidenciais e estratégicas dentro das

organizações é cada vez maior, necessitando de investimentos em

equipamentos de segurança, implantação de política de segurança e a sua

manutenção. Porém, ainda assim é impossível eliminar por completo os riscos,

pois, o próprio colaborador da empresa é um sistema de informação,

reforçando a importância da política de segurança da informação dentro das

organizações.

Page 9: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

9

CAPÍTULO I

Conceitos básicos da Segurança da Informação

A integridade, confidencialidade e disponibilidade das informações são os

princípios básicos da Segurança da Informação segundo a norma ABNT NBR

ISO/IEC 17799:2005. Visa reduzir os riscos com vazamentos, fraudes, erros,

uso indevido, roubo de informações e vários outros problemas.

Os riscos existem, e cada vez mais evoluídos as formas de invasão, tornando a

implantação de uma política e infra-estrutura de segurança de extrema

importância, devendo coexistir o investimento necessário em ferramentas,

planejamento e uma metodologia bem definida.

Por mais perfeitos que possam ser o planejamento e a metodologia, os seres

humanos são extremamente vulneráveis, devendo ter uma infra-estrutura de

segurança capaz de gerar uma conscientização por parte dos colaboradores e

formas de controle.

Page 10: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

10

1.1 Segurança da Informação

A Informação possui diversos conceitos e significados, estando associado a

restrição, comunicação, controle, dados, forma, instrução, conhecimento,

significado, estímulo, padrão, percepção e representação de conhecimento.

Segundo a definição da Norma ISO/IEC 17799:2005, a informação é um ativo

que, como qualquer outro ativo importante, é essencial para os negócios de

uma organização e conseqüentemente necessita ser adequadamente

protegida. Isto é especialmente importante no ambiente dos negócios, cada vez

mais interconectados. Como um resultado deste incrível aumento da

interconectvidade, a informação está agora exposta a uma grande variedade

de ameaças e vulnerabilidades.

A informação sem dúvidas é um dos patrimônios mais importantes das

organizações. Ela pode ser impressa, escrita em papel, eletrônica ou de

diversas outras formas. Elas devem ser protegidas e mantidas em locais

seguros.

Para se converter dados em informações úteis e valiosas é necessário

o estabelecimento de regras e relações para maior organização de dados. A

transformação de dados em informações é um processo, uma série de

tarefas logicamente relacionadas, executadas para atingir um resultado

definido. O processo de definição de relações entre dados requer

conhecimento.

A informação e o conhecimento são vitais para as organizações e profissionais

que pretendem crescer no mercado.

Page 11: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

11

Os administradores de hoje devem saber como estruturar e coordenar

as diversas tecnologias de informação e aplicações de sistemas empresariais

para atender às necessidades de informação de cada nível da organização e

às necessidades da organização como um todo.

Segurança é a base para dar às empresas a possibilidade e a

liberdade necessária para a criação de novas oportunidades de negócio. É

evidente que os negócios estão cada vez mais dependentes das tecnologias e

estas precisam estar de tal forma a proporcionar confidencialidade, integridade

e disponibilidade – que conforme observado por (Sêmola, 2003), são os

princípios básicos para garantir a segurança da informação:

• Confidencialidade ou Privacidade: A informação deve ser protegida de

acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu

acesso e uso apenas às pessoas para quem elas são destinadas.

• Integridade dos dados: A Informação deve ser mantida na mesma

condição em que foi disponibilizada pelo seu proprietário, visando protegê-las

contra alterações indevidas, intencionais ou acidentais.

• Disponibilidade: Toda a informação gerada ou adquirida por um

individuo ou instituição deve estar disponível aos seus usuários no

momento em que os mesmos delas necessitem para qualquer finalidade.

O item integridade não pode ser confundido com confiabilidade do

conteúdo (seu significado) da informação. Uma pode ser informação

imprecisa, mas deve permanecer integra (não sofrer alterações por

pessoas não autorizadas).

Page 12: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

12

Para que uma informação seja considerada segura deve ser respeitado os

seguintes critérios:

• Legalidade: Garante a legalidade (jurídica) da informação; Aderência de

um sistema à legislação; Característica das informações que possuem valor

legal dentro de um processo de comunicação.

• Privacidade: Foge do aspecto da confiabilidade, pois uma informação

pode ser considerada confidencial, mas não privada.

• Auditoria: Rastreabilidade dos diversos passos que um negócio ou

processo realizou ou que uma informação foi submetida, identificando os

participantes, os locais e horários de cada etapa.

• Autenticidade: Toda a informação deve ter a garantia de identificação

das pessoas ou organizações envolvidas na comunicação.

• Não-repúdio: A informação deve ter a garantia que o emissor de

uma mensagem ou a pessoa que executou determinada transação de

forma eletrônica, não poderá posteriormente negar sua autoria.

A confidencialidade é dependente da integridade, pois se a integridade de um

sistema for perdida, os mecanismos que controlam a confidencialidade não são

mais confiáveis.

A integridade é dependente da confidencialidade, pois se alguma informação

confidencial for perdida (senha de administrador do sistema, por exemplo) os

mecanismos de integridade podem ser desativados.

Page 13: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

13

Auditoria e disponibilidade são dependentes da integridade e confidencialidade,

pois estes mecanismos garantem a auditoria do sistema (registros históricos) e

a disponibilidade do sistema (nenhum serviço ou informação vital é alterado).

1.2 Sobre a importância da Gestão na segurança da

Informação

As organizações e seus sistemas de informação são expostos

constantemente a diversos tipos de ameaças à segurança da informação,

como por exemplo, fraudes, espionagem, sabotagem, vandalismo, incêndio e

inundação, danos causados por códigos maliciosos, usuários mal

intencionados, hackers1, e ataques planejados aos sistemas de informação

(crime organizado) estão se tornando cada vez mais comuns, mais ambiciosos

e incrivelmente mais sofisticados.

Definir, alcançar, manter e melhorar a segurança da informação podem

ser atividades essenciais para assegurar a competitividade, a lucratividade, a

redução de custo, o atendimento aos requisitos legais e a imagem da

organização junto ao mercado.

Hoje em dia grande parte das informações nas organizações são

armazenadas e trocadas entre diversos sistemas automatizados. Portanto,

decisões decorrem dessas informações e por esses sistemas.

As informações devem ser corretas, precisas e devem estar

disponíveis, para serem armazenadas, recuperadas, manipuladas ou

processadas.

Hackers - Fanático por computação especializado em desvendar códigos de acesso a

computadores. (Dicionário Folhaonline em http://www1.folha.uol.com.br

Page 14: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

14

CAPÍTULO II

IMPLANTANDO A GESTÃO DE SEGURANÇA DA

INFORMAÇÃO

Um SGSI (sistema de gestão de segurança da informação é um conjunto de

processos e procedimentos, baseado em normas e legislação, que uma

organização implementa para prover segurança no uso de seus ativos

tecnológicos (Sêmola, 2003). Esse sistema deve ser aplicado por todos os

aqueles que se relacionam com a infra-estrutura de TI da empresa, como

colaboradores, prestadores de serviço, parceiros e terceirizados.

A implantação de um SGSI envolve a análise de riscos na infra-

estrutura de TI. A referida análise permite identificar os pontos vulneráveis e as

falhas nos sistemas, pelo qual deverão ser corrigidos. No SGSI são definidos

processos para detectar e responder a incidentes de segurança e

procedimentos para auditorias.

No SGSI é de extrema importância a implementação de um programa

de treinamento e conscientização dos usuários nas questões relativas à

Segurança da Informação. Isto em função do usuário ser um ponto fraco para

os casos de invasão de sistemas devido à falta de conhecimento das principais

técnicas utilizadas pelos invasores. Prova disso é o sucesso dos ataques de

spam, onde o usuário recebe um e-mail que o induz a executar um programa

ou a acessar um site que coleta informações e as envia para algum invasor.

Page 15: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

15

2.1 A implantação de um SGSI

A implantação da SGSI começa pela definição de quais dos itens

especificados em cada padrão devem ser implementados na organização. Em

resumo é necessário definir se os itens do padrão estão adequados às

características da organização.

O SGSI é um sistema de gestão passível de certificação através das

evidências do conjunto de controles implantados e que devem ser

constantemente executados e registrados. Este modelo de gestão está

baseado no ciclo com melhoria contínua PDCA (Plan-Do-Check-Act) conforme

a figura abaixo (Laureano, 2004).

O Ciclo PDCA é o principal método da Administração pela

Qualidade Total, citado na BS7799 como “meio de facilitar o gerenciamento

do projeto de Segurança da Informação”. Esse modelo inicia com a

Page 16: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

16

execução das atividades na fase Plan, passando para as fases Do, Check e

Act, sucessivamente, objetivando que o processo seja executado

constantemente e que a cada novo ciclo, o sistema seja revisado e

desenvolvido.

Etapas do processo:

1. Plan (planejar) Estabelecer o SGSI – Estabelecer a política,

objetivos, processos e procedimentos do SGSI, relevantes para

a gestão de riscos e a melhoria da segurança da informação

para produzir resultados de acordo com as políticas e objetivos

globais de uma organização.

2. Do (fazer) Implementar e operar o SGSI – Implementar e

operar a política, controles, processos e procedimentos do

SGSI.

3. Check (checar) Monitorar e analisar criticamente o SGSI –

Avaliar e, quando aplicável, medir o desempenho de um

processo frente à política, objetivos e experiência prática do

SGSI e apresentar os resultados para a análise crítica pela

direção.

4. Act (agir) Manter e melhorar o SGSI – Executar as ações

corretivas e preventivas, com base nos resultados da auditoria

interna do SGSI e da análise crítica pela direção ou outra

Page 17: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

17

informação pertinente, para alcançar a melhoria contínua do

SGSI.

O sucesso do Sistema Integrado de Gestão organizacional, começa

com a garantia de que uma das mais importantes recomendações da ISO

13335 está sendo aplicada. Em suma, deve ser acordado que os

representantes de todos os setores da organização estão comprometidos

com a Política de Segurança da Informação a ser implantada. Este

comprometimento é obtido através da criação de um comitê ou fórum de

segurança da informação, que deve se encontrar regularmente para balizar

e respaldar o trabalho.

.

Uma das funções principais deste comitê é definir o nível de

risco aceitável pela organização. Dependendo do tamanho da organização,

além deste comitê, é recomendada a criação de um departamento de

segurança da informação, sob responsabilidade do Security Officer2.

Algumas organizações podem ter também uma diretoria de segurança que

engloba as áreas de segurança física ou patrimonial e segurança lógica. A

inexistência do comitê afastará o departamento de segurança das decisões

estratégicas, fazendo com que este se torne um departamento meramente

operacional da área de TIo.

A norma BS 7799 oferece as ferramentas para a implantação e

gestão através do modelo PDCA. As fases Plan-Do do PDCA

correspondem às etapas de construção do SGSI envolvendo a elaboração

da política de segurança, definição do escopo, desenvolvimento da análise

de riscos, documentação e seleção dos controles que são aplicados para

reduzir os riscos quando necessário. Assim, a implantação do SGSI se dá

efetivamente nas duas primeiras fases do primeiro ciclo PDCA. Ainda no ciclo

do modelo PDCA, as fases Check-Act estão relacionadas à verificação de

que as medidas de segurança especificadas estão sendo aplicadas, às

Page 18: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

18

soluções de segurança utilizadas e à melhoria contínua do conjunto de

segurança, além das auditor3ias periódicas de cada componente do sistema.

2.2 Metodologia de Implantação de um SGCI

Devido a intensidade nos detalhamentos que compõem todos os itens

do processo, torna de extrema complexidade a elaboração de uma

metodologia de implementação para o projeto de segurança da

informação, incluindo os dados técnicos e os de níveis gerenciais. “Através de

uma maior profundidade no detalhamento, a metodologia pode vir a se tornar

uma referência para implantação e gestão de Sistemas da Segurança da

Informação em organizações” (Laureano, 2004)

A implantação de um SGCI deve conter 7 etapas após a sua

concepção: Estabelecimento da Política de Segurança da Informação;

definição do escopo; análise de risco; gerenciamento das áreas de risco;

seleção dos controles; implementação e acompanhamentos dos indicadores e

por fim auditoria do sistema e plano de melhorias.

2.3 A Concepção do Sistema

Trata-se da etapa inicial, preliminar a realização da primeira fase da

metodologia. É vital, pois, essa fase é determinante para analise da viabilidade

do projeto, onde realiza-se o planejamento inicial de todas as etapas, inclusive

algumas estimativas iniciais do orçamento, referente a pessoas, cronograma,

Page 19: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

19

escopo, objetivos e metas. Normalmente, a fase de concepção abrange duas

etapas:

a) Diagnóstico da situação atual – nessa fase é verificada a

existência de alguma política de Segurança da Informação,

aproveitando-se de controles já implementados.

b) Planejamento do SGSI e preparação para a sua

implantação – aqui, conforme as normas ISO/IEC TR

13335 e BS7799, é recomendado a formação do comitê

responsável pela implantação do Sistema na organização. A

função principal deste comitê é realizar a formação básica e

principalmente conscientizar os colaboradores. Também é

revisto o planejamento e a preparação do sistema, os

detalhes do projeto, além da definição da Política de

Segurança da Informação da empresa conforme as normas e

estabelecer as metas e objetivos para o Programa de

Gerenciamento da Segurança da Informação

2.4 Estabelecer uma Política de Segurança da

Informação

Para elaborar as políticas de segurança da organização, o comitê

deve ter embasamento nos padrões e normas supramencionados, entre eles a

BS7799/ISO17799 (Beal, 2008).

Page 20: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

20

Política de Segurança é um documento que deve necessariamente

descrever as recomendações, as normas, as responsabilidades e as

práticas de segurança. Porém, não existe uma “Política de Segurança Modelo”

que possa ser implementada em toda e qualquer organização, pois a

política deverá ser adequada às características de cada caso. portanto, a

criação de uma política de segurança é um processo complexo e que

necessita de monitoramento constante, além de ser revisada e atualizada.

Ainda assim, os seus resultados normalmente só poderão ser percebidos a

médio e longo prazo.

É de extrema importância para as organizações não somente a

existência de uma política de segurança, mas que a mesma seja realmente

referência para os seus colaboradores, possibilitando garantir os três

princípios básicos da segurança da informação: integridade,

disponibilidade e confiabilidade.

O comitê criado é responsável pela gestão da segurança da

informação, devendo propor as políticas essenciais para gestão da

segurança da informação e seus recursos. Devendo ainda realizar a

implantação, acompanhamento e revisões periódicas.

A Política de Segurança deverá estar adequada a ISO / IEC17799:

Após aprovada pela diretoria, divulgada e publicada, deverá ser revisada

constantemente. A sua publicação deverá ser de forma ampla, extensiva a

todos os colaboradores.

Além disso deverá estar em conformidade com a legislação e

cláusulas contratuais, devendo estabeleceer as responsabilidades gerais e

específicas e as conseqüências das violações.

A Política de Segurança também deverá elencar os seguintes tópicos:

a) Propriedade da Informação – deverá determinar o responsável

pela informação, o colaborador que poderá definir quem terá acesso às

Page 21: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

21

informações e que nível de acesso será permitido, além de estabelecer a

periodicidade necessária para a realização do backup desta informação.

b) Classificação da informação – Trata-se da classificação pelo

gestor das informações em relação aos princípios da disponibilidade,

confidencialidade e integridade.

c) Controle de acesso – importante atender ao princípio do menor

privilégio. Toda solicitação de acesso deve necessariamente ser documentada.

Também é muito importante evitar a segregação de função e a manutenção

das auditorias registradas no sistema.

d) Gerência de Usuários e Senhas – As senhas devem ser

individuais, e com trocas periódicas. A responsabilidade da senha é do

usuário proprietário da mesma.

e) Segurança Física – Somente com autorização expressa deverá

ser permitido o acesso a áreas de servidores. Devendo ainda ter controle

quanto à entrada e saída de equipamentos e pessoas, sendo recomendada a

criação de normatizações de controles internos referentes à segurança física,

com a necessidade de auditorias regulares.

f) Desenvolvimento de sistemas ou compra de sistemas /

software – é importante definir um fluxo interno com ênfase nos princípios de

segurança.

g) Plano de continuidade de Negócios – podemos considerar

como uma das mais importantes fases na Política de Segurança, é

recomendado a criação de controles e padrões especificando detalhes

quanto ao plano de contingência e continuidade dos negócios.

Page 22: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

22

h) Definição do Escopo – Nessa etapa é incluído o cálculo dos ativos

que serão envolvidos, por exemplo: Nome da organização; equipamentos;

sistemas; estrutura de comunicação; pessoas; serviços; infra-estrutura de

rede interna e externa, classificação da informação... Conforme for evoluindo o

projeto deve ser revisado, baseado no escopo do projeto. A delimitação do

escopo é de extrema importância. Esta etapa gera os seguintes resultados: o

mapa do perímetro da rede de computadores onde será aplicado o SGSI;

o inventário dos ativos e a classificação desses ativos.

As políticas criadas devem ser entendidas e obedecidas por todos

os colaboradores da empresa, além de servir como referência e guia de

segurança da informação. Para o seu sucesso é necessária a realização

de uma campanha de divulgação e conscientização de sua importância para a

organização

2.5 Análise de Risco

Aqui é “realizado o exame da segurança para o escopo definido,

identificando os ativos de informação envolvidos e oo mapeamento de todas os

riscos relacionados a estes” (Sêmola, 2003). A cada ameaça deve ser

apurado o nível de risco. Na implementação da análise de riscos, a ISO 13335

é vital, pois, estabelece detalhadamente a análise de riscos, apresentando

várias estratégias de condução da análise de riscos. “Essas estratégias

podem ser selecionadas em função do tempo e orçamento existente e

dos objetivos. Posteriormente a utilização da BS 7799 na atividade de decidir

a estratégia de gestão de riscos é de grande utilidade” (Beal, 2008).

Page 23: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

23

Posteriormente, deverá definir junto à Diretoria da empresa, quais

os níveis de risco toleráveis e não-aceitáveis. Entre os não aceitáveis,

pode-se escolher uma entre as seguintes opções:

• Reduzir o nível de risco – através da aplicação de controles de

segurança.

• Aceitar o risco – considerar a sua existência, porém sem

aplicar qualquer controle.

• Transferir o risco – transferir a responsabilidade de segurança

a um terceiro.

• Negar o risco – recomendado somente ter certeza que a

ameaça não produz nenhum tipo de risco à organização.

A análise de riscos pode ser quantitativa (baseada em estatísticas,

numa curva histórica dos registros de incidentes de segurança) ou qualitativa

( baseada em know-how4 e geralmente realizada por pessoas qualificadas).

A abordagem quantitativa é norteada nas informações captadas no

processo qualitativo, ferramentas computacionais específicas para computar

os dados de análise de risco podem ser de grande utilidade nesta fase.

Em sua maioria as empresas tendem a adotar o modelo qualitativo,

pois, é mais ágil já que não requer cálculos complexos. Independentemente do

método adotado, uma Análise de Riscos deve contemplar algumas atividades,

como o levantamento de ativos a serem analisadas, definições de uma

lista de ameaças e identificação de vulnerabilidades nos ativos.

4 Know-How - é o conhecimento de como executar alguma tarefa. (Wikipédia em

http://pt.wikipedia.org/wiki/KnowHow )

Page 24: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

24

O relatório de análise de risco necessariamente deve citar a

identificação e classificação de ativos e processos de negócio; análise de

ameaças e vulnerabilidades, além de análise e parametrização de riscos e

definição de tratamento das ameaças.

Page 25: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

25

2.6 Gerenciamento das Áreas de Risco

Trata-se de um processo constante, não sendo finalizado com a

implementação de uma medida de segurança. Através desse ciclo (PDCA) com

revisão constante e desenvolvimento, fica mais fácil constatar as áreas que

estão seguras e quais precisam de revisões e alterações.

Aqui é estudado o quanto as vulnerabilidades e ameaças podem custar

a organização. Considerando ser praticamente impossível eliminar todos os

riscos existentes e as vulnerabilidades de segurança, é necessário identificar

os ativos e as ameaças mais intensas, possibilitando priorizar as ações e os

custos com segurança. Após a identificação das ameaças e estudado quais

delas deverão ter atenção, as medidas de segurança devem ser de

imediatamente implementadas.

Nessa etapa também são definidas outras medidas de segurança,

como por exemplo os Planos de Continuidade dos Negócios. Eles têem

como objetivo a manutenção do funcionamento dos serviços essenciais ao

foco da empresa e em situações emergenciais o Response Teams5, que

possibilitam a detecção e avaliação dos riscos em tempo real, permitindo que

as providências necessárias sejam tomadas de forma ágil.

5 Response Teams – É o Grupo de Resposta a incidentes de segurança responsável por receber,

analisar e responder a incidentes de segurança

Page 26: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

26

Muito importante a gestão preventiva dos riscos, visando neutralizar

ataques antes mesmo que eles ocorram. Nessa fase pode ser simulado como

uma ameaça poderia afetar ou danificar o sistema de computador e quais as

suas vulnerabilidades. O resultado obtido nessas avaliações pode auxiliar a

implementar diretivas de segurança que vão controlar ou minimizar as

ameaças.

Essa experiência possibilitará o surgimento de um padrão dos

fatores comuns a diferentes ataques. Esse padrão ajuda a identificar as

áreas de vulnerabilidade e que representam mais riscos para a organização.

Este passo está totalmente conectado a fase anterior e, portanto, é de extrema

importância a necessidade de analisar o custo da perda de dados e o custo da

implementação dos controles de segurança.

Page 27: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

27

2.7 Seleção dos Controles

Após estabelecer os requisitos de segurança, é importante que os

controles sejam identificados e implementados para a garantia que os riscos

sejam minimizados a um nível tolerável. Dentre todos os controles da BS 7799,

aqueles que são aplicáveis à Gestão de Segurança da Informação deverão ser

selecionados e ainda observado os controles contidos nas demais normas e

técnicas existentes, visando a integração de forma natural ao SGSI.

Não é suficiente instituir uma série de normas internas. Para garantir

a segurança de uma organização é necessário impor procedimentos e

controles para o acesso de pessoas externas (fornecedores, parceiros e até

mesmo clientes) à empresa, definir padrões de atualização de antivírus e do

acesso de empregados ao provedor corporativo; padronizar o portal

institucional e do site comercial.

Posteriormente é necessário a análise e seleção desses controles.

Logo após sua definição, eles devem ser implementados dentro do

escopo pré estabelecido, seguindo as informações geradas durante o

processo de análise de riscos, mantendo o foco nos propósitos do negócio,

evitando prejudicar a atividade fim da empresa.

Page 28: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

28

2.8 Auditoria do Sistema

As auditorias internas do SGSI têm o intuito de identificar se os

procedimentos e instruções operacionais são satisfatórios, a adequação dos

setores da organização com os documentos normativos e se as ferramentas

fornecidas são adequadas e suficientes para elaboração dos relatórios

periódicos de análise crítica do SGSI.

É de extrema importância a independência dos auditores, o aprimoramento

constante do SGSI e principalmente na análises que auxiliem a empresa

quanto a segurança da informação, aos seus objetivos e metas.

As falhas detectadas no SGSI devem ser registradas, incluindo ações

para registro e tomada de ação para a sua solução. Após ampla análise das

referidas falhas, deverá ocorrer a implantação de ações corretivas e o registro

das alterações em procedimentos. Após a implantação das ações corretivas,

deverá ocorrer a sua reavaliação antes da sua finalização.

A implantação de um SGSI é um processo que foca

constantemente o desenvolvimento do modelo de gestão da segurança da

informação, sendo de extrema importância o acompanhamento e

gerenciamento do fluxo ( como o ciclo PDCA citado nesse capítulo), devendo

ocorrer principalmente de forma contínua.

Page 29: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

29

CAPÍTULO III

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

“A Política de Segurança da Informação (PSI) serve como base ao

estabelecimento de normas e procedimentos que garantem a segurança da

informação, bem como determina as responsabilidades relativas à segurança

dentro da empresa segundo” (Beal, 2008).

Muito importante para a política de segurança da informação é ter uma

visão abrangente em relação a segurança , seja tecnológico, físico ou humano,

e os tratando de forma homogênea. Atualmente não podemos mais restringir

os aspectos de segurança às ações de hackers. Devemos observar a

segurança física das instalações, o comportamento dos funcionários, além de

uma política expressa que além de amplamente divulgada aos colaboradores

gere uma cultura favorável a segurança.

A política de segurança tem como principal objetivo doutrinar toda a

equipe de uma organização, seus usuários e gerentes quanto as suas

obrigações para a preservação da tecnologia e o acesso à informação. As

ferramentas necessárias para o êxito nesses requisitos têm que estar muito

bem especificados na política de segurança da informação. Recomenda-se a

instalação de um ponto de referência onde se possa adquiri, auditar e

configurar sistemas computacionais e redes, para que possam ser adequados

aos supramencionados requisitos.

A política de segurança da informação também tem como fundamento

gerar informação e orientação aliados ao foco do negócio, com as leis e

regulamentações existentes.

Segundo a (ISO/IEC 17799:2005) “Convém que a direção estabeleça

uma política clara e demonstre apoio e comprometimento com a

segurança da informação através da emissão e manutenção de uma política

de segurança da informação para toda a organização”.

Page 30: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

30

A Política de Segurança através da sua publicação a toda organização

deve ser mantida e revista quando necessária, devendo ser clara e adequada

ao foco do negócio, além de transmitir a importância para a garantia da

segurança da informação.

Segundo consta no ISSO IEC 27001:2006 que trata de Documento da

política da informação, a mesma é formada por um conjunto de documentos,

que são Diretrizes, Normas e Procedimentos.

A Política de Segurança da Informação deve ser publicada e

comunicada para todos os colaboradores da organização e agentes externos

após a sua devida aprovação pela alta direção.

“A simples utilização de mecanismos de

segurança para a proteção dos recursos

de um sistema de informação não é

suficiente para garantir que os serviços de

segurança desejados sejam alcançados.

Sem a compreensão de todos os

aspectos envolvidos na segurança de um

sistema, todo o trabalho pode estar

comprometido (Beal, 2008)“.

Portanto, a implantação da política de segurança da informação

depende da aprovação da alta direção da organização, que tenha sido

amplamente comunicada e publicada, de forma que todos os colaboradores e

partes externas relevantes tenha acesso. Também é de grande importância

que a alta direção esteja alinhada com a política e estabeleça princípios

básicos, segundo Beal no mínimo contendo:

Page 31: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

31

Ø Definição de segurança da informação, resumo das metas e escopo

e a importância da segurança como um mecanismo que habilita o

compartilhamento da informação;

Ø Declaração do comprometimento da alta direção, apoiando as metas

e princípios da segurança da informação;

Ø Breve explanação das políticas, princípios, padrões, e requisitos de

conformidade de importância específica para a organização, por exemplo:

1. Conformidade com a legislação e cláusulas contratuais;

2. Requisitos na educação de segurança;

3. Prevenção e detecção de vírus e software maliciosos;

4. Gestão da continuidade no negócio;

5. Conseqüências das violações na política de segurança da informação;

Também é necessário o registro dos incidentes de segurança, além de

definir as responsabilidades gerais e específicas na gestão da

segurança da informação.

(Beal, 2008)

Page 32: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

32

3.1 Normas e Padrões de Segurança da Informação

“Normas e padrões técnicos representam uma referência importante

para a qualidade de qualquer processo. Quando processos de produção de

bens e serviços são desenvolvidos em conformidade com um padrão de

referência de qualidade, aumentam as garantias de que estes sejam eficientes,

eficazes e confiáveis”. (Beal, 2008)

Para apoiar as organizações principalmente com informações sobre as

melhores práticas na gestão da segurança da informação e da tecnologia da

informação (TI), existem algumas referências internacionais sobre o tema, são

elas:

ITIL (It infrastructure library) – O ITIL é um conjunto de documentos

desenvolvidos pelo governo do Reino Unido para registrar as melhores

práticas na área de gestão de serviços de TI. o ITIL contempla as áreas

de gestão de incidentes, problemas, configuração, atendimento ao

usuário final, nível de serviço e desenvolvimento, implantação e suporte

de softwere6, colaborando assim tanto para a padronização e a

melhoria da qualidade do serviço ofertado pela área de TI, quanto para

o estabelecimento de processos voltados para o alcance dos objetivos

de segurança da informação

COBIT (Control objectives information and related technology) - O

COBIT é um conjunto de diretrizes para a gestão e auditoria de processos,

práticas e controles de TI. Desenvolvido pela Informations Systems Audit and

Control Association (ISACF) e pelo IT Governance Institute, o COBIT contém

6 Softwere – Conjunto de programas, procedimentos e regras que permite ao computador a realização de

certas tarefas (Dicionário Enciclopédico Ilustrado Larousse

Page 33: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

33

mais de 300 pontos de controle para 34 processos, sendo um deles o de

segurança da informação.

ISO Guide 73 – A ISO/IEC Guide 73 (Risk managemente – vocabulary

– guidelines for use in standards), publicada em 2002, define 29 termos da

Gestão de Riscos, os quais foram agrupados nas seguintes categorias: termos

básicos; termos relacionados a pessoas ou organizações afetadas por riscos;

termos relacionados à avaliação de riscos; termos relacionados a tratamento e

controle de riscos. A norma é útil para uniformizar o entendimento em relação

aos conceitos relacionados ao risco.

ISO 13335 – A ISO/IEC 13335 (Guidelines for the management of IT

security), é um conjunto de diretrizes de gestão de segurança voltadas

especificamente para tecnologia da informação. A norma é composta de cinco

partes, que tratam de conceitos e modelos para a segurança de TI, da

administração e planejamento de segurança de TI, das técnicas para a gestão

da segurança de TI, da seleção de medidas de proteção e da orientação

gerencial em segurança de redes. A ISO 13335 tem por objetivo não só servir

de base para o desenvolvimento e o aprimoramento de uma estrutura de

segurança de TI, como também estabelecer uma referência comum de gestão

de segurança para todas as organizações.

BS 7799 e ISO/IEC 17799 – A “família” de padrões BS 7799 trata da

gestão da segurança da informação. Está dividida em duas partes sendo a

parte 1 desse conjunto de padrões, que corresponde a um “código de práticas

para a gestão da segurança da informação”. A segunda parte do padrão , BS

7799-2, é voltada para a definição de um sistema de gestão de segurança da

informação (ISMS, de Information Security Management System). Especifica

uma série de processos voltados para garantir não só a avaliação e o

tratamento dos riscos, mas também a revisão e melhoria dos processos para

garantir que o ISMS seja atualizado frente às mudanças no ambiente de

negócios e seus efeitos na organização, e oferece certificação. O sistema de

Page 34: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

34

controle implementado para gerenciar os riscos é derivado dos controles

mencionados na ISO/IEC 177999 (Beal, 2008, ps. 31,32,33).

3.2 Conformidade com a Norma ABNT NBR ISO/IEC

17799:2005

A norma ABNT NBR ISSO/IEC 17799:2005 tem como principal

objetivo facilitar a gestão da segurança da informação através de

recomendações para uso dos departamentos responsáveis pela

implementação e manutenção da segurança em suas organizações. Através

dela possibilita uma base para o desenvolvimento das normas de segurança da

informação e das práticas efetivas de gestão da segurança

Quando as organizações começaram a se preocupar com a segurança

da informação, não possuíam nenhum tipo de metodologia ou controles

que satisfizessem seus objetivos, pois cada organização possui características

distintas, trabalham de formas diferentes e as preocupações dos níveis de

segurança podem variar de uma empresa para a outra.

A NBR (Norma Brasileira) ISO/IEC 17799 - Tecnologia da Informação –

Código de prática para a gestão da segurança da informação, tem origem na

Norma Britânica BS7799 Parte 13, desenvolvida pela British Standards Institute

(BSI), com inicio em 1995, e depois padronizada pela International

Organization for Standardization (ISO) em 2000, como ISO/IEC 17799.

A International Organization for Standardization (ISO) tem como

objetivo a criação de normas e padrões universalmente aceitos e criou a Norma

Page 35: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

35

ISO 17799. No Brasil essa norma é controlada pela Associação Brasileira de

Norma Técnicas (ABNT).

Conforme descrito por Beal, a “NBR ISO/IEC 17799, abrange 10

domínios reunidos em 36 grupos que se totalizam em 127 controles, sendo

seus domínios, a Política de Segurança, a Segurança Organizacional, a

Classificação e Controle dos Ativos de Informação, a Segurança de

Pessoas, a Segurança Física e do Ambiente, o Gerenciamento das

Operações e Comunicações, o Controle de Acesso, o Desenvolvimento e

Manutenção de Sistemas, a Gestão da Continuidade do Negócio e a

Conformidade”.

(Beal, 2008)

1. Política de Segurança – Convém que Alta Direção estabeleça

uma Política clara e demonstre apoio e comprometimento com a

segurança da informação através da emissão e manutenção de

uma política de segurança da informação para toda organização.

2. Segurança Organizacional – Convém que uma Estrutura de

Gerenciamento seja estabelecida para iniciar e controlar a

implementação da segurança da informação dentro da

organização.

3. Classificação e Controle dos Ativos de Informação –

Convém que todos os principais ativos de informação sejam

inventariados e tenham um proprietário responsável.

4. Segurança em Pessoas – Convém que responsabilidades de

segurança sejam atribuídas na fase de recrutamento, incluídas

em contratos e monitoradas durante a vigência de cada contrato

de trabalho.

Page 36: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

36

5. Segurança Física e do Ambiente – Convém que os recursos e

instalações de processamento de informações criticam ou

sensíveis do negócio sejam mantidos em áreas seguras.

6. Gerenciamento das Operações e Comunicações – Convém

que os procedimentos e responsabilidades pela gestão e

operação de todos os recursos sejam definidos. Isto abrange o

desenvolvimento de procedimentos operacionais apropriados e

de resposta a incidentes.

7. Controle de Acesso – Convém que o acesso à informação e

processo do negócio seja controlado na base dos requisitos de

segurança e do negócio, para protegê-los contra abusos

internos e ataques externos.

8. Desenvolvimento e Manutenção de Sistemas – Convêm que

todos os requisitos de segurança, incluindo a necessidade de

acordos de contingência, sejam, identificados na fase de

levantamento de requisitos de um projeto e justificados,

acordados e documentados como parte do estudo de caso de

um negócio para um sistema de informação.

9. Gestão da Continuidade do Negócio – Convém que o

processo de gestão da continuidade seja implementado para

reduzir, para um nível aceitável, a interrupção causada por

desastres ou falhas da segurança, através da combinação de

ações de prevenção e recuperação.

10. Conformidade – Convém que consultoria em requisitos legais

específicos seja procurada em organizações de consultoria

jurídica ou profissionais liberais, adequadamente qualificados

Page 37: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

37

nos aspectos legais, com as normas e diretrizes internas e com

os requisitos técnicos de segurança.

3.3 Divulgação da Política de Segurança

Não adianta uma organização possuir uma Política de Segurança se

não for devidamente divulgada e respeitada em toda a organização,

envolvendo todos os níveis hierárquicos, além dos usuários externos. Diante de

uma divulgação eficiente das normas e diretrizes, em caso de violação elimina

a possibilidade de alegação do desconhecimento das normas vigentes como

justificativa.

“A responsabilidade pela comunicação da Política de Segurança da

Informação e pela implantação de um programa de conscientização dos

usuários deve ser atribuída formalmente a uma unidade organizacional

(departamento de recursos humanos, assessoria de comunicação ou outra),

que poderá solicitar da unidade de TI e de outros setores da organização sua

colaboração na produção de material de esclarecimentos sobre detalhes da

política. O uso de diferentes instrumentos, como workshops7, murais, boletins e

comunicação eletrônica (intranet8 e e-mail), proporciona um melhor

entendimento e comprometimento dos colaboradores com as questões de

segurança.” (Beal, 2008)

7 Worshop – Treinamento utilizado em grupos de trabalho.

7 Intranet – Rede interna de computadores em que se usam os mesmos programas e protocolos de

comunicação empregados na Internet (Dicionário Enciclopédico Ilustrado Larousse). 7

Page 38: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

38

É necessário o investimento em treinamentos de segurança da

informação para todos os usuários, visando a conscientização e divulgação da

política de segurança, e para que a mesma seja seguida por todos. Na

integração de novos funcionários é importante a realização do programa de

treinamento em segurança da informação e para os mais antigos a realização

periódica em treinamentos de reciclagem.

Para uma melhor eficiência é importante selecionar e destacar na

Política de segurança da organização as partes aplicáveis à determinados

grupos específicos de funcionários ou colaboradores. Com isso a compreensão

desses colaboradores é facilitada, reduzindo drasticamente a possibilidade de

alguma norma ou recomendação importante a algum grupo da organização não

ser conhecida. Segue exemplo do Beal: “para encarregados de serviços gerais,

faxineiros, vigilantes e outros colaboradores, que não fazem uso dos recursos

computacionais, mas precisam ser informados das regras relativas às suas

responsabilidades de segurança durante o desempenho de suas atividades,

podem-se excluir os trechos relativos às políticas de TI, mantendo-se as

relativas a manipulação e descarte de documentos em papel e mídias

eletrônicas, procedimentos de controle de acesso físico ao ambiente de

trabalho, forma previstas para a comunicação de incidentes de segurança física

e outros. Igualmente, após um evento relacionado a disseminação de vírus na

rede da organização, uma nova divulgação das diretrizes e procedimentos de

segurança aplicáveis especificamente à prevenção do problema (uso de

antivírus para verificação d com anexos suspeitos etc.) pode renovar a tenção

dos funcionários e evitar a repetição do incidente.”

Conforme falamos é importante a divulgação da Política de Segurança

da Informação de forma direcionada, considerando as prioridades de cada

setor da organização, porém, a versão original e integral deve permanecer

disponível para consulta por todos os colaboradores e seus destinatários a

qualquer momento, para que eventuais dúvidas, problemas e esquecimentos

Page 39: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

39

possam ser revistas e se necessário corrigidos, visando a manutenção do nível

de proteção gerado pela política ao longo do tempo.

3.4 Conformidade com a Política de Segurança da

Informação

Para garantir o cumprimento das normas, recomendações e diretrizes

da política de segurança não são suficientes somente a sua elaboração,

aprovação, manutenção e divulgação. É necessário uma avaliação periódica e

quando necessário auditorias, para que qualquer desvio ou descumprimento

das normas seja identificado, corrigido e sendo o caso punido. Essa avaliação

tem que ser abrangente, envolvendo todos os setores da organização.

Dependendo do tamanho da organização é recomendável que as

responsabilidades sejam divididas entre as áreas existentes (RH, TI,

administrativo, comercial,...)

Nos casos de auditorias de conformidade com a Política de Segurança

da Informação, as mesmas podem se extenas ou internas. Nas auditorias

externas, são realizadas por empresas especializadas no assunto. Nas

auditorias internas, as mesmas devem ser realizadas por profissionais que não

participem diretamente das atividades auditadas, para garantir a imparcialidade

necessária e isenção da análise (por exemplo, para conferir o cumprimento das

normas pelos colaboradores da área comercial da organização, é

recomendável designar um funcionário que não seja da referida área). Também

é muito importante divulgar a cada setor da organização as formas pelas quais

podem colaborar com as verificações pertinentes.

Page 40: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

40

Para um resultado ainda melhor, é recomendado sempre que possível,

além das auditorias internas, a realização de auditorias externas por empresas

especializadas.

Page 41: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

41

CONCLUSÃO

Esse trabalho tem como principal objetivo informar sobre os métodos

de prevenção e controle das ameaças e vulnerabilidades dentro das

organizações, propondo mecanismos e ferramentas para a Gestão da

Segurança da Informação, buscando abordar os principais desafios

relacionados ao tema.

Abordamos a necessidade no desenvolvimento de padrões para os problemas

de segurança em setores tecnológicos, devendo ser utilizados na

implementação de sistemas de informática com baixo risco (uma vez que é

praticamente zerar os riscos) e até mesmo para a sua avaliação. A existência

de um SGSI dentro da organização, viabiliza ao colaborador ou usuário ter

segurança quanto a proteção das suas informações. No caso dos

profissionais técnicos, eles contariam com um modelo de atuação

padronizado, evitando assim que cada área da organização tenha em suas

equipes um padrão desconexo das demais áreas. O ponto forte da

metodologia é viabilizar que o responsável pela implementação do projeto

de segurança tenha uma visão única do sistema de segurança da

informação e dos diversos padrões, controles e métodos que o compõem.

A complexidade de um SGI também é outro ponto importante, pois a

sua implementação e principalmente a manutenção dependem de imensa e

detalhada análise do ambiente tecnológico e organizacional. Além de ser um

processo extremamente técnico e difícil, depende da aprovação da direção da

empresa e envolvimento de todos os colaboradores. Devemos também

considerar a possibilidade de envolver agentes externos como fornecedores e

clientes, dificultando ainda mais a manutenção do ambiente computacinal de

forma segura e portanto, sendo necessário uma gestão cuidadosa e adequada.

Uma grande preocupação na abordagem desse trabalho foi na

exploração de métodos eficientes para a gestão na implementação de um GSI.

Page 42: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

42

No capítulo 2 elencamos algumas etapas na criação de um SGSI, devendo ser

compreendidas como modelo gerencial, pois, não são produtos técnicos, e sim

relatórios, procedimentos, formulários ou planos (também conhecidos como

documentos). Por isso abordamos a preocupação em desenvolver a

implementação do SGSI de uma forma mais gerencial do que técnica. Na

verdade, essa é uma tendência nas técnicas de gestão, com foco nos

resultados e não nos processos utilizados

Também muito importante foi abordar que a segurança da informação

não depende somente de obter as tecnologias mais modernas. Antes de

qualquer aquisição de ferramentas tecnológicas para a segurança da

informação é necessário avaliar detalhadamente os riscos e vulnerabilidades

de uma forma amplas, refazendo esse processo periodicamente. Sabemos que

o custo é muito alto para implantar segurança, e no caso de segurança da

informação podemos minimizar o valor investido usando um referencial de

gestão de risco, o que facilita a obtenção de respostas precisas para perguntas

como “o que proteger”, “de que ameaças”, “por que razão”, e “a que custo”.

Outro ponto importante foi a abordagem sobre as diferentes formas de

gerenciar os riscos de segurança da informação. Apesar da importância de

todos os princípios e melhores práticas apresentados ao longo deste trabalho,

devem agregar e não simplesmente substituir a análise detalhada do contexto

organizacional. Devemos considerar que cada organização possui

características próprias e necessidades distintas quanto aos níveis de

proteção, sendo portanto, muito importante a compreensão profunda das suas

características, necessidades, estrutura, capacidade, objetivos, estratégias e

restrições legais dos ativos de informação.

Page 43: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

43

BIBLIOGRAFIA

BEAL, Adriana. Segurança da Informação – Princípios e Melhores Práticas

para a Proteção de Ativos de Informação nas Organizações. Editora Atlas.

São Paulo, 2008.

Dicionário Enciclopédico Ilustrado Larousse – São Paulo: Larousse do

Brasil, 2007.

KÜPPERS, B. Informação e a Origem da Vida. Editora Atlas. São Paulo,

1990.

LAUREANO, Marcos Aurelio Pchek. Uma Abordagem Para a Proteção de

Detectores de Intrusão Baseadas em Máquinas Virtuais. Dissertação de

Mestrado apresentado ao Programa de Pós-Graduação em Informática

Aplicada da Pontifícia Universidade Católica do Paraná, 2004.

NBR ISO/IEC 17799:2005 – Tecnologia da informação – Técnicas de

Segurança – Código de Prática para a gestão da segurança da

informação, Rio de Janeiro: ABNT, 2005.

NBR ISO/IEC 27001:2006 – Tecnologia da informação – Sistemas de

gestão de segurança da informação, Rio de Janeiro: ABNT, 2006.

REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação

Aplicada a Sistemas de Informação Empresariais. Editora Atlas. São Paulo,

2000.

SÊMOLA, Marcos. Gestão da Segurança da Informação – Uma visão

Executiva. Editora Campus. Rio de Janeiro, 2003.

Page 44: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

44

WEBGRAFIA

CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil (http://www.cert.br) Acessado em 08/08/2009

Dicionário Folhaonline (http://www1.folha.uol.com.br) Acessado em

08/08/2009

Mandel, Arnaldo. Informação: Computação e Comunicação. Disponível em

http://www.ime.usp.br/~is/abc/abc/abc.html. Acessado em 27/07/2009

Silva Filho, Antonio Mendes da. Segurança da Informação: Sobre a

Necessidade de Proteção de Sistemas Informações. Disponível em

http://www.espacoacademico.com.br/042/42amsf.htm. Acessado em

25/07/2009

Site Security Handbook. 1997 - Guia para Administradores de Sistemas e

Redes, acessado em 31/07/2009.

http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm).

Wikipédia - www.pt.wikipedia.org, Definição de Informação. 2009, acessado em

27/07/2009 http://pt.wikipedia.org/wiki/Informacao

Wikipédia - www.pt.wikipedia.org, Definição de Data Center. 2009, acessado

em 16/08/2009 http://pt.wikipedia.org/wiki/DataCenter

Wikipédia - www.pt.wikipedia.org, Definição de Know-How. 2009, acessado em

16/08/2009 http://pt.wikipedia.org/wiki/KnowHow

Page 45: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

45

Lista de Abreviaturas e Siglas

- ABNT - Associação brasileira de normas técnicas - COBIT - Control objectives information and related technology - ISACF - Information Systems Audit And Control Association - ISO - International Organization for Standardzation - ITIL - It Infrastructure library - NBR - Norma Brasileira - PDCA - Plan, Do, Check, Act - PSI - Política de segurança da informação - SGSI - Sistema de gerenciamento de segurança da informação - TI - Tecnologia da informação

Page 46: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

46

ÍNDICE FOLHA DE ROSTO 2

AGRADECIMENTO 3

DEDICATÓRIA 4

RESUMO 5

METODOLOGIA 6

SUMÁRIO 7

INTRODUÇÃO 8

CAPÍTULO I

Conceitos Básicos da Segurança da Informação 9

1.1 - Segurança da Informação 10

1.2 - Sobre a importância da Gestão na Segurança da Informação 13

CAPÍTULO II

Implantando a Gestão de Segurança da Informação 14

2.1 O Processo de Implantação de um SGSI 25 15

2.2 Metodologia de Implantação de um SGSI 18

2.3 A Concepção do Sistema 18

2.4 Estabelecimento de uma Política de Segu 10

rança da Informação

2.5 Análise de Risco 22

2.6 Gerenciamento das áreas de risco 24

2.7 Seleção de controles 26

2.8 Auditoria de sistemas 27

Page 47: UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO … · principalmente bibliografias e sites sobre o tema. ... Prova disso é o sucesso dos ataques de ... Act, sucessivamente,

47

CAPÍTULO III

Política de Segurança da Informação 28

3.1 - Normas e Padrões de Segurança da Informação 31

3.2- Conformidade com a Norma ISO/IEC 17799:2005 33

3.3 Divulgação da Política de Segurança 36

3.4 Conformidade com a Política de Segurança 38

da Informação

CONCLUSÃO 40

BIBLIOGRAFIA 42

WEBGRAFIA 43

LISTA DE ABREVIATURAS E SIGLAS 44

INDICE 45