Documente Academic
Documente Profesional
Documente Cultură
Uma equao simples para calcular o Retorno Sobre o Investimento Segurana da
inIormao (ROSI) e como se segue:
( )(Pr Pr )
Custo do Incidente obabilidade de evinir Custo de Soluo
ROSI
Custo de Soluo
O exemplo a seguir mostra o Iuncionamento desta equao.
Supondo um aempresa que Iature R$ 100.000/mes. A mesma Ioi inIectada por 4
virus em um ano, causando uma parada de 1 dia a cada evento. A probabilidade de prevenir
este incidente atraves do escaner de virus e de 75. o custo de soluo e de 5.000,00 qual o
retorno sobre o investimento?
46
R$100.000/22 R$4.545/dia4 R$ 18.180,00
Dividir o Iaturamento messal pelo numero de dias trabalhados e multiplicar pelo
numero de dias em que a empresa Iicou inoperante, chega-se ao valor aproximado de
R$18.000,00 (dezoito mil reais).
A probabilidade de prevenir o evento e de 75
18.1800, 75 5.000/ 5.000 1, 727 ROSI
O custo com o escaner de virus parece valer a pena mesmo com uma probabilidade
de 75 de deteco, pois existe um retorno sobre o investimento de 173 em um ano.
Chegar com valor signiIicativo como no exemplo para o calculo do ROSI no e tao
simples. No existe um modelo padro para determinar o risco Iinanceiro associado ao
incidente de segurana, nem mesmo um modo de mitigar o risco.
Existem algumas tecnicas para medir exposio ao risco, mas no so precisas e
variam muito para empresas diIerentes.
Existe como de calcular o ROSI se os dados subjacentes so impreciso?
Aparentemente sim, ja que algumas industrias tiveram sucesso usando as metricas
imprecisas do ROI por decadas. O industria da publicidade e um exemplo. Anuncios so
pagos com base no numero de telespectadores potenciais, que e muitas vezes extrapoladas a
partir de dados de circulao e demograIia. Os compradores de anuncios supe que o
verdadeiro numero de espectadores de anuncios esta diretamente correlacionado com o
numero de potenciais espectadores, se a base espectador duplica, aproximadamente o dobro
de pessoas provavelmente vera o anuncio. Portanto, mesmo que nunca venhamos a saber o
verdadeiro numero de espectadores, os compradores de anuncios podem, contudo, Iazer
decises de compra baseados em outras medies mais conIiaveis.
Se o metodo para a determinao do ROSI puder ser repetido e obter resultados
consistentes, ento pode servir como uma Ierramenta util para comparar solues de
segurana baseadas em valor relativo. Na ausncia de preciso, uma abordagem alternativa e
a de encontrar medies consistentes para os Iactores do ROSI que retornam resultados
comparavelmente signiIicativos.
47
6.1 Quantificao da Exposio ao Risco
E importante para a empresa quantiIicar e mitigar os riscos para justiIicar o ROSI.
Em circunstncias normais, as solues de segurana no criam diretamente qualquer valor
tangivel, ao contrario, elas evitam as perdas. A perda pode ser evitada se Ior conhecida pela
a empresa.
Um metodo analitico simples de calcular a exposio ao risco e multiplicar o custo
projetado de um incidente de segurana (Single Loss Exposure, or SLE) com a sua taxa
anual estimada de ocorrncia (Annual Rate oI Occurrence ARO). O valor resultante e
chamado de perda anual por exposio (Annual Loss Exposure ALE).
S RO
Embora no existam metodos padronizados para estimar SLE ou ARO, existem
tabelas que do valores medios estatisticos de danos com base em relatorios do mundo real.
Essas tabelas so criadas a partir de dados de reclamao de seguro, a pesquisa acadmica,
ou pesquisas independentes.
InIelizmente, os metodos utilizados para calcular estes custos variam de empresa para
empresa. Por exemplo, uma empresa pode valorizar um laptop roubado pelo seu custo de
substituio. Outra pode levar em considerao a perda de produtividade e tempo de suporte
de TI, e outro ainda pode levar em considerao os custos de perda de propriedade
intelectual. Como resultado, algumas empresas avaliam um roubo de laptop de RS $ 3000;
outras podem coloca-lo como R$ 100.000. O numero Iinal e mais susceptivel de ser
inIluenciado por Iatores de negocio (quanto o segura ira reembolsar, quais so as
implicaes Iiscais, este impacto vai gerar uma grande perda no preo das aes) do que pela
realidade Iinanceira.
Um custo potencialmente signiIicativa e a perda de inIormaes altamente
conIidenciais.como sua propriedade intelectual, uma violao de segurana. O roubo de
inIormaes pode criar uma perda signiIicativa para os negocios, mesmo no impactando a
produtividade. O custo de um incidente de segurana neste caso e o valor estimado da
propriedade intelectual que esta em risco.
48
6.2 Perda de Produtividade
E possivel realizar uma avaliao do tempo de paralisao para estimar a perda de
produtividade associada com um incidente que ainda no tenha acontecido. Se uma
organizao quiser prever o impacto de um virus, ela pode realizar uma avaliao do tempo
de inatividade. O resultado seria um intervalo de perda de produtividade potencial, o que
poderia ser usado para calcular um ROSI maximo e minimo para uma soluo de preveno
de um virus. Uma Ierramenta util para este tipo de analise e uma simulao Monte Carlo,
que automatiza o processo de variar um certo numero de variaveis, ao mesmo tempo e
retorna uma gama de resultados potenciais.
Outra avaliao util e sobre o tempo de inatividade quando se examina o impacto
geral da segurana na produtividade organizacional.
O Retorno sobre o Investimento de Segurana equao assume um novo signiIicado
se a perda de produtividade diaria Ior usada como a Iigura de exposio ao risco. A ideia e
que uma organizao altamente segura tera menos incidente de segurana, menores Ialhas
tecnicas e portanto menos perda de produtividade.
A produtividade e importante porque a segurana vem quase sempre as custas de
convenincias. A maioria das solues de segurana acabam criando obstaculos que os
Iuncionarios precisam de saltar para Iazer seus trabalhos. Dependendo do tamanho e
Irequncia destes obstaculos, o custo perda de produtividade pode aumentar muito. A Tabela
6.1 mostra como o tempo pode Iacilmente ser perdido devido a problemas criados pelas
solues proprias destinadas a corrigir problemas de segurana.
Perda de produtividade pode ter um serio impacto sobre a o custo do investimento em
segurana. Apenas dez minutos de inatividade por dia por Iuncionario pode adicionar uma
quantidade signiIicativa de custo
Exemplo: Uma empresa com 20 Iuncionarios que aplicou um sistema de Iiltragem de
e-mail que gera 15 minutos de perda de produtividade por dia por Iuncionario em um ano
(240 dias uteis) tera 800 horas perdidas.
2015240 40.000 800 total de perda ou horas por ano
Supondo de R$ 11,50 o custo da hora por Iuncionario,
49
80011, 50 $9.200, 00 R
Tera portanto uma perda adicional de R$ 9.200,00 por ano
Tabela 6.1 Fatores que aIetam a produtividade
Problema
Tempo medio de
Parada (em Minutes)
Falhas de aplicao e do sistema 10
E-mail Iiltragem, classiIicao e spam 15
EIicincia de largura de banda e a transIerncia real 10
IneIicientes e ineIicazes politicas de segurana 10
Execuo de politicas de segurana 10
Relacionados com o sistema: Iora de operao e upgrades para TI 10
Os patches de segurana para sistemas operacionais e aplicativos 10
Topologia de rede inseguras e ineIicientes 15
Virus, veriIicao de virus 10
Worms 10
Cavalo de Troia 10
Spyware, 10
Anuncios pop-up 10
Problemas de compatibilidade de hardware e soItware 15
Permisses baseadas em problemas de segurana (usuario / senha) 15
Desorganizao do sistema de arquivos 10
Dados corrompidos ou inacessiveis 15
InIormaes hackeadas ou roubado e dados 15
Backup / restaurao 15
Uso de problemas de aplicativos 15
Somando ao custo da soluo a perda de produtividade, pos se trata de um custo
adicional, o novo ROSI Iicara da seguinte Iorma:
18.1800, 75 (5.000 9.200) /(5.000 9.200) 0, 03 ROSI
Ou seja, no compensa o investimento.
Investimentos em segurana so Ieitas apos analise adequada dos requisitos de
segurana, avaliaes de risco, desempenho do produto, Iornecedor e mais importante, o
alinhamento do plano de segurana para os objetivos gerais do negocio.
A segurana deve ser considerada como um negocio capacitador no como um
inibidor. JustiIicar o custo da segurana e uma questo de garantir que a tecnologia permitira
50
que a politica de segurana e procedimentos esta alinhada diretamente com os objetivos de
negocio.
Nenhum evento ou soluo de segurana e isolado dos outros.
51
7 Descarte e Sanitizao de Mdias
Decises de descartar InIormao ou sanitizar dispositivos de armazenamento
ocorrem durante todo o ciclo de vida do sistema. Quando uma midia e descartada, e
responsabilidade do dono da inIormalo armazenada, ou de um departamento (normalmente
o departamento de T.I), sanitizar a midia (apagar todos os dados nela contidos).
A inIormao armazenada na midia possui uma classiIicao de segurana que
muitas vezes revisitada e revalidada ao longo da vida do sistema, e as alteraes necessarias
para a classiIicar conIidencialidade pode ser alterada. Uma vez que a qualiIicao de
segurana estiver concluida, o proprietario do sistema pode ento projetar um processo de
higienizao que ira garantir uma proteco adequada das inIormaes do sistema.
Muita da inIormao no esta associado com um sistema especiIico, mas esta
associado com as comunicaes de negocios internos, normalmente sobre o papel. As
organizaes devem rotular estes meios de comunicao com suas classiIicaes de
Iuncionamento interno e associar um tipo de sanitizao.
Fatores criticos que aIetam o descarte de inIormaes e sanitizao de midia so
decididos no inicio do desenvolvimento de um sistema. Os requisitos iniciais do sistema
devem incluir especiIicaes de hardware e soItware, bem como documentos de
interconexes de rede e Iluxo de dados que iro ajudar o proprietario da inIormao a
identiIicar os tipos de midia utilizados no sistema. As especiIicaes devem ser Ieitas
durante a Iase de especiIicao de quais tipos midia sero usadas para criar, capturar
armazenar ou transIerrir de inIormaes utilizadas pelo sistema. Esta analise, equilibrando
as necessidades de negocio e de risco a conIidencialidade, ira Iormalizar os meios de
comunicao que sero considerados para o sistema em conIormidade com FIPS 200,
Minimum Security Requirements Ior Federal InIormation and InIormation Systems..
Sanitizao das midias e disponibilizao das inIormaes geralmente e mais intensa
durante a Iase de eliminao no ciclo de vida do sistema ou da propria inIormao. No
entanto, durante a vida de um sistema de inIormao, muitos equipamentos contendo dados
sero transIeridos para Iora do controle da organizao. Esta atividade pode ocorrer por
motivos de manuteno, atualizaes de sistema, ou durante uma atualizao de
conIigurao.
52
Sanitizao de midia e um elemento chave para garantia de conIidencialidade ou seja
preservar restries de acesso e divulgao de inIormaes, incluindo os meios para proteger
a privacidade pessoal e das. Uma Ionte muitas vezes rica de inIormao so os lixos, os
'dumpster diving ou mergulhadores de contineres se especializam em reviar papeis
descartados por enpresas. As midia impressas Iluem para dentro e Iora das organizaes
muitas vezes sem controle atraves de lixeiras em Iormulario de papel. Esta vulnerabilidade
potencial pode ser mitigado atraves da compreenso adequada de onde a inIormao esta
armazenada, o que e inIormao e como proteg-la.
7.1 Tipos de Mdia
Existem dois tipos primarios de midia comunmente utilizados:
Copia Iisica: e a representao Iisica da inIormao. Impresses em papel,
impressora, Iax e Iitas, estes tipos de midia costumam ser menos controladas. InIormaes
jogadas nas lixeiras e contineres de lixo expe uma vulnerabilidade signiIicativa para os
'dumpster diving, e Iuncionarios curious, levando a divulgaes acidentais de inIormao.
Copia eletronica: so os bits e bytes contidos em discos rigidos, memoria de acesso
aleatorio (RAM), Read-Only Memory (ROM), discos, dispositivos de memoria, teleIones,
aparelhos de computao movel, equipamentos de rede, e muitos outros tipos.
7.2 Tendncias das mdias de armazenamento
As tecnologias utilizadas na computao e armazenamento de dados mudam muito e
rapidamente. Novas tecnologias procuram aumentar a taxa de tranIerencia e diminuir o
tamanho. Essas novas tecnologias necessitam melhores praticas de sanitizao para purgar os
dados nelas contidos.
Para ter uma ideia, os discos Ilexiveis(Ilop disk), podem ter sua inIormao
recuperada apos ter sido totalmente sobrescrito com zeros. Ja os discos rigidos produzidos a
partir de 2001, maiores que 15 GB podem ser purgados com uma unica regavao devido a
dencidade das midias, segundo o nist(2008) e Hughes(2007).
Nos EUA existem varias leis que dizem respeito a conIidencializao dos dados e
sanitizao em dispositivos de armazenamento Ex: Health InIormation Portability and
Acountability (ato de portabilidade e Responsabilidade de inIormaes sobre saude), uma
53
empresa qe se encontra em descumprimento com as praticas de segurana da HiPAA podera
soIrer uma multa de U$250.000 e enIrentar 10 anos de priso.
7.3 TecnoIogias Emergentes
Armazenamento holograIico: Armazena dados em uma imagem 3D, e criada
passando o laser atraves de cristais sensiveis que mantem os padres de luz. Os
pesquisadores acreditam que blocos de dados com 1cm podem armazenar 10GB
SSD Solid State drive (unidade de armazenamento de estado solido), armazenam
dados em circuito integrado semicondutores. A Iamilia SSD 320 da Intel tem capacdade de
40, 80 , 120, 160, 300 e 600GB, ja a IBM esta testando um dispositivo SSD de 4 Terabyte.
Memoria molecular. Armazenamentos de dados usando uma proteina chamada
bacteriorodopsina. Um laser pode alterar a proteina para bR (0 estado) para Q (1 estado), o
que torna uma porta ideal de armazenamento e dados, ou Ilip-Ilop. Memoria molecular e
barata de produzir e pode operar sobre uma ampla gama de temperaturas comparando com a
memoria de semicondutor. Uma molecula muda de estado dentro de microssegundos; os
passos combinados para ler ou escrever demora cerca de 10 milissegundos. Isso pode parecer
lento. No entanto, como o armazenamento holograIico, este dispositivo obtem paginas de
dados em paralelo, de modo uma velocidade de transIerncia 10 Mbps e possivel.
7.4 Tipos de Sanitizao
A chave para decidir a Iorma de gerenciar midia em uma organizao e a primeiro
considerar a inIormao, ento o tipo de midia. A segurana da inIormao juntamente com
com Iatores ambientais devem conduzir as decises sobre como lidar com a midia.
Novamente, a chave e a primeira pensar em termos de conIidencialidade da
inIormao, em seguida, por tipo de midia. Nas organizaes algumas inIormao podem
no estar associado a qualquer sistema de classiIicao. Esta inIormao em muitos casos
so comunicaes internas, tais como memorandos, artigos ou apresentaes. Em alguns
casos esta inIormao pode ser considerada sensivel. Exemplos podem ser as cartas internas
disciplinares, negociaes Iinanceiras ou salario, ou atas de reunies de estrategia. As
organizaes devem rotular estes meios de comunicao interno com suas classiIicaes de
Iuncionamento interno e associar um tipo de sanitizao.
54
Existem diIerentes tipos de sanitizao para cada tipo de midia. Inicialmente a
sanitizao de midia pode ser dividida em quatro categorias: eliminao, limpeza, expurgo e
destruio.
7.4.1 EIiminao
As midias so jogadas Iora sem nenhum tratamento especial dado a ela, pois as
inIormaes contidas no teriam nenhum impacto sobre a misso da organizao ou seja,
sua eliminao no resultaria em danos aos ativos organizacionais, no resultaria em perda
Iinanceira ou seria, no resultaria em prejuizo para todos os individuos.
A eliminao no e tecnicamente um tipo de sanitizao mas e um metodo valido
para manuseio de midia contendo inIormaes no conIidenciais, ela e mencionado para
indicar que as organizaes simplesmente eliminaram as midia.
A eliminao e o ato de descartar a midia sem consideraes de sanitizao. Isso
geralmente e Ieito atraves da reciclagem de papel que contem inIormaes no
conIidenciais, mas pode tambem incluir outras midias.
7.4.2 Limpeza DigitaI
O processo de destruio de dados de e recomendado para os seguintes casos:
N Os sistemas de computadores pessoais, o usuario se procupa em proteger seus
dados contra roubo de identidade, assegurando que todos os dados pessoais so
eliminados antes do computador ser vendido ou reutilizado.
N Projetos que envolvem um pequeno numero de unidades de disco rigido
N Situaes em que ha baixo risco de ataque avanado de laboratorio de recuperao
de dados
A limpeza digital no deve permitir que a inIormao possa ser recuperada atraves
utilitarios de recuperao de arquivos como 'kevboard attack. A regravao e um metodo
aceitavel para a limpeza digital de midia de armazenamento.
Existem harware e soItware que reescrevem o conteudo das midias com dados no
sensiveis. Este processo pode incluir a substituio no so do local de armazenamento logico
55
de um arquivo (s) (por exemplo, a tabela de alocao de arquivos), mas tambem pode incluir
todos os locais endereaveis. O objectivo do processo de segurana e substituir os dados
gravados por dados aleatorios. Substituies no pode ser usada para as midias daniIicadas
ou no gravavel.
O tipo de midia e tamanho pode inIluenciar na sanitizao, estudos tm demonstrado
que a maior parte dos meios de armazenamento de hoje podem ser eIicazmente sanitizado
por uma unica regravao.
7.4.3 Purgar
Purgar a inIormao e um processo de sanitizao de midia que protege a
conIidencialidade das inIormaes contra um ataque de laboratorio. Para algumas midias a
midia limpeza e suIiciente para purgar as inIormaes contidas. No entanto, para unidades
de disco ATA Iabricado depois de 2001 (mais de 15 GB) os termos limpesa digital e purga
convergem..
Opurgar as inIormaes e um processo de processo de destruio recomendado para
os seguintes casos:
N Computadores de empresa ou qualquer computador que contem inIormaes
de Iuncionarios, inIormaes de clientes ou quaisquer outros dados sensiveis.
N Quando a responsabilidade pelo tratamento e descarte adequado da
inIormao sensivel e uma preocupao
N Projetos que envolvem um grande numero de discos rigidos
N O processo de destruio deve ser capaz de proteger contra tentativas
soIisticadas de laboratorio para recuperao de dados
Um ataque de laboratorio envolveria uma ameaa com os recursos e conhecimentos
para utilizar sistemas no padronizados para realizar tentativas de recuperao de dados em
midia Iora do seu ambiente operacional normal. Este tipo de ataque envolve o uso de
equipamentos de processamento de sinal e pessoal especialmente treinado.
Executar o comando 'Secure rase (apenas para drives ATA) e desmagnetizao
so exemplos de metodos aceitaveis para purgar as inIormaes. Desmagnetizao de
56
qualquer disco rigido normalmente destroi a unidade bem como o Iirmware que gerencia o
dispositivo (trilha de localizao). A desmagnetizao e expor os meios magneticos de um
Iorte campo magnetico, a Iim de interromper os dominios magneticos gravados. Um
desmagnetizador e um dispositivo que gera um campo magnetico utilizado para esterilizar
meios magneticos. Desmagnetizadores so classiIicados com base no tipo (energia, isto e,
baixa ou alta energia) de meios magneticos podem purga.
Desmagnetizadores operam utilizando uma im permanente Iorte ou uma bobina
eletromagnetica. A desmagnetizao pode ser um metodo eIicaz para purgar midias
daniIicadas, midia com capacidades de armazenamento excepcionalmente grandes, ou para a
rapida sanitizao de disquetes. A desmagnetizao no e eIicaz para purgar midia no
magneticos, tais como midias opticas como discos compactos (CD DVD, etc).
7.4.4 Destruio
Destruio dos meios de armazenamento e a ultima Iorma de sanitizao. Depois que
as midia so destruidos, eles no podem ser reutilizados como inicialmente previsto. A
destruio Iisica pode ser realizada utilizando uma variedade de metodos, incluindo a
desintegrao, a incinerao, pulverizao, triturao e Iuso.
Se a destruio e decidida devido a classiIicao de alta segurana da inIormao ou
devido a Iactores ambientais, qualquer meio residual deve ser capaz de resistir a um ataque
de laboratorio.
Incinerao, desintegrao, pulverizao e Iuso: Estes metodos de higienizao
projetados para destruir completamente as midias. Eles so normalmente so realizadas por
terceiros transIormando em sucata metalica, essas atividades so realizadas de Ioorma eIicaz,
e com segurana.
Fragmentao: So trituradores de papel que podem ser usados para destruir midias
Ilexiveis, tais como disquetes, uma vez as midias so Iisicamente removidos de suas
embalagens externas. O tamanho do Iragmento deve ser pequeno o suIiciente para que haja
segurana razoavel em proporo ao nivel de conIidencialidade de modo que a inIormao
no pode ser reconstruida.
57
Meios de armazenamento opticos incluindo discos compactos (CD, CD-RW, CD-R,
CD-ROM), discos opticos (DVD), e magneto-optica (MO) devem ser Iragmentado ou
pulverizao,
7.5 Fatores que InfIuenciam as Decises de Sanitizao
Varios Iatores quando a tomada de decises de sanitizao devem ser considerados
juntamente com a classiIicao da inIormao e da conIidencialidade do sistema. O custo
versus beneIicio de um processo de sanitizao de midia deve ser entendido antes de uma
deciso Iinal. Por exemplo, pode no ser rentavel desmagnetizar uma midia de baixo custo,
tais como disquetes. A destruio pode ser a soluo recomendada quato comparado com o
custo eIetivo de uma Iormao (considerando, monitoramento, validao, etc) para destruir a
midia basta a documentao.
Indicada por uma avaliao do risco existente, a organizaes podem aumentar o
nivel da sanitizao aplicada se achar que e necessario.
As organizaes devem considerar os seguintes Iatores ambientais. Note que a lista
no e completa:
N Que tipos (por exemplo, optica no regravavel, magnetico) e tamanho (por
exemplo, megabyte, gigabyte e terabyte) de armazenamento de midia que a
organizao necessita sanitizar?
N Qual e a conIidencialidade dos dados armazenados na midia?
N Sera que a midia precisa ser processada em uma area controlada?
N processo de higienizao sera realizado dentro da organizao ou
terceirizada?
N Qual e o volume previsto de midia a ser sanitizada, por tipo de midia?
N Qual e a disponibilidade de equipamentos de sanitizao e Ierramentas?
N Qual e o nivel de especializao do pessoal, os equipamentos de higienizao
e as Ierramentas necessarias?
58
N Quanto tempo vai levar sanitizao?
N Que tipo de sanitizao vai custar mais considerando, treinamento,
Ierramenta, validao e reentrada da midia no Iluxo de suprimentos?
As organizaes podem usar o Iluxograma da Figura 6 para ajuda-las na tomada de
decises de sanitizao de acordo com a classiIicao da conIidencialidade das inIormaes
contidas. O processo de deciso baseia-se na conIidencialidade da inIormao, e no o tipo
de midia. Quando as organizaes decidem que tipo de sanitizao e melhor cada caso
individual, ento o tipo de midia e a tecnica utilizada vai inIluenciar para atingir o objetivo
sanitizao.
7.6 As decises de Sanitizao durante o ciclo de vida do sistema
A necessidade e os metodos para conduzir a sanitizao das midias devem ser
identiIicadas e desenvolvidas antes de chegar a Iase de eliminao das mesmas, durante o
ciclo de vida do sistema. No inicio do desenvolvimento do sistema, quando o plano inicial de
segurana e desenvolvido, controles de sanitizao de midia so documentados e
implantados.
Uma das principais decises que aIetaro a capacidade de conduzir uma sanitizao e
escolher qual midia sera utilizada no sistema. Embora esta seja mais uma deciso de
negocio, os proprietarios de sistemas devem entender desde cedo que esta deciso aIeta os
tipos de recursos necessarios para higienizao durante todo o resto do ciclo de vida do
sistema.
As organizaes devem tomar cuidado na identiIicao de meios para sanitizao.
Muitos itens usados contero diversas Iormas de midia que podem exigir diIerentes metodos
de higienizao. Por exemplo, um computador pode conter uma unidade de disco rigido,
RAM e ROM, e dispositivos moveis contm memoria volatil, bem como a memoria no
volatil removivel na Iorma de um modulo SIM (Subscriber Identity).
7.6.1 Identificao da necessidade de Sanitizao
Um dos primeiros passos para tomar e decidir se e quando existe a necessidade de
sanear midia.
59
igura 6 luxograma de sanitizao
60
Em todos os pontos no ciclo de vida do sistema, midias que contm as representaes
das inIormaes contida no sistema so geradas. Estas midia pode assumir diIerentes Iormas,
tais como impresses simples de dados, captura de tela, ou memoria cache de atividades do
usuario e das organizaes. Este entendimento vai permitir que as organizaes identiIique
quando ha uma necessidade de realizar higienizao adequada para a eliminao de midia.
Estas decises sobre o descarte adequado pode ser to simples como garantir a colocao de
trituradores de papel nas areas de trabalho durante o sistema em estado estacionario
atividades ou de endereo destruindo equipamentos eletrnicos no Iinal do seu ciclo de vida.
7.6.2 Reutilizao de Mdia
Uma deciso-chave em sanitizao e se as midias esto planejadas para reutilizao
ou reciclagem. Muitas vezes, algumas Iormas de midia so reutilizadas para conservar
recursos de uma organizao.
Se as midias no esto destinadas a ser reutilizadas dentro ou Iora da organizao
devido a danos armazenados ou outra razo, o metodo mais simples e com melhor custo-
beneIicio de controle pode ser destruio.
7.7 Controle da Mdia
Um Iator que inIluencia uma deciso sanitizao organizacional e quem tem o
controle e acesso a midia. Este aspecto deve ser considerado quando a midia deixa a
organizao. O controle da midia pode ser transIerido quando esta e devolvida a partir de um
contrato de locao, esta sendo doada ou revendida para ser reutilizado Iora da organizao.
Os seguintes so exemplos de controlo:
7.7.1 Sob Controle da Organizao
As midias que esto sendo entregue para a manuteno ainda so considerados sob
controle da organizao se os acordos contratuais em vigor com a organizao e o provedor
de manuteno especiIicamente prev a conIidencialidade da inIormao.
Manuteno quando realizada nas locaes de uma organizao, sob a superviso da
organizao, por um Iornecedor de servio de manuteno tambem esta sob o controle da
organizao.
61
7.7.2 No est sob controle Organizao
A midia que esto sendo trocados por garantia, desconto de custo, ou outros Iins
especiIicos, onde no sero devolvidos a organizao so considerados Iora de controle
organizacional.
7.8 Documentao
E Iundamental que uma organizao mantenha um registro de suas sanitizaes para
documentar qual midia Ioi higienizada, quando e como Ioi realizado o processo. Muitas
vezes quando uma organizao e suspeita de perder o controle da inIormao, e por causa do
registro inadequada manuteno de sanitizao da midia.
As organizaes devem assegurar que os Iuncionarios de que gerenciam ou
supervisionam o controle de sanitizao esto incluidos na documentao do processo, a Iim
de estabelecer uma responsabilizao adequada e controle de estoque.
Um Iormulario de exemplo para as organizaes e apresentado na tabela 3.
Tabela 3 Formulrio para documentao de sanitizao
Organizao:
Descrio do item:
Marca / Modelo:
Numero de Serie (s) / Numero de Propriedade (s):
Backup Ieito da InIormao: Sim ( ) No ( )
Se Sim, Localizao Backup:
Metodo: Eliminao ( )
Limpesa digital ( )
Purgar ( )
Destruio ( )
Conduzido por:
Validado por:
Metodo de sanitizao utilizado:
Destino Final: Reutilizada internamente ( )
Reutilizada Externamente ( )
Devolvido ao Iabricante ( )
Outros:
62
Tabela 4 Matriz de Sanitizao
Tipo de Mdia Limpeza Digital Purgar Destruio Fsica
Cpias Fsicas
Papel e microIichas Destruio Iisica. Destruio Iisica. Utilizar picotadores com corte
transversal que produzem particulas
de 1 x 5 milimetros de tamanho.
Destruir as microIichas (microIilmes,
microIichas ou outros negativos de
Iotos reduzidas de imagens) atraves
da queima. Quando o material e
queimado, o residuo deve ser
reduzido a cinzas
Dispositivos mveis
TeleIone Celular Excluir manualmente
todas as inIormaes,
como as chamadas
realizadas, numeros de
teleIone, em seguida,
executar os
procedimentos deIinidos
pelo Iabricante.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Personal Digital Assistant
(PDA) (Palm, PocketPC, outros
)
Excluir manualmente
todas as inIormaes e
em seguida executar um
hard reset de acordo com
o Iabricante para levar o
PDA ao estado de
Iabrica.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Dispositivos de Rede
Routers (home, home oIIice e
empresarial)
Execute um reset total
para redeIinir o roteador
com as conIiguraes
padro de Iabrica.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Equipamentos
Copiadoras Execute um reset total
para redeIinir a
copiadora com as
conIiguraes padro de
Iabrica.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Discos Magnticos
Floppies Sobrescrever a midia
usando soItware
aprovado pela agncia de
e validao ou pela
empresa.
Desmagnetizadores Desintegrar, pulverizar ou incinerar
pela queima os Iloppies em um
incinerador autorizado.
Disco Rigido Sobrescrever midia
usando tecnologias /
metodos / Ierramentas
aprovado e validado.
1. Purgar usando o soItware
'Secure Erase da
Universidade da CaliIornia,
San Diego local CMRR
(UCSD).
2. Purgar o disco rigido por
um desmagnetizador
automatico ou desmontar a
unidade de disco rigido e
purgar os discos.
3. Limpar midia usando
tecnologias e Ierramentas
aprovadas.
A desmagnetizao
qualquer disco rigido
tornara a unidade
permanentemente
inutilizada.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Fitas Magnticas
63
Fita Cassette ou Magnetic
Tapes
Apagar as Iitas
magneticas por
regravao (substituio)
ou desmagnetizao.
Apagar uma Iita
magnetica por
regravao (substituio)
pode ser impraticavel
para a maioria das
aplicaes uma vez que o
processo ocupa o
quipamento por periodos
de tempo excessivos.
Desmagnetizar usando um
desmagnetizador aprovado.
Purga por desmagnetizao:
Purge a Iita magnetica em
qualquer desmagnetizador
que limpe o sinal
suIicientemente para
impedir a reproduo. Purga
por desmagnetizao e um
processo mais Iacil
Incinerar pela queima das Iitas em um
incinerador autorizado.
Etapas preparatorias, como remover a
Iita do rolo ou cassete antes da
destruio, so desnecessarios. No
entanto, a separao dos componentes
(a Iita e as bobinas ou cassetes)
podem ser necessarios para cumprir
os requisitos de uma instalao de
destruio ou para a reciclagem de
medidas.
Discos pticos
Cds e DVDs Destruio Iisica. Destruio Iisica. Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.Use
dispositivos trituradores ou
desintegradores que reduzem a uma
dimenso nominal de cinco
milimetros 5 mm (25 mm2).
Memorias
Compact Flash Drives, SDD Sobrescrever midia
usando tecnologias,
metodos e Ierramentas
aprovado e validado.
Destruio Iisica. Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Dynamic Random Access
Memory (DRAM)
Purgar a DRAM
desligando o
equipamento e
removendo a bateria.
Mesmo que limpeza digital Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
Erasable Programmable ROM
(EPROM)
Realizar de um expurgo
utilizando luz ultravioleta
de acordo com as
recomendaes do
Iabricante, mas aumentar
a exigncia de tempo por
um Iator de 3.
2. Sobrescrever midia
usando tecnologias,
metodos e Ierramentas
aprovado e validado.
Mesmo que limpeza digital Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
RAM Purgar a DRAM
desligando o
equipamento e
removendo a bateria.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
ROM Destruio Iisica. Destruio Iisica. Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
USB Removable Media (Pen
Drives, Flash Drives, Memory
Sticks)
Sobrescrever midia
usando tecnologias,
metodos e Ierramentas
aprovado e validado.
Mesmo que Limpeza
Digital.
Desintegrar, pulverizar ou incinerar
pela queima dos equipamentos em um
incinerador autorizado.
64
8 Controle de acesso
O controle de acesso pode ser deIinido de varias Iormas, tais como:
Uma politica: Conjunto de Regras que delimita operaes de entrada a um
determinado componente;
Componente de soItware: Sistemas Operacionais, que do permisses a arquivos e
recursos, tais como Windows NT 4.0, Windows 2000 Active Directory, ou a Iamilia Novell
NetWare com Novell Directory Services (NDS);
Componentes de hardware: Cartes inteligentes, Tokens, dispositivos biometricos,
roteadores, etc..
Tais deIinies so utilizadas para o mesmo objetivo, conceder ou negar privilegios
ou acesso sobre determinado recurso ou aplicao. Existem trs modelos basicos de controle
de acesso:
MAC: Controle de Acesso Obrigatorio (mandatory access control);
DAC: Controle de Acesso discricionario (discretionary access control);
RBAC: Controle de Acesso Baseado em PerIil de Usuario (role-based access
control);
8.1 ControIe de Acesso Obrigatrio (MAC)
Controle de acesso geralmente utilizados em sistemas operacionais tais como: UNIX,
Linux, sistemas baseados no Windows NT operacional da MicrosoIt, Open BSD dentre
outros. Pode ser projetado de acordo com cada aplicao. Suas conIiguraes de controle so
codiIicadas pelo sistema operacional e no podem ser modiIicadas pelo usuario ou
proprietario, apenas pelo 'root ou super usuario. Este tipo de controle apresenta varios niveis
de privilegios de acesso deIinidos em varios niveis de acesso, e pode ser aplicada a todos os
objetos.
65
8.2 ControIe de Acesso Discricionrio (DAC)
Controle de acesso onde o principal Ioco e o usuario ou um aplicativo criado pelo
proprietario, tendo controle sobre um determinado objeto (Pastas, Arquivos, dentre outros).
Ao contrario do MAC ele no oIerece controle codiIicados, ou seja, ele no e
automaticamente criado pelo Sistema Operacional.
8.3 ControIe de Acesso aseado em PerfiI de Usurio (RAC)
O conceito RBAC consiste na criao de grupos de usuarios, sendo que cada grupo
possuira seus determinados privilegios de acesso, Iazendo com que cada membro de
determinado grupo tenha permisso de acesso somente ao que diz respeito ao seu grupo.
Isto permite uma centralizao da Iuno de controle de acesso, com individuos ou
processos que esto sendo cadastrados, permitindo o acesso a rede e aos recursos deIinidos.
Este tipo de controle de acesso exige mais custo de desenvolvimento, mas e superior ao
MAC sendo mais Ilexivel e capaz de ser redeIinido com mais Iacilidade. RBAC tambem
pode ser usado para conceder ou negar acesso a um determinado roteador ou protocolo
exemplo: File TransIer Protocol (FTP), Telnet, entre outros.
8.3.1 enefcios do RAC
O modelo RBAC permite um ganho expressivo de produtividade administrativa, ja
que a mesma esta relacionada com as permisses que so liberadas aos colaboradores para o
acesso aos recursos, reviso e seleo para remoo de acessos que no so mais necessarios
do ponto de vista organizacional.
Segundo Ferraiolo (2003), o RBAC reIora a politica de segurana corporativa e
aprimora a segurana e integridade dos sistemas.
Alem disto, o RBAC e capaz de impedir que a Politica de Segurana implantada na
organizao seja violada, pois este modelo consegue mapear todas as estruturas
organizacionais e de negocios da empresa, sendo assim todos os sistemas e inIormaes
presentes na empresa podem ser controladas de maneira mais rigorosa Iicando suscetivel a
uma Politica de Controle de Acesso.
66
No RBAC os usuarios que tem mais por delegar quais so as responsabilidades que
cada usuario tera dentro do seu ambiente de trabalho, alem de inIormar ao mesmo qual sero
as medidas tomadas em caso de descumprimento das regras estabelecidas para os usuarios.
67
9 Segurana para Teleinformtica e
Comunicaes de Banda Larga
Segurana uma necessidade bsica dos seres humanos, especialmente na era da
globalizao, aumentando a mobilidade e dependncia crescente de tecnologias de
informao e comunicao pelas naes, a necessidade de segurana est se tornando
cada vez mais pronunciada. Junto com a evoluo das telecomunicaes, novos tipos de
ameaas segurana tm surgido
O aumento da vulnerabilidade est forando empresas a tomar medidas para evitar
danos e minimizar o risco residual de segurana necessrias nas telecomunicaes.
Como os servios de computao e telecomunicaes evoluram e fazem parte da vida
diria, nas ICT - Informao e Tecnologias das Comunicaes, a segurana est sendo
falada no s entre os especialistas em segurana digital, mas tambm nos governos,
prestadores de servios e pelos consumidores. Em todo o mundo, o governo e a indstria
tornaram-se dependentes de redes de telecomunicaes para suportar o negcio em
todos os sectores econmicos mais importantes. Ao mesmo tempo, por causa da
evoluo tecnolgica, poltica, regulamentao, atendimento ao cliente e implantaes
tecnolgicas rpidas para atender as demandas do mercado, a rede pblica de telefonia
comutada ou RPTC est se tornando mais vulnervel a violaes de segurana.
Os meios de comunicao formam o aparato mais crtico que exige medidas de
segurana de informaes est distribudo em todo o mundo na forma de redes de
telecomunicaes. Empresas e consumidores em geral esto normalmente conectados a
trs tipos de rede pblica comutada, no confiveis: a rede pblica de telefonia
comutada, a rede de telefonia mvel e rede de longa distncia (WAN) ou Internet.
Telefones tradicionais conectar ao RPTC para permitir chamadas de voz, modem e
comunicaes de fax, vdeo e teleconferncias. Telefones celulares conectados a redes
mveis para permitir comunicao de dados e voz em movimento. Computadores
conectados as WANs ou na Internet para comunicao de dados e acesso informao.
Embora quase todas as empresas protejam suas redes internas com firewalls e
tecnologias relacionadas, a responsabilidade central de possibilitar a comunicao pblica
est com as operadores de telecomunicaes. Durante o planejamento dos
procedimentos de segurana, importante que seja um processo bem pensado desde o
incio do projeto da rede, sua operao, implementao e utilizao. Durante a execuo
do processo de desenvolvimento de novas redes, a segurana deve ser sempre um
elemento de trabalho inicial e no um pensamento para o futuro.
Acredita-se que as necessidades de segurana em telecomunicaes exijam um alto
investimento e que sua implementao requer pessoal altamente qualificado. No entanto,
isso pode no ser o caso frequnte. Os principais ingredientes do sucesso so o bom
senso, bom planejamento, procedimentos organizacionais, diretrizes, um corpo tcnico
qualificado que habilmente observa os requisitos de segurana e disciplinada. A
segurana no um estado esttico, mas um processo contnuo. A criao e
implementao de uma diretriz de segurana efetiva de telecomunicaes no precisa ser
necessariamente cara.
Segurana de Comunicao significa que a informaes fluir apenas entre os pontos
finais autorizados. Esta dimenso trata de medidas para controlar os fluxos de trfego de
rede para a preveno do desvio de trfego ou interceptao.
9.1 Consideraes necessrias para a Segurana em
TeIeinformtica
Organizaes do suporte as necessidades de teleinformtica devem estabelecer e seguir
uma poltica de segurana razovel e consistente para seus usurios. Idealmente, a
68
organizao deve fornecer o teletrabalhador de um sistema para ser utilizado em sua
residncai configurado com a mesma poltica e as diretrizes que empregadas para os
funcionrios no escritrio. Polticas variam de acordo com as necessidades
organizacionais, mas alguns recursos bsicos da poltica so comuns a maioria das
organizaes. Esta seco descreve algumas consideraes fundamentais para uma
poltica de segurana teleinformatica que pode ser usado como uma base para um
documento de acordo com as necessidades da organizao.
9.1.1 ControIando o acesso ao sistema