Sunteți pe pagina 1din 45

Capitulo 1: Analisar as Polticas de Segurana da Informao da Empresa

1.1 Objetivo Definir Polticas de Segurana da Informao Caracterizar os modelos de Poltica de Segurana da Informao Identificar os benefcios da adoo de Polticas de Segurana da Informao Analisar as Polticas de Segurana da Informao da Empresa. Em termos metodolgicos, este trabalho enquadra-se dentro da tipologia de estudo de caso onde, a partir da descrio/interpretao de caso particular, procuramos responder os objetivos traados. De acordo com Lessard (1990) o estudo de caso caracteriza-se pelo fato de que rene informaes to numerosas e to pormenorizadas quanto possvel com vista a abranger a totalidade da situao. Neste sentido, este estudo recai , sobretudo na Empresa. A escolha de dados baseou-se, num primeiro momento, numa reviso da literatura que focaliza a temtica em estudo, donde analisamos os conceitos chaves e fundamentais para compreenso do tema para, com este embasamento, formular o instrumento de coleta de dados. Finalmente, realiza-se uma pesquisa emprica fundamentada na seguinte tcnica: Entrevista direcionado ao responsvel pela rea das redes de comunicaes e da segurana de informao. 1.2 Estruturas de Trabalho Inicia-se o trabalho com primeiro captulo, Introduo onde faz referncia ao tema, definio objetivos gerais e especificaes, s hipteses, metodologia utilizada e por fim uma breve explicao da estrutura do trabalho. No segundo captulo, ocupam-se das questes da, segurana da informao, classificao da informao, princpios de segurana da informao, ameaas a seguranas e vulnerabilidades, aspectos e mecanismo de segurana. No terceiro captulo, apresenta-se a questo da Poltica da segurana. Nesta perspectiva, aborda-se a poltica de segurana da informao, controles de segurana da informao, caracterstica e importncia de uma poltica, tipos de poltica, modelos, segurana fsica e lgica, princpios para uma poltica de segurana e por fim processo de implementao de segurana. No quarto captulo dedicado apresentao do estudo prtico efetuado sobre a poltica de segurana da informao na Empresa onde se caracteriza a instituio em estudo, sua estrutura organizacional, infra-estrutura da rede, princpios de segurana da Empresa passou-se a apresentar poltica de segurana da informao corporativas para ANCV, bem como os resultados chegados.

Captulo 2: Segurana da Informao


A informao um ativo que, como qualquer ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida. Para muitas empresas a informao o maior patrimnio e protege no uma atividade simples, sendo que pode abranger vrias situaes, como: erro, displicncia, ignorncia do valor da informao, fraude, sabotagem, etc. Spanceski (2004). A informao se produz, processa, transmite e se armazena nos sistemas informticos do Grupo um elemento fundamental para conseguir uma tima gesto e controlo do seu negcio. Definem dados como um conjunto de bits armazenados como: nomes, endereos, datas de nascimentos, histricos acadmico, etc. A informao um dado que tenha sentido, como por exemplo, as notas ou informaes acadmicas de um aluno. O conhecimento um conjunto de informaes que agrega valor a organizao Spanceski (2004). De acordo com a NBR ISO 17799, independente da forma que a informao se apresenta ela deve ser protegida de maneira adequada. A segurana deve ser considerada um dos assuntos mais importantes dentre as preocupaes das organizaes. Deve-se entender que segurana da informao no uma tecnologia. No possvel comprar um dispositivo que torne a rede segura ou um software capaz de tornar seu computador seguro. Segurana da informao no um estado que se pode alcanar. Na ptica de Amaral & Varajo (2000) citado por Silva (2005) informao um conjunto de dados que, quando fornecido de forma e a tempo adequado, melhora o conhecimento da pessoa que o recebe, ficando ela mais habilitada a desenvolver determinada atividade ou a tomar determinada deciso. Referindo ao mesmo autor a informao tida atualmente como uma das armas de sucesso para as organizaes como tambm um passo essencial na definio e implementaes de medidas eficazes de salvaguarda a existncia de uma clara identificao dos proprietrios da informao na organizao Amaral & Varajo (2000) apud Silva (2005). A segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto as pessoais. Entende-se por informao todo e qualquer contedo ou lado que tenha valor para alguma organizao ou pessoa, ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio. 2.1 Classificao da Informao A classificao da informao na perspectiva de Silva, Carvalho, (2003) citado por Silva (2005) dever ser orientada por definies claras os diferentes graus de sensibilidade da informao, reconhecidos pela empresa, bem como pela determinao exata dos responsveis pela classificao. O objetivo da Classificao da Informao assegurar que os ativos da informao recebam um nvel adequado de proteo. A informao deve ser classificada para indicar a importncia, a prioridade e o nvel de proteo. A informao possui vrios nveis de sensibilidade e criticidade. Alguns itens podem necessitar um nvel adicional de proteo ou tratamento especial. Um

sistema de classificao da informao deve ser usado para definir um conjunto apropriado de nveis de proteo e determinar a necessidade de medidas especiais de tratamento Silva, Carvalho et al, (2003) citado por Silva (2005). A classificao da informao importante para que as organizaes possam determinar o nvel de proteo das informaes, de modo que a segurana das informaes nas organizaes possa ser assegurada Dias (2000) citado por Spanceski (2004). A classificao mais comum nos dias de hoje aquela que divide em quatro nveis: secreta, confidencial, interna e pblica Dias (2000) citado por Spanceski (2004). 2.1.1 Secreta Estas informaes devem ser acessadas por um nmero restrito de pessoas e o controle sobre o uso destas informaes deve ser total, so informaes essenciais para a empresa, portanto, sua integridade deve ser preservada. O acesso interno ou externo por pessoas no autorizadas a esse tipo de informao extremamente crtico para a instituio Spanceski (2004). A informao crtica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero bastante reduzido de pessoas. A manipulao desse tipo de informao vital para a companhia Wadlow (2000) Abreu (2001) Boran (1996) apud Laureano (2005). 2.1.2 Confidencial Estas informaes devem ficar restritas ao ambiente da empresa, o acesso a esses sistemas e informaes feito de acordo com a sua estrita necessidade, ou seja, os utilizadores s podem acess-las se estes forem fundamentais para o desempenho satisfatrio de suas funes na instituio. O acesso no autorizado h estas informaes podem causar danos financeiros ou perdas de fatia de mercado para o concorrente Spanceski (2004). A informao restrita aos limites da empresa, cuja divulgao ou perda pode levar a desequilbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, alm de permitir vantagem expressiva ao concorrente Wadlow (2000) Abreu (2001) Boran (1996) apud Laureano (2005). 2.1.3 Interna Essas informaes no devem sair do mbito da instituio. Porm, se isto ocorrer as conseqncias no sero crticas, no entanto, podem denegrir a imagem da instituio ou causar prejuzos indiretos no desejveis Spanceski (2004). No entender de Wadlow (2000) Abreu (2001) Boran (1996) citado por Laureano (2005) o acesso a esse tipo de informao deve ser evitado, embora as conseqncias do uso no autorizado no sejam por demais srias. Sua integridade importante, mesmo que no seja vital.

2.1.4 Pblicas Informaes que podem ser divulgadas para o pblico em geral, incluindo clientes, fornecedores, imprensa, no possuem restries para divulgao Spanceski (2004). A informao que pode vir a pblico sem maiores conseqncias danosas ao funcionamento normal da empresa, e cuja integridade no vital Wadlow (2000) Abreu (2001) Boran (1996) apud Laureano (2005). 2.2 Princpios da Segurana da Informao Quando se pensa em segurana da informao, a primeira idia que nos vem mente a proteo das informaes, no importando onde estas informaes estejam armazenadas. Um computador ou sistema computacional considerado seguro se houver uma garantia de que capaz de atuar exatamente como o esperado. Porm a segurana no apenas isto. A expectativa de todo o usurio que as informaes armazenadas hoje em seu computador, l permaneam, mesmo depois de algumas semanas, sem que pessoas no autorizadas tenham tido qualquer acesso a seu contedo Dias (2000) apud Spanceski (2004). 2.2.1 Autenticidade De acordo com Spanceski (2004) o controle de autenticidade est associado com identificao de um utilizador ou computador. O servio de autenticao em um sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificao de autenticidade necessria aps todo processo de identificao seja de um usurio para um sistema ou de um sistema para outro sistema. A autenticidade a medida de proteo de um servio/informao contra a personificao por intrusos Spanceski (2004). 2.2.2 Confidencialidade Na perspectiva do mesmo autor Spanceski (2004) confidencialidade proteger informaes contra acesso por algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. Ainda referindo ao mesmo autor a informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. O objetivo da confidencialidade proteger informao privada (cidados, indstrias, governo, militar) Spanceski (2004). Caminhando na idia de Dias (2000) citado por Siewert (s/d) a confidencialidade deve proteger as informaes contra o acesso de qualquer pessoa no explicitamente autorizada pelo dono da informao, isto , as informaes e processos so liberados apenas a pessoas autorizadas, segundo seu nvel de acesso.

2.2.3 Integridade A integridade consiste em evitar que os dados sejam apagados ou de alguma forma alterada, sem a permisso do proprietrio da informao. O conceito de dados nesse objetivo mais amplo, englobando dados, programas, documentao, registros, fitas magnticas, etc. Dias (2000) citado por Siewert (s/d). Segundo Carneiro (2002), defende que a integridade passa pela proteo dos dados com o objetivo de no serem alteradas ou apagadas sem que se tenha a autorizao do proprietrio da informao 2.2.4 Disponibilidade A disponibilidade consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao utilizador o acesso aos dados sempre que deles precisar () Spanceski (2004). Segundo Dias (2000) citado por Siewert (s/d) a disponibilidade protege os servios de informtica de tal forma que no sejam degradados ou fiquem indisponveis sem a devida autorizao. Para um utilizador autorizado, um sistema no disponvel quando se necessita dele, pode ser to ruim quanto um sistema inexistente ou destrudo. As medidas relacionadas a esse objetivo podem ser a duplicao de equipamentos ou backup, disponibilidade pode ser definida como a garantia de que os servios prestados por um sistema so acessveis, sob demanda, aos utilizadores autorizados Dias (2000) citados por Siewert (s/d). 2.3 Ameaas segurana e vulnerabilidades Segundo Puttini (s/d), as ameaas segurana e vulnerabilidades so: Interrupo componente do sistema destruda ou torna-se indisponvel. Exemplo: rompimento de uma linha de comunicao; Intercepo componente do sistema acessado por partes no autorizado. Exemplo: cpia ilcita de um sinal de TV. que trafega via satlite Modificao componente do sistema acessado e sofre alteraes por partes no autorizadas. Exemplo: modificao do valor de um pagamento por carto de crdito durante o trnsito pela rede Fabricao parte no autorizada insere objetos esprios em um componente do sistema. Exemplo: insero de mensagens espria, como no caso de gerao de um depsito durante a madrugada partir de uma agncia bancria fechada. 2.4 Aspectos de segurana Segundo Monteiro e Boavida, (2000) o aspecto de seguranas mais relevantes so os seguintes: autenticao, controlo de acesso, no repudiao.

A autenticao um dos aspectos fundamentais da segurana. Em muitos casos, antes de fazer sentido qualquer tipo de comunicao ou qualquer tipo de mecanismo para garantia de outros aspectos de segurana, h que, previamente, garantir que as entidades intervenientes so quem afirmam ser Monteiro e Boavida (2000). A capacidade de impedir o acesso no autorizado a um recurso , genericamente, designada por controlo de acesso. Por vezes so includas na categoria de controlo de acesso as funes 23/113 Poltica de Segurana da Informao que limitam a quantidade de recursos a utilizar, o que correto de um ponto de vista de segurana Monteiro e Boavida (2000). Em muitas interaes sobretudo em aplicaes de comrcio eletrnico e aplicaes bancrias de extrema importncia que uma entidade envolvida numa transao no possa negar a sua participao nesse evento. As funes que impedem que uma dada entidade negue a sua execuo de determinada ao so designadas funes de no repudiao Monteiro e Boavida (2000). 2.5 Mecanismo de segurana No entender de Monteiro e Boavida (2000) A correspondentes funcionalidades de segurana suportada por uma grande gama de mecanismo de segurana, que se referem seguidamente. Segundo os mesmos autores, os mecanismos de encriptao (ou mecanismo de cifragem) permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros, estando na base dos aspectos de confidencialidade, autenticao e integridade. Utilizam geralmente, um determinado algoritmo (uma chave matemtica) e uma chave secreta para, a partir de um conjunto dados no cifrados, produzir uma seqncia de dados cifrados. A operao inversa designa-se por questes relacionadas com a encriptao Monteiro e Boavida (2000). No ponto de vista dos mesmos autores referidos, uma assinatura digital consiste num conjunto de dados encriptados associados a um documento do qual so funo. A encriptao feita usando mecanismos de encriptao assimtricos Monteiro e Boavida (2000). Ainda consideram que o controlo de acesso pode ser levado a cabo por um conjunto muito diversificado de mecanismo, normalmente enquadrados numa das seguintes trs situaes: algo que se conhece (por exemplo, passowords); algo que se possui (por exemplo, smart cards); algo que se (por exemplo, scanning de retina ou outros sistemas biomtricos). Os mecanismos de certificao permitem atestar a validade de um documento normalmente, a validade de uma chave de uma entidade recorrendo a uma autoridade de certificao (Certificate Authority ou Trusted Third party) da confiana do emissor e do receptor Monteiro e Boavida (2000). Na perspectiva de Laureano (2005) os mecanismos para controlos de segurana so: autenticao e autorizao, combate a ataques e invases, firewall, detector de intrusos e privacidade das comunicaes. Autenticao e autorizao Segundo Laureano (2005) a autorizao o processo de conceder ou negar direitos a usurios ou sistemas, por meio das chamadas listas de

controle de acessos (Acess Control Lists ACL), definindo quais actividades podero ser realizadas, desta forma gerando os chamados perfis de acesso. Na ptica de Costa (s/d) a autorizao quando uma entidade precisa provar a sua entidade. No que diz respeito aos processos de autenticao Laureano (2005) considera que atualmente esto baseados em trs mtodos distintos: Identificao positiva (o que voc sabe) Na qual o requerente demonstra conhecimento de alguma informao utilizada no processo de autenticao, por exemplo uma senha; Identificao proprietria (o que voc tem) Na qual o requerente demonstra possuir algo a ser utilizado no processo de autenticao, como um carto magntico; Identificao biomtrica (o que voc ) Na qual o requerente exibe alguma caracterstica prpria, tal como a sua impresso digital. Combate a ataques e invases Na perspectiva do mesmo autor () a infra-estrutura tecnolgica com dispositivos de software e hardware de proteo, controle de acesso e conseqentemente combate a ataques e invases, esta famlia de mecanismos tem papel importante no modelo de gesto de segurana, medida que as conexes eletrnicas e tentativas de acesso indevido crescem exponencialmente Laureano (2005). No ponto de vista do mesmo autor existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lgicos, bem como dispositivos voltados para a segmentao de permetros, identificao e tratamento de tentativas de ataque. Firewall Segundo Costa (s/d) os Firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. No entender do mesmo autor quando um firewall est instalado em seu computador, grande parte dos cavalos de tria sero barrados mesmo se j estiverem instalados em seu computador Enquanto, no ponto de vista de Laureano (2005) considera que firewall um sistema (ou grupo de sistemas) que reforam a norma de segurana entre uma rede interna segura e uma rede no-confivel como a Internet. Na ptica do mesmo autor os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy: O Filtros de Pacotes um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um site na Internet Laureano (2005). Enquanto que o Servidores Proxy permite executar a conexo ou no a servios em uma rede modo indireto. Normalmente os proxies so utilizados como caches de conexo para servios Web. Um proxy utilizado em muitos

casos como elemento de acelerao de conexo em links lentos Laureano (2005). Detector de Intrusos A maneira mais comum para descobrir intruses a utilizao dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronolgica de acontecimento, sendo possvel inspeo manual destes registros, o que no uma prtica vivel, pois estes arquivos de logs apresentam tamanhos considerveis Laureano (2005). Referindo o mesmo autor, nos ltimos anos, a tecnologia de deteco de intruso (Intrusion Detection System IDS) tem se mostrado uma grande aliada dos administradores de segurana. Basicamente, o que tais sistemas fazem tentar reconhecer um comportamento ou uma ao intrusiva, atravs da anlise das informaes disponveis em um sistema de computao ou rede, para alertar um administrador e / ou automaticamente disparar contramedidas Laureano (2005). Classificao de Detectores de Intruso No ponto de vista de Laureano (2005) O IDS tem como principal objetivo detectar se algum est tentando entrar em um sistema ou se algum utilizador legtimo est fazendo mau uso do mesmo. Esta ferramenta executada constantemente em background e somente gera uma notificao quando detecta alguma ocorrncia que seja suspeita ou ilegal. O mesmo autor considera que os sistemas em uso podem ser classificados com relao a sua forma de monitorao (origem dos dados) e aos mecanismos (algoritmos) de deteco utilizados. No que se refere origem dos dados existem basicamente dois tipos de implementao de ferramentas IDS: Host Based IDS (HIDS) so instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido prpria mquina, sendo mais empregados nos casos em que a segurana est focada em informaes contidas em um servidor; Network Based IDS (NIDS) so instalados em mquinas responsveis por identificar ataques direcionado a toda a rede, monitorando o contedo dos pacotes de rede e seus detalhes como informaes de cabealhos e protocolos Laureano (2005). Quanto Forma de Deteco Segundo Laureano, (2005) afirma que muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S de disco, uso de memria, atividades dos utilizadores, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no segmento de rede entre outros. Enquanto que as tcnicas usadas para detectar intruses podem ser classificadas em: Deteco por assinatura os dados coletados comparada com uma base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando seqncias de bytes que caracterizem um ataque de buffer overflow contra o servidorWWW Apache;

Deteco por anomalia os dados coletados comparadas com registros histricos da atividade considerada normal do sistema. Desvios da normalidade so sinalizados como ameaas; Deteco Hbrida o mecanismo de anlise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais Laureano (2005). Privacidade das Comunicaes A privacidade das comunicaes classificam em: criptografia, simtrica ou de chave privada, assimtrica ou de chave pblica, assinatura digital, Virtual Private Network, , Public Key Infrastructure e esteganografia. A Criptografia to antiga quanto a prpria escrita, consiste na cincia e na arte de se comunicar secretamente. Tem por objetivo bsico tornar uma mensagem ininteligvel para um adversrio, que possa vir intercept-la Costa (s/d). Na ptica de Laureano (2005) a criptografia representa um conjunto de tcnicas que so usadas para manter a informao segura. Estas tcnicas consistem na utilizao de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado possvel desembaralhar a mensagem recebida. Para Tadano (2002), A criptografia a arte ou cincia de escrever em cifra ou em cdigos, utilizando um conjunto de tcnicas que torna uma mensagem ilegvel, chamado de texto cifrado, de forma a permitir que apenas o destinatrio desejado consiga decodificar e ler a mensagem com clareza (). No que se refere a chave pblica considera que um chave matemtica que pode ser compartilhada com segurana, de modo que outra possam lhe enviar informaes criptografados, e que somente sua chave privativa pode descodificar, a chave publica pode tambm confirmar a veracidade de assinaturas criadas com suas chaves privativas correspondente Costa (s/d). Segundo Laureano (2005) os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves so associadas atravs de um relacionamento matemtico, pertencendo a apenas um participante, que as utilizar para se comunicar com todos os outros de modo seguro. No ponto de vista Costa (s/d) a assinatura digital um mtodo baseado na criptografia assimtrica visando garantir que determinada mensagem que no seja alterada durante o seu trajeto. No entender de Laureano (2005) o conceito de assinatura um processo que apenas o signatrio possa realizar, garantindo dessa maneira sua participao pessoal no processo. Como a chave secreta de posse e uso exclusivo de seu detentor, um processo de cifragem usando a chave privada do signatrio se encaixa nesse conceito, permitindo, assim, a gerao de uma assinatura por um processo digital. A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual Laureano (2005). As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos.

No perceber do mesmo autor a segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados Laureano (2005). Public Key Infrastructure tambm denominado de Infra-estrutura de chaves pblicas (ICP) um sistema de segurana baseado em tecnologia para estabelecer e garantir a confiabilidade de chaves pblicas de criptografia Laureano (2005). Ainda o mesmo autor salienta que a criptografia de chaves pblicas tem se apresentado como um importante mecanismo de segurana para o fornecimento de servios de autenticao, gerao de provas, integridade de dados e confidencialidade para operaes internas e externas de e-business Laureano (2005). No ponto de vista do mesmo a infra-estrutura de chaves pblicas atrela as chaves pblicas s suas entidades, possibilitando que outras entidades verifiquem a validade das chaves pblicas e disponibilize os servios necessrios para o gerenciamento das chaves que trafegam em um sistema distribudo Laureano (2005). Segundo Laureano (2005) a esteganografia origina o grego "escrita coberta". O autor afirma que no ramo particular da criptologia que consiste, no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a Esteganografia procura esconder a existncia da mensagem. Contrariamente criptografia, que cifra as mensagens de modo a tornlas incompreensveis, a Esteganografia esconde as mensagens atravs de artifcios, por exemplo, imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto bilateral de Francis Bacon ou as famosas cartas de George Sand) Laureano (2005).

Captulo 3: Poltica de Segurana


3.1 Polticas de segurana da informao Poltica de segurana uma declarao formal das regras que devem ser obedecidas pelas pessoas que tem acesso tecnologia e s informaes da empresa Security HandBook (RFC2196). Uma poltica de segurana essencialmente um documento que resume como a corporao usar e proteger seus recursos computacionais e de rede. Uma poltica de segurana a formalizao de todos os aspectos considerados relevantes por uma organizao para a proteo, controle e monitoramento de seus recursos computacionais e, conseqentemente, das informaes por eles manipuladas. Em outras palavras, uma forma mais prtica, a poltica de segurana deve contemplar, de forma genrica, todos os aspectos importantes para a proteo lgica e fsica das informaes e dos recursos computacionais. A poltica de segurana apenas a formalizao dos anseios da empresa quanto proteo das informaes Abreu (2002) citado por Laureano (2005).

Segundo Sousa (2006) o desenvolvimento de uma poltica de segurana a base de segurana de informao em uma empresa. Alguns padres e normas internacionais de segurana foram desenvolvidos por organizaes normalizadoras como ISSO (Internacional Standards Organization) e a BS (British Standard), como ISSO 17799 e a BS 7799. Na perspectiva de Marciano (2006) uma poltica de segurana da informao um conjunto de regras, normas e procedimentos que regulam como deve ser gerenciada e protegida a informao sensvel, assim classificada pela organizao ou pelo estado, alm dos recursos e utilizadores que com ela interagem. Todo o ciclo de vida da informao deve ser objeto da poltica. Conforme Campos (2006) citado por Sierwert (s/d) uma poltica de segurana no um grande livro informando tudo o pode existir de segurana da informao dentro de uma corporao ou instituio, nem mesmo so poucas regras gerais que se aplicam a qualquer aspecto da segurana da informao. Ainda que essas duas hipteses no possam ser descartadas, nenhuma delas define exatamente o que uma poltica de segurana da informao. Mas afinal de contas o que significa a palavra poltica, que atualmente est sendo to utilizada pelas corporaes e instituies? Atualmente comum ouvir frases do tipo a poltica da nossa empresa a qualidade total de nossos produtos, ou ento a poltica de recursos humanos no tolera funcionrios que tenham registro policial. Esses so dois exemplos, mas que ajudam a entender o que significa a palavra poltica. A primeira frase bastante abrangente e qualquer procedimento, ao ou deciso visando como objetivo a qualidade dos produtos fabricados, est de acordo com a poltica estabelecida pela empresa. J a segunda frase mais especfica e deve ser considerada no processo de seleo e recrutamento de funcionrios da empresa, conforme estabelecido na poltica de recursos humanos da empresa Campos (2006) citado por Sierwert (s/d). Com a poltica de segurana no diferente, ou seja, ela deve indicar como as coisas devem acontecer na organizao ao que se refere a segurana da informao, sendo assim, na perspectiva de Sierwert, (s/d) uma poltica nada mais do que um conjunto de regras que determina como deve ser o comportamento de pessoas que tem qualquer tipo de relacionamento com a organizao no que diz respeito as informaes que so trocadas, enviadas ou recebidas. No que diz respeito s polticas de segurana da informao, existe ainda um requisito a mais a ser cumprido: prover o equilbrio entre funcionalidade e segurana, motivo pelo qual torna-se essencial uma anlise da situao operacional da organizao em foco. Esta anlise, que no contexto da segurana da informao conhecida como anlise de vulnerabilidades, deve se restringir, como de hbito, a uma busca por eventuais brechas de segurana nos sistemas de informao sobre os quais se aplica. Antes, devese conhecer a fundo os fluxos de informao aplicados (formais e informais) a fim de mapear-se de modo consistente e dinmico a realidade, em termos da informao e dos atores que com ela interagem Marciano (2006). A poltica de segurana de informaes deve estabelecer princpios institucionais de como a organizao ir proteger, controlar e monitorar seus recursos computacionais e, conseqentemente, as informaes por eles

manipuladas. importante que a poltica estabelea ainda as responsabilidades das funes relacionadas com a segurana e discrimine as principais ameaas, riscos e impactos envolvidos Dias (2000) citado por Laureano (2005). Ainda referindo ao mesmo autor Dias (2000) citado por Laureano (2005) salienta que a poltica de segurana, deve ir alm dos aspectos relacionados com sistemas de informao ou recursos computacionais, ela deve estar integrada as polticas institucionais da empresa, metas de negcio e ao planejamento estratgico da empresa. A figura mostra o relacionamento da poltica de segurana de informaes com a estratgia da organizao, o plano estratgico de informtica e os diversos projectos relacionados Dias (2000) citado por Laureano (2005).

Figura 1: Poltica de segurana e seus relacionamentos Fonte: Laureano (2005) 3.2 Controles de segurana da informao 3.2.1 Poltica No ponto de vista de Campos (s/d) a poltica de segurana da informao (PSI) deve estar alinhada com os objetivos de negcio da organizao. Ela estruturada em diretrizes, normas e procedimentos.

Figura 2: Controles de segurana da informao Fonte: Campos (s/d) Poltica de Segurana um conjunto de diretrizes destinadas a definir a proteo adequada dos ativos produzidos pelos Sistemas de Informao Laureano (2005). Segundo Dias (2000) citado por Siewert (s/d) uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos utilizador dos recursos de uma organizao. Ainda Dias (2000) citado por Siewert (s/d) as polticas de segurana devem ter uma implementao realista e definir claramente as reas de responsabilidade dos utilizador, do pessoal de gesto de sistemas e redes e da direo. Devem tambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem um enquadramento para as implementaes de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na seqncia de ataques Dias (2000) citado por Siewert (s/d). A poltica normalmente contm princpios legais e ticos a serem atendidos no que diz respeito informtica: direitos de propriedade de produo intelectual; direitos sobre softwares e normas legais correlatas aos sistemas desenvolvidos; princpios de implementao da segurana de informaes; polticas de controlo de acesso a recursos e sistemas computacionais; e princpios de superviso constante das tentativas de

violao da segurana da informao. Alm disso, a poltica pode conter ainda os princpios de continuidade de negcios, procedimentos a serem adotados aps a violao de normas de segurana estabelecidas na poltica, como investigaes, julgamento e punies aos infratores da poltica e plano de treinamento em segurana de informaes. importante que a poltica estabelea responsabilidades das funes relacionadas com a segurana e discrimine as principais ameaas, riscos e impactos envolvidos Dias (2000) citado por Siewert (s/d). De acordo com o RFC 2196 (The Site Security Handbook), citado por Monteiro e Boavida (2000) uma politica de segurana um conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos se uma organizao. As polticas de segurana fornecem um enquadramento para a implementao dos mecanismos de segurana, definem procedimentos de segurana adequados, definem processos de auditoria segurana e estabelece uma base para procedimentos legais na seqncia de ataques Monteiro e Boavida (2000). No entender de Monteiro e Boavida (2000) podem resumir-se as principais regras para a definio de uma boa poltica de segurana: Ser facilmente acessvel a todos membros de organizao; Definir os objectivos de segurana; Definir objetivamente todos os aspectos abortados; Definir a posio da organizao em cada questo; Justificar as opes tomadas; Definir as circunstncias em que aplicada cada uma das regras; Definir os papis dos diversos agentes da organizao; Especificar as conseqncias do no cumprimento das regras definidas; Definir o nvel de privacidade garantindo aos utilizadores; Identificar os contactos para esclarecimento de questes duvidosos; Definir o tratamento das situaes de omisso. Segundo Wadlow (2000) citado por Spanceski (2004) uma poltica de segurana atende a vrios propsitos: Descreve o que est sendo protegido e por qu; Define prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo; Permite estabelecer um acordo explcito com vrias partes da empresa em relao ao valor da segurana; Fornece ao departamento de segurana um motivo vlido para dizer no quando necessrio; Proporciona ao departamento de segurana a autoridade necessria para sustentar o no; Impede que o departamento de segurana tenha um desempenho ftil. No entender Monteiro e Boavida (2000) o documento que define a poltica de segurana devera deixar de fora todo e qualquer aspecto tcnico de implementao dos mecanismos de segurana, dado que essa implementao poder variar ao longo do tempo. Para alm disso deve ser um documento sucinto, de fcil com preenso e leitura.

Ainda Monteiro e Boavida (2000) afirmam que dever ser dada especial ateno aos aspectos procedimentais, para que toda e qualquer ao relevante sejam mantidas em histrico, de modo a possibilitar a realizao de auditorias de segurana. Outros aspectos como o registro e certificao de todo o equipamento e software em utilizao na rede ou, ainda, a realizao de cpias de segurana so, tambm, de grande importncia. Referindo ainda ao mesmo autor um dos maiores problemas de segurana nas organizaes a falta de conscincia, por parte dos agentes da organizao, das ameaas que o sistema e redes esto sujeitos. A poltica de segurana dever alertar em termos plausveis e objetivos os utilizadores para as questes de segurana Monteiro e Boavida (2000). 3.3 Caractersticas de uma poltica Na ptica de Siewert (s/d) uma poltica e segurana da informao no deve ser elaborada se no tiver as seguintes caractersticas: Simples de fcil leitura e entendimento; Objetiva deve explanar os objetos que a poltica trata e estabelecer normas pontuais sobre os mesmos, sendo assim, no pode ser um documento muito extenso, pois dificulta a leitura; Consistente como as organizaes obedecem a regulamentos e poltica internas e tem que obedecer e seguir as legislaes do governo, sejam elas municipais, estaduais ou federais, a poltica de segurana deve estar em conformidade com essas outras normas; Definio de metas metas so objectivos que podem ter pesos, ou seja, no devem simplesmente definir expectativas, mas sim deixar claro o quanto dessas expectativas sero realizadas, dentro de determinado perodo de tempo. Sendo assim a poltica de segurana deve estabelecer metas especficas de segurana; Definio de responsabilidades como a poltica define e regulamenta o uso da informao em diversos nveis e meios, sempre que for aplicado deve-se definir quem o responsvel pela informao e pela sua correcta utilizao; Definio de penalidades a poltica deve mencionar alguma forma de punio, caso a mesma seja desrespeitada, caso contrrio, provavelmente ser simplesmente ignorada. Na perspectiva de Gorissen (s/d) uma das normas e padres mais utilizados e normalmente implementada pela CompuStream Security a ISO 17799, uma compilao de recomendaes para melhores prticas de segurana, que podem ser aplicadas por empresas, independentemente do seu porte ou setor. Ela foi criada com a inteno de ser um padro flexvel, nunca guiando seu utilizador a seguirem uma soluo de segurana especfica em detrimento de outra. As recomendaes da ISO 17799 so neutras com relao tecnologia e no fornecem nenhuma ajuda na avaliao ou entendimento de medidas de segurana j existentes Gorissen (s/d). Segundo Spanceski (2004) os controles considerados como melhores prticas para a segurana da informao incluem: [NBR ISO 17799]. Documentao da poltica de segurana da informao; Definio das responsabilidades na segurana da informao; Educao e treinamento em segurana da informao;

Relatrio de incidentes de segurana; Gesto de continuidade do negcio. 3.4 Importncias de uma poltica de segurana Segundo Siewert (s/d) () a poltica de segurana da informao adotada por empresas no mundo inteiro. Mesmo as empresas que ainda no possuem uma poltica de segurana, em determinado momento reconhecem a necessidade de elaborao e implementao de uma poltica formal. As normas BS: 7799 e ISO/IEC 17799, ambas especficas sobre segurana da informao, sugerem que a poltica de segurana da informao uma ferramenta essencial na segurana de uma organizao Siewert (s/d). Na perspectiva do mesmo autor a poltica de segurana da informao tem como principal objetivo definir padres de comportamento que sejam largamente informados e conhecidos por todos na organizao e que sirva de base para a alta administrao em decises relacionados a segurana da informao, proporcionando coerncia e menos complexidade, refletindo tambm em decises mais justas e mais facilmente aceitas, j que se baseiam em uma poltica largamente difundida, e no apenas no critrio pessoal de quem toma a deciso. Siewert (s/d). Conforme Campos (2006) citado por Siewert (s/d), contribui no somente para a reduo de incidentes de segurana da informao, mas tambm para o aumento da produtividade, j que a busca de orientaes sobre o comportamento ser menor e cada um poder se concentrar mais em suas atividades em vez de procurar as possibilidades de uso ou acesso s informaes, fazendo com que as pessoas se sintam mais confortveis conhecendo os limites. Um impacto considervel que qualquer funcionrio, cliente, fornecedor, ou parceiro, pode conhecer a poltica de segurana da informao e no apenas determinado grupo de pessoas na organizao. Isso reflecte na democratizao da informao, o que contribui para um maior comprometimento das pessoas para com a organizao Siewert (s/d) 3.5 Tipos de Polticas Segundo Spanceski (2004) existem trs tipos de polticas entres quais a refutatria, consultiva e a informativa. 3.5.1 Refutatria Na ptica de Ferreira (2003) citado por Spanceski (2004) () afirma que polticas refutatrias so implementadas devido s necessidades legais que so impostas organizao. Normalmente so muito especficas para um tipo de ramo de atividade. Em relao ao mesmo autor uma poltica refutatria definida como se fosse uma srie de especificaes legais. Descreve, com grande riqueza de detalhes, o que deve ser feito, quem deve fazer e fornecer algum tipo de parecer, relatando qual ao importante Ferreira (2003) citado por Spanceski (2004).

3.5.2 Consultiva Segundo Spanceski (2004) polticas consultivas no so obrigatrias, mas muito recomendadas. As organizaes devem conscientizar seus funcionrios a considerar este tipo de poltica como se fosse obrigatria. A poltica consultiva apenas sugere quais aes ou mtodos devem ser utilizados para a realizao de uma tarefa. A idia principal esclarecer as atividades quotidianas do dia-a-dia da empresa de maneira bastante direta Spanceski (2004). No entender de Ferreira (2003) citado por Spanceski (2004) deve-se considerar que importante que os utilizador conheam essas aes para realizao de suas tarefas para que possam ser evitados riscos do no cumprimento das mesmas, tais como: Possibilidade de omisso de informaes importantes para tomada de decises crticas aos negcios da organizao; Falhas no processo de comunicao com a alta administrao; Perda de prazos de compromissos importantes para os negcios da organizao. 3.5.3 Informativa Este tipo de poltica possui carter apenas informativo, nenhuma ao desejada e no existem riscos, caso no seja cumprida. Porm, tambm pode contemplar uma srie de observaes importantes, bem como advertncias severas Ferreira (2003) citado por Spanceski (2004). Por exemplo, a poltica pode ressaltar que o uso de um determinado sistema restrito a pessoas autorizadas e qualquer funcionrio que realizar algum tipo de violao ser penalizado. Nesta sentena no so informados quais funcionrios esto autorizados, mas este determinando severas conseqncias para quem desrespeita la Ferreira (2003) citado por Spanceski (2004). Na ptica de Ortalo (1996) citado por Marciano (2006) Os elementos principais de uma poltica de segurana da informao so os seguintes: Elementos bsicos, os quais descrevem os diferentes indivduos, objetos, direitos de acesso e atributos presentes na organizao ou no sistema, e que definem o vocabulrio segundo o qual a poltica construda; Os objetivos da segurana, ou seja, as propriedades desejadas do sistema com respeito segurana, definida em termos dos atributos desta (confidencialidade, integridade e disponibilidade); Um esquema de autorizao, na forma de um conjunto de regras descrevendo os mecanismos do sistema relevantes segurana, com a descrio das eventuais modificaes no estado da segurana. 3.6 Modelos Segundo Mamede (2006) um modelo de segurana constitui um meio de formalizao de polticas de segurana [Denning & Denning, 1998], ou seja, para a completa formulao de uma poltica de segurana, recorre-se a modelos onde so descritas as entidades controladas pela poltica e as regras que a constituem.

Ainda Mamede (2006) os modelos de segurana podem ser tipificados [Summers 1997] segundo o seu enfoque principal, da seguinte forma: Confidencialidade; Integridade; Hbridos; Composio e no-interferncia; Baseados em critrios de senso comum. No mesmo contexto Mamede (2006) apresenta uma descrio resumida dos principais modelos de segurana. 3.6.1 Bell-Lapadula Na ptica de Mamede (2006) o modelo Bell-LaPadula (BLP) baseia-se numa mquina de estados, capturando os aspectos da confidencialidade do controlo de acessos [Bell & LaPadula 1976]. As permisses de acesso so definidas atravs de uma matriz de controlo de acessos e de nveis de segurana. O modelo considera que um fluxo de informao ocorre quando um indivduo observa ou altera um objeto. As polticas de segurana previnem o fluxo de informao de um determinado nvel de segurana para um nvel de segurana inferior. Em relao ao mesmo autor Mamede (2006) os elementos de um modelo Bell-LaPadula so: Sujeitos entidades ativas, como utilizadores ou processos. So representados por S; Objetos entidades passivas, como sejam dados, ficheiros, diretrios. So representados por O; Atributos de acesso read, edil, read e write, wrte sem read Q append, execute, search. So representados por A; Nveis de segurana refletem informao anexa aos sujeitos e objetos que so utilizados para tomar decises mandatrias de controlo de acesso. Mamede (2006) afirma que o nvel de segurana de um sujeito reflete as autorizaes que esse sujeito tem relativamente informao. O nvel de segurana de um objeto reflete os requisitos de proteo desse objeto. Os nveis de segurana para os sujeitos e os objetos formam um conjunto nico. Como referido, este modelo recorre utilizao de uma matriz de controlo de acessos para descrever controles de acesso discricionrios, segundo a propriedade (ds-property), que estabelece que para cada acesso (s, o, a) b com b a representar o conjunto de todos os acessos, temos que a e Mso Mamede (2006). 3.6.2 Harrison-Ruzzo-Ullman Segundo Mamede (2006) o modelo BLP, apresentado anteriormente, no define polticas para a alterao de direitos de acesso, nem para a criao e eliminao de indivduos e objetos. O presente modelo Harrison-RuzzoUllman (HRU) define sistemas de autorizao que endeream essas lacunas [Harrison & Russo & Ullman, 1976]. Na mesma perspectiva Mamede (2006) considera que este modelo HRU opera num conjunto de sujeitos S, num conjunto de objetos O, numero 1 conjunto de permisses A e numa matriz de controlo de acessos M. O modelo

define 1 sistemas de autorizao recorrendo utilizao de uma linguagem de comandos, em que 1 cada comando envolve condies e operaes primitivas. Estas so: Criar sujeito s permite a introduo de um novo sujeito no sistema; Criar objeto o permite a introduo de um novo objeto no sistema; Destruir sujeito s permite ao controlador de um sujeito elimin-lo do sistema; Destruir objeto o permite ao dono de um objeto a sua eliminao do sistema; Dar permisso a a M [s, o] permite ao dono de um objeto estabelecer permisses a outros sujeitos sobre aquele objeto; Eliminar permisso a de M [S, O] permite a um sujeito retirar permisso de outro sujeito sobre um objeto, desde que o ltimo sujeito no seja o dono do objeto ou controle o sujeito a quem se pretende retirar a permisso. 3.6.3 Chinese-Wall O modelo Chinese-Wall apresenta como principal caracterstica a modelao das regras de acesso, orientada para negcios virados para a consultadoria, em que h necessidade de garantir que conflitos de interesse no surgem quando se lida com diferentes clientes. Assim, a regra bsica deste modelo que no pode existir nenhum fluxo de informao que provoque um conflito de interesses Brewer & Nash (1989) citado por Mamede (2006). Referindo ao mesmo autor Brewer e Nash citado por Mamede (2006) definem uma poltica de segurana que reflete, pois, certas necessidades comerciais para proteo no acesso informao, tomando por base os profissionais das reas do Direito, Medicina e Financeira. Basicamente, um conflito de interesses existe quando uma pessoa pode obter informao sensvel sobre empresas ou grupos rivais. Segundo Mamede (2006) este modelo estabelece uma poltica que comea pela construo de trs nveis de abstrao: Objectos elementos do nvel mais baixa, como por exemplo ficheiros de dados, com cada ficheiro a conter informao relativa a uma entidade; Grupo de empresa (do ingls, company groups) nvel intermdio, com o agrupamento de todos os objetos que respeitam a uma empresa num dataset de empresa; Classes de conflito de interesses (do ingls, conflict classes) no nvel mais elevado os datasets de todas as empresas concorrentes so agrupados. 3.6.4 Biba O modelo Biba [Biba 1977] citado por Mamede (2006) enderea, principalmente, a integridade em termos de acesso por indivduos a objetos, baseando-se numa mquina de estados, de forma muito semelhante ao modelo Bell LaPadula. Este foi mesmo o primeiro modelo a enderear a integridade em sistemas computacionais, baseado num esquema hierrquico de nveis, tendo sido definido por Biba em 1977. O modelo de integridade Biba similar ao modelo BLP para confidencialidade, na medida em que tambm recorre utilizao de sujeitos e objetos. Adicionalmente, enderea tambm o controlo de modificao de

objetos, da mesma forma que o modelo BLP controla a divulgao Mamede (2006). Segundo Mamede (2006) no entanto, contrariamente ao modelo referido no ponto anterior, ao invs de definir apenas uma poltica de integridade de alto nvel, define uma srie de aproximaes possveis. A poltica de integridade do modelo consiste de trs partes: a primeira especifica que um sujeito no pode executar objetos que possuam um nvel de integridade inferior ao do prprio sujeito; a segunda especfica que um sujeito no pode modificar objetos que possuam um nvel de integridade superior ao seu; a terceira especifica que um sujeito no pode pedir servios de outros sujeitos que possuam um nvel de integridade superior Mamede (2006). 3.6.5 Goguen Meseguer Segundo Mamede (2006) o modelo Goguen-Meseguer [Goguen & Meseguer, 1982], publicado originalmente em 1982, baseia-se nos princpios matemticos que governam os autmatos, um mecanismo de controlo concebido para seguir de forma automtica uma seqncia predeterminada de operaes, ou respondera instrues devidamente codificadas. O modelo inclui, ainda, a separao de domnios. Neste contexto, Mamede (2006) afirma que um domnio a lista de objetos a que um sujeito pode aceder. Os sujeitos podem ser agrupados de acordo com os seus domnios definidos. A separao de sujeitos por diferentes domnios assegura que uns no interferem com as atividades dos outros. Toda a informao sobre as atividades que os sujeitos esto autorizados a executar includa na tabela de capacidades. Adicionalmente, o sistema contm informao no relacionada com permisses, como sejam programas do utilizador, dados e mensagens. combinao de toda esta informao d-se o nome de estado do sistema. A teoria dos autmatos, utilizada como base para este modelo, pr--define todos os estados e transies entre os mesmos, o que previne utilizadores no autorizados de executarem alteraes ou modificaes em dados ou programas Mamede (2006). 3.6.6 Sutherland Segundo Mamede (2006) o modelo Sutherland foi publicado originalmente em 1986 [Sutherland, 1986] e enderea a problemtica da integridade focando-se no problema da inferncia, ou seja, a utilizao de canais dissimulados para influenciar os resultados de um processo. Em relao ao mesmo autor este modelo baseado numa mquina de estados e, como tal, consiste num conjunto de estados, um outro conjunto de estados iniciais possveis e uma funo de transformao que mapeia os estados do estado inicial para o estado atual Mamede (2006). Ainda afirma que no obstante o fato deste modelo no invocar diretamente um mecanismo de proteo, contm restries de acesso relacionadas com os sujeitos e restries de fluxo de informao entre objetos. Assim, o modelo previne que utilizadores no autorizados possam modificar dados ou programas Mamede (2006).

3.6.7 Clark Wilson O modelo Clark-Wilson, publicado em 1987 e atualizado em 1989, orientado para a resoluo de questes de requisitos de segurana colocados pelas aplicaes comerciais. Os autores deste modelo, em contraste com o BLP, focaram-se na integridade onde o modelo BLP enderea as questes da confidencial idade Mamede (2006). No entender de Mamede (2006) o modelo [Clark & Wilson, 1987], entende-se que os requisitos de segurana, colocados pelas aplicaes comerciais, so predominantemente incidentes na integridade dos dados, ou seja, na preveno da alterao no autorizada, fraude e erros. So mesmo includos temas como controlo concorrente para aplicaes distribudas. Segundo Mamede (2006) Clark e Wilson propem uma viso alargada da integridade, da seguinte forma: Consistncia interna propriedade do sistema, garantida pelo sistema; Consistncia externa relao do sistema com o mundo real, sendo garantida externamente. Referindo ainda ao mesmo autor Mamede (2006) afirma que existe dois mecanismos para a garantia de integridade: Transaes bem formadas garantem que os dados so acedidos apenas por programas especficos, assegurando a consistncia interna dos mesmos. Este conceito muito semelhante ao que se pode encontrar na programao orientada a objetos; Separao de funes () previne que utilizadores autorizados possam efetuar alteraes inadequadas. Os utilizadores tm de colaborar de forma a manipularem os dados. Este segundo mecanismo tambm muito conhecido e utilizado como, por exemplo, recorrendo a diferentes pessoas para implementar, testar e certificar um sistema (). Ainda em relao ao mesmo autor Mamede (2006) diz que os elementos de dados controlados pela poltica de segurana so elementos de dados constrangidos ou CDI (do ingls, Constrained Data Items). As entradas no sistema so elementos de dados no constrangidos ou UDI (do ingls, Unconstrained Data Items). No mesmo contexto Mamede (2006) afirma que os CDI so manipulados exclusivamente por procedimentos de transformao ou TP (do ingls, Transformation Procedure). A integridade verificada por procedimentos de verificao da integridade ou IVP (do ingls, integiifr Verifcatlon Procedure). Existem cinco regras de certificao: Os IVP asseguram que os CDI so vlidos; Os TP preservam a validade dos CDI; A separao de funes assegurada; O TP mantm um jornal de alteraes; Um TP que tome um UDI converte-o para um CDI, ou no faz nada. Segundo Mamede (2006) para alm destas regras de certificao, existem ainda quatro regras de aplicao: Listas de regras de acesso so mantidas para TP e CDI; Listas de regras de acesso so mantidas para sujeitos e TP; Cada utilizador que requisite uma TP autenticado;

Apenas um sujeito que possa certificar uma regra de acesso a uma TP pode modificar as listas de regras de acesso. 3.6.8 Outros Modelos Segundo Mamede (2006) existem outros modelos de segurana [Blyth & K.ovacich. 2001] e podem-se classificar como seguidamente se descreve. Na ptica de Mamede (2006) os modelos de fluxo de informao (do ingls, Information-Flow Mudeis) so modelos em que so tomados em considerao todos os possveis fluxos de informao. Ainda diz que um sistema considerado seguro se no existir nenhum fluxo ilegal de informao. Como vantagem, apresenta o fato de que cobre todos os tipos de fluxos de informao. Como desvantagem est a maior dificuldade em desenhar sistemas seguros e a obrigao de distino entre aplicao esttica e dinmica da poltica de segurana Mamede (2006). Os modelos de no-interferncia (do ingls, Non-lnterference Models) constituem-se como uma alternativa aos modelos do tipo anterior. Disponibilizam um diferente formalismo para a descrio do que um sujeito sabe acerca do estado do sistema. Sujeito s1 no interfere com sujeito s2, se as aes de s1 no tiverem influncia na viso que s2 tem do sistema Mamede (2006). 3.7 Seguranas Fsica A poltica de segurana desenvolvida considerando-se aspectos fsicos e lgicos. A segurana fsica aquela que envolve aspectos como preveno contra falhas de equipamentos incndios, acesso de pessoas a locais restritos, enchentes, desastres naturais, acidentes, roubo e demais aspectos fsicos Sousa (2006).

Figura 3: Segurana fsica Fonte: Compta (2008)

A Segurana fsica consiste na aplicao de barreiras fsicas e procedimentos de controlo, como medidas de preveno e contra medidas perante ameaas aos recursos e informao confidencial. Refere-se aos procedimentos de controlo e aos mecanismos de segurana dentro e em volta do Centro de Processamento de Dados, assim como os meios de acesso remoto implementados para proteger o hardware e os meios de armazenamento de dados Silva Carvalho et al (2003) citado por Silva (2006). No domnio da informtica, a segurana fsica dos sistemas refere-se principalmente proteo de equipamentos e instalaes contra riscos por perdas, extravios ou por danos fsicos () inclui componentes como controles de acesso, servios contra incndios e dispositivos para a deteco de infiltraes de gua que ponha em perigo o funcionamento do S.I. Carneiro (2002) citado por Barros (2006). Segundo silva (2006) o principal objetivo da segurana fsica garantir a proteo dos SIs quanto s suas dimenses fsicas e no que se refere a todos os seus componentes, nomeadamente hardware, software, documentao e meios magnticos. Esta proteo relaciona-se com riscos por divulgao, perda, extravios ou por danos fsicos. Pode-se ter segurana fsica a trs nveis. 3.7.1 Segurana do pessoal, das instalaes e dos equipamentos. A segurana do pessoal tem como objetivo, reduzir os riscos devido a erros humanos, roubo, fraudes e/ou m utilizao dos recursos existentes. A do equipamento tem por objetivo, proteger o hardware computacional e outros equipamentos, as suas interligaes e o fornecimento de energia. Por ltimo a segurana das instalaes, que trata dos requisitos de localizao e a estrutura dos edifcios destinados aos centros de informtica de forma a garantir um nvel de segurana adequado Silva (2006). 3.7.2 Segurana do pessoal Segundo Silva (2006) a segurana do pessoal um aspecto muito importante dado que so as pessoas que Interagem diariamente com os sistemas, que tem acesso s informaes contidas no sistema, por isso, muitas vezes so as principais ameaas a esses sistemas. Silva, Carvalho et al (2003) citado por Silva (2006) defendem que se deve ter muito cuidado no recrutamento de pessoas, porque estas podem ser possveis perigos segurana nas organizaes. Segundo Silva, Carvalho et al (2003) citado por Silva (2006) dentro da Segurana do Pessoal pode destacar: Segurana nos Contedos Funcionais e no Recrutamento A Segurana nos Contedos Funcionais e no Recrutamento, tem como objetivo reduzir os riscos de erros humanos na utilizao do sistema, roubo, bem como a m utilizao dos recursos das tecnologias de informao e comunicao disponibilizados. No que tange segurana nos contedos funcionais e de recrutamento, estes defendem a segurana desde o

recrutamento at postura que os utilizadores devem ter na utilizao do sistema. Formao dos Utilizadores Na Formao dos Utilizadores, defendem que os utilizadores devem receber formao em segurana e numa correta utilizao das TI (Tecnologias de Informao) para um normal funcionamento dos sistemas e da poltica de segurana implementada. A sensibilizao dos utilizadores garante que estes tenham mais conscincia das ameaas e preocupaes respeitantes segurana da informao e estejam mais dispostos em apoiar na implementao do programa da poltica de segurana organizacional. Resposta a Incidentes Um incidente de segurana qualquer acontecimento que pode originar perda ou dano dos recursos da organizao, ou uma ao que afete os procedimentos de segurana na organizao. Segundo Silva, Carvalho et al, (2003) citado por Silva (2006) defende que o conhecimento desses incidentes por parte dos utilizadores do sistema fundamente para minimizar as conseqncias que advm destes incidentes, por isso, muito importante que estes saibam a forma mais fcil e rpida para comunicar estes incidentes. Neste caso a formao de utilizadores neste aspecto fundamental para solucionar problemas, quando acontecer qualquer incidente. 3.7.3 Segurana das Instalaes A localizao e as estruturas das instalaes de um centro de informtica devem respeitar um conjunto de requisitos fsicos e ambientais, que permita garantir a sua segurana Silva (2006). Existem normas estipuladas internacionalmente para a localizao de uma instalao informtica, estes devem ficar em lugares adequados para ir em consonncia com a prpria palavra segurana. Dentro da segurana das instalaes pode-se falar da Localizao e Estrutura dos Centros de Informtica e reas de Segurana Silva (2006). 3.7.4 Segurana do Equipamento Segundo Silva (2006) a segurana do equipamento um outro ponto da segurana fsica que impede a perda, dano e acesso no autorizados aos equipamentos duma organizao, implementando medidas de segurana desde a sua instalao, manuteno at a sua destruio. Ainda refere-se que a segurana do equipamento, deve impedir acessos no autorizados mas, nunca deve por em causa a disponibilidade e a integridade do mesmo. Isto porque a concepo de mecanismos de segurana no pode pr em causa o acesso dos utilizados, nem a validade da informao Silva (2006). As polticas de segurana fsica devem proteger os ativos de informao que sustentam os negcios da organizao. Atualmente a informao est

distribuda fisicamente em equipamentos mveis, tais como laptops, celulares, PDAs, memory keys, estaes de trabalho, impressoras, telefones, FAXs, entre outros. Campos (s/d) Segundo Campos (s/d), A segurana fsica precisa garantir a segurana da informao para todos estes activos. Esta segurana deve ser aplicada para as seguintes categorias de activos: Sistemas estticos, que so instalaes em estruturas fixadas no espao; Sistemas mveis, que so aqueles instalados em veculos ou mecanismos mveis; Sistemas portteis, que so aqueles que podem ser operados em qualquer lugar. A segurana fsica requer que a rea seja protegida, e uma forma simples de enxergar a segurana fsica definindo permetro de segurana, ou camadas de acesso Campos (s/d). Segundo Campos (s/d) as seguintes polticas de segurana fsica devem ser consideradas da seguinte forma: Controle de entrada fsica; Segurana em escritrios, salas e instalaes; Proteco contra ameaas externas e naturais; Proteco das reas crticas; Acesso de pessoas externas; Instalao e proteco dos equipamentos; Equipamentos fora da organizao; Estrutura de rede; Manuteno dos equipamentos; Reutilizao e alienao de equipamentos; Remoo de propriedade Na ptica Campos (s/d) h diversas ameaas que podem explorar vulnerabilidades fsicas, tais como: Naturais Enchentes, tempestades, erupes vulcnicas, temperaturas extremas, alta humidade... Sistema de apoio Comunicao interrompida, falta de energia, estouro em tubulaes... Humanas Exploses, invases fsicas, sabotagens, contaminao qumica... Eventos polticos Ataque terrorista, espionagem, greve ...

3.8 Seguranas Lgicas

Figura 4: Segurana lgica Fonte: Compta (2008)

A segurana lgica envolve aspectos de preveno contra interceptao e modificao de informaes, sigilo no trfego dos dados na rede, alteraes de softwares, invases em sistema, acessos no a autorizados a informao e demais aspectos relacionados ao aceso e manipulao dos dados da empresa Sousa (2006). Segundo Carneiro (2002) citado por Barros (2006) no estiver errado, a segurana lgica associa-se proteo dos dados, dos processos e dos programas, segurana da utilizao dos programas ao acesso autorizado dos utilizadores. A segurana lgica baseia-se na gesto das autorizaes de acesso aos recursos informticos, na identificao e na autenticao, na medida em que a gesto abarca no processo de pedido, acompanhamento e encerramento das contas dos utilizadores, no processo de reviso peridica das contas dos utilizadores e autorizaes estabelecidas Carneiro (2002) apud Silva (2006). 3.9 Princpios para as polticas de segurana da informao A correta gesto da segurana da informao atingida com o compromisso de todos os utilizador quanto aplicao das normas e procedimentos estabelecidos visando padronizao das aes de

planejamento, implementao e avaliao das atividades voltadas segurana Wiliiams (2001) citado por Marciano, (2006). Estas diferentes atividades podem ser agrupadas conforme a seguinte disposio ISACF, (2001) citado por Marciano (2006): Desenvolvimento de polticas, com os objetivos da segurana como fundamentos em torno dos quais elas so desenvolvidas; Papis e autoridades, assegurando que cada responsabilidade seja claramente entendida por todos; Delineamento, desenvolvendo um modelo que consista em padres, medidas, prticas e procedimentos; Implementao, em um tempo hbil e com capacidade de manuteno; Monitoramento, com o estabelecimento de medidas capazes de detectar e garantir correes s falhas de segurana, com a pronta identificao e atuao sobre falhas reais e suspeitas com plena aderncia poltica, aos padres e s prticas aceitveis; Vigilncia, treinamento e educao relativos proteo, operao e prtica das medidas voltadas segurana. 3.10 Processo de implementao de segurana

Figura 5: Ciclo de segurana Fonte: Campos (s/d) Segundo Campos (s/d), o ciclo de segurana trata-se de um esforo contnuo e iterativo da empresa para proteger seus bens mais importantes da maneira mais econmica possvel, reduzindo a um nvel aceitvel, existe quatro tipos: Proteo, monitoramento, teste e aperfeioamento. Proteo: Proteger os dados corporativos no nvel necessrio. Nesse estgio normalmente as empresas implementam tecnologias e processos que

permitem o aumento de segurana (ex: Firewalls e sistemas de autenticao) Campos (s/d). Monitoramento: Observar as atividades em pontos crticos de acesso rede seja eles internos ou externos. Em seguida as redes devem ser monitoradas continuamente para verificar se h invases e utilizao imprpria, fornecendo mecanismos de respostas automticos em tempo real a fim de eliminar atividade no autorizada Campos (s/d). Teste: verifique se as medidas de segurana sejam suficientes para resistir a crescente sofisticao e freqncia de ataques dos Hackers. Alm disso, como as redes so muito dinmicas e mudam com freqncia, necessrio testar sua postura de segurana e desenvolver avaliaes abrangentes das vulnerabilidades de segurana Campos (s/d). Aperfeioamento: adicione ou atualize as medidas de segurana conforme necessrio. Voc precisar gerir centralmente todos os produtos e polticas de segurana para atingir o mximo de eficincia operacional e implementar rapidamente os aperfeioamentos Campos (s/d).

Captulo 4: Poltica de segurana da informao


4.1 Estruturas Organizacionais Os servios de telecomunicaes e informtica expandiram-se internamente, aps a instalao das redes de computadores e de um novo sistema de telefonia VoIP. Os servios a serem prestados pelo Gabinete de Informtica aumentaram significativamente e a qualidade da prestao dos mesmos , sem dvida, uma das maiores preocupaes deste departamento. Sendo assim, a estruturao interna do Gabinete de Informtica, mesmo sem a aprovao da nova Lei Orgnica, foi um processo to importante como os investimentos realizados na implementao de uma infra-estrutura de comunicao, porque permitiu uma maior organizao, identificar as dificuldades existentes em cada rea de trabalho e ao mesmo tempo propor solues para a sua resoluo em menor tempo possvel.

Figura 6: Estrutura da organizao

No ano de 2010 foram contratados 5 tcnicos informticos para reforar a equipa, sendo 3 deles com grau de licenciaturas e 2 com grau de tcnico profissional, formando um total de 7 tcnicos. O rcio de Informticos por utilizadores atualmente de aproximadamente 1 tcnicas X 23 utilizadores. O aumento de quadros permitiu ao Gabinete de Informtica maior facilidade na planificao e distribuio das tarefas, assim como no desenvolvimento e implementao de novos projetos. 4.2 Infra-estrutura de Rede A Empresa possui uma Intranet em CAT 6 (UTP) com um backbone a Fibra ptica que garante uma alta taxa de velocidade de transmisso entre os diferentes edifcios do palcio. Todos os postos de servio esto ligados a 100 Mbps. Existem aproximadamente 190 postos de rede instalados em todo o Palcio e 7 pontos de acesso (Access Points) rede sem fios nas diferentes salas de reunies e biblioteca. A Empresa possui um parque informtico com aproximadamente 185 computadores de mesa e 85 Portteis, cada um, atribudo aos seus respectivos utilizadores cujo perfil esto adequados as suas necessidades especficas (perfil administrador de rede e usar com privilegio de administrador do PC). Todos os computadores de mesa esto configurados no domnio parlamento.cv, que est registrado pela Empresa e os servidores respondem pelo mesmo esto instalados no prprio local. Existem um total de 7 servidores a funcionarem 24 horas por dia, cuja funes so:

1 DC (Controlador de Domnio Principal) Outras funes: DNS Server, Radius Server, Antivirus Server, WSUS Server, File Server Mail Server (Exchange Server) DC, DNS Server; SuperStor Appliance (Servidor de Backups) Proxy Server (ISA server 2006) WebSense Server (Filtragem de acessos a Internet) 2 Servidores DNS externos (DMZ) Em termos de equipamentos de rede, existem ainda: 12 Switches Cisco Catalyst 2950 2 Switches Cisco Catalyst 2960 com PoE 1 Switches Cisco Catalyst 3750 com PoE (Router, Uplinks, DHCP) 1 Switches Cisco Catalyst 3550 1 Firewall PIX 515E (Servidores) 1 Router Cisco 1800 series (Ligao ao modem NOKIA da CVTelecom para acesso a Internet) 1 Router 1751 Series (Este equipamento era utilizado para a ligao rede do Estado) 1 Bridges. 10 Power Design (Alimentao aos Telefones) 4.3 Polticas de Segurana da Informao Corporativas Segundo NBR ISSO/IEC 17799, tem como principal caracterstica descrever controles preventivos, em sua grande maioria, evitando a ocorrncia de incidentes envolvendo as informaes corporativas, visando reduzir o tempo de exposio ao risco, que permitem detectar, de maneira mais rpida e efetiva, eventuais violaes s regras do Sistema. A ISSO 17799 uma das normas utilizadas nas empresas independentemente do seu porte ou sector para segurana da informao, ela foi criada com a inteno de ser um padro flexvel, nunca guiando seus utilizadores a seguirem uma soluo de segurana especfica em prejuzo de outra. 4.4 Poltica de Segurana Corporativa 4.4.1 Documento da Poltica de Segurana da Informao Na Empresa no existe nenhum documento da poltica aprovada pela Administrao, mas h algumas polticas implementadas e medidas de seguranas. Segundo NBR ISSO/IEC 17799,convm ter um documento da poltica seja aprovado pela Administrao, publicado e comunicado, de forma adequada, para todos os funcionrios, que este expresse as preocupaes da direo e estabelea as linhas-mestras para a gesto da segurana da informao. No mnimo, que satisfaz as seguintes orientaes sejam includas: Definio de segurana da informao, resumo das metas e escopo e a importncia da segurana como um mecanismo que habilita o compartilhamento da informao;

Declarao do comprometimento da alta direo, apoiando as metas e princpios da segurana da informao; Breve explanao das polticas, princpios, padres e requisitos de conformidade de importncia especfica para a organizao, por exemplo: Conformidade com a legislao e clusulas contratuais; Requisitos na educao de segurana; Preveno e deteco de vrus e software maliciosos; Gesto da continuidade do negcio; Conseqncias das violaes na poltica de segurana da informao; Definio das responsabilidades gerais e especficas na gesto da segurana da informao, incluindo o registro dos incidentes de segurana; Referncia documentao que possam apoiar a poltica, por exemplo, polticas e procedimentos de segurana mais detalhados de sistemas de informao especficos ou regras de segurana que os usurios sigam. As polticas devem ser comunicada por toda a organizao para o utilizador na forma que seja relevante, acessvel e compreensvel para o leitor em foco. 4.4.2 Analise Crtica da Poltica de Segurana da Informao Ainda na Empresa no existe um gestor responsvel para manuteno e anlise crtica, todos os funcionrios que trabalham no departamento Informtico responsveis pelos seus trabalhos. Segundo NBR ISSO/IEC 17799, a poltica deve ter um gestor que seja responsvel por sua manuteno e anlise crtica, de acordo com um processo de anlise crtica definido e que este processo garanta que a anlise crtica ocorra como decorrncia de qualquer mudana que venha a afetar a avaliao de risco original, tais como um incidente de segurana significativo, novas vulnerabilidades ou mudanas organizacionais ou na infra-estrutura tcnica. Recomendaria essa poltica a ANCV porque permite fazer as seguintes anlises crticas peridicas: Efetividade da poltica, demonstrada pelo tipo, volume e impacto dos incidentes de segurana registrados; Custo e impacto dos controles na eficincia do negcio; Efeitos das mudanas na tecnologia. 4.5. Segurana Organizacional 4.5.1 Infra-estrutura da Segurana da Informao Segundo NBR ISSO/IEC 17799 tem como objetivo gerenciar a segurana da informao na organizao. Que uma estrutura de gerenciamento seja estabelecida para iniciar e controlar a implementao da segurana da informao dentro da organizao, que fruns apropriados de gerenciamento com liderana da direo sejam estabelecidos para aprovar a poltica de segurana da informao, atribuir as funes da segurana e coordenar a implementao da segurana atravs da organizao. Se necessrio, convm que uma fonte especializada em segurana da informao seja estabelecida e disponibilizada dentro da organizao, que contactos com especialistas de segurana externos sejam feitos para se

manter atualizado com as tendncias do mercado, monitorar normas e mtodos de avaliao, alm de fornecer o principal apoio durante os incidentes de segurana, que um enfoque multidisciplinar na segurana da informao seja incentivado, tais como o envolvimento, cooperao e colaborao de gestores, utilizador, administradores, projetista de aplicaes, auditores, equipes de segurana e especialistas em reas como seguro e gerenciamento de risco. Segundo NBR ISSO/IEC 17799 4.6 Classificao e controlo dos ativos de Informao 4.6.1 Inventrio dos ativos de informao Segundo NBR ISSO/IEC 17799, o inventrio dos ativos ajuda a assegurar que as protees esto sendo feitas de forma efetiva e tambm pode ser requerido para outras finalidades de negcio, como sade e segurana, seguro ou financeira (gerenciamento patrimonial). Segundo NBR ISSO/IEC 17799 o processo de compilao de um inventrio de ativos um aspecto importante no gerenciamento de risco. Uma organizao precisa ser capaz deidentificar seus ativos e seus respectivos valores e importncia. Baseada nesta informao, uma organizao pode ento fornecer nveis de proteo proporcionais ao valor e importncia desses ativos. Convm que um inventrio dos principais ativos associados com cada sistema de informao seja estruturado e mantido. Que cada ativo e seu respectivo proprietrio sejam claramente identificados e a classificao de segurana seja acordada e documentada, juntamente com a sua localizao atual (importante quando se tenta recuperar perdas ou danos). Exemplos de ativos associados com sistemas de informao so: Ativos de informao: base de dados e arquivos, documentao de sistema, manuais de utilizador, material de treinamento, procedimentos de suporte ou operao, planos de continuidade, procedimentos de recuperao, informaes armazenadas; Ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitrios; Ativos fsicos: equipamentos computacionais (processadores, monitores, laptops, modems), equipamentos de comunicao (roteadores, PABXs, fax, secretrias eletrnicas), mdia magntica (fitas e discos), outros equipamentos tcnicos (no-breaks, ar-condicionado), moblia, acomodaes; Servios: computao e servios de comunicao, utilidades gerais, por exemplo aquecimento, iluminao, eletricidade, refrigerao. 4.6.2 Classificao da Informao Segundo NBR ISSO/IEC 17799, tem como objetivo assegurar que os ativos de informao recebam um nvel adequado de proteo. Que a informao seja classificada para indicar a importncia, a prioridade e o nvel de proteo. A informao possui vrios nveis de sensibilidade e criticidade. Alguns itens podem necessitar um nvel adicional de proteo ou tratamento especial. Tem que ter um sistema de classificao da informao que seja usado para definir um conjunto apropriado de nveis de proteo e determinar a necessidade de medidas especiais de tratamento.

4.6.3 Recomendaes para classificao A Empresa se preocupa bastante com a informao porque circulam informaes confidncias por isso deve ser implementadas seus respectivos controles de proteo levem em considerao as necessidades de negcios para compartilhamento ou restrio de informaes e os respectivos impactos nos negcios como, por exemplo, o acesso no autorizado ou danos informao. Em geral, a classificao dada a uma informao o caminho mais curto para determinar como ela tratada e protegida. As informaes e resultados de sistemas que processam dados classificados sejam rotulados de acordo com seu valor e sua sensibilidade para a organizao. Tambm pode ser apropriado rotular a informao em termos de crtica, ela para a organizao como, por exemplo, em termos de integridade e disponibilidade. A informao freqentemente deixa de ser sensvel ou crtica aps um certo perodo de tempo, por exemplo quando a informao se torna pblica. Convm que estes aspectos sejam levados em considerao, pois uma classificao super estimada pode levar a custos adicionais desnecessrios. As regras de classificao previnam e alertem para o fato de que um determinado item de informao no tem necessariamente uma classificao fixa, podendo sofrer modificao de acordo com alguma poltica determinada, que cuidados sejam tomados com a quantidade de categorias de classificao e com os benefcios obtidos pelo seu uso. Segundo NBR ISSO/IEC 17799 A responsabilidade pela definio da classificao de um item de informao, tais como um documento, registro de dado, arquivo de dados ou disquete, e a anlise crtica peridica desta classificao fiquem com o autor ou com o proprietrio responsvel pela informao. 4.7 Segurana dos Recursos Humanos 4.7.1 Segurana de Recursos Humanos e Desempenho de Funes Segundo NBR ISSO/IEC 17799, tem como objetivo reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalaes. Convm que responsabilidades de segurana sejam atribudas na fase de recrutamento, includas em contratos e monitoradas durante a vigncia de cada contrato de trabalho. Convm que candidatos potenciais sejam devidamente analisados, especialmente para trabalhos sensveis, que todos os funcionrios e prestadores de servio, utilizador das instalaes de processamento da informao, assinem um acordo de sigilo. 4.7.2 Treinamento dos utilizadores Segundo NBR ISSO/IEC 17799, o treinamento dos utilizadores tem como objetivo assegurar que os utilizadores esto cientes das ameaas e das preocupaes de segurana da informao e esto equipados para apoiar a poltica de segurana da organizao durante a execuo normal do seu

trabalho, que utilizadores sejam treinados nos procedimentos de segurana e no uso correto das instalaes de processamento da informao, de forma a minimizar possveis riscos de segurana. 4.7.3 Segurana fsica e Ambiental Segundo NBR ISSO/IEC 17799 O objetivo desta poltica prevenir o acesso no autorizado, dano e interferncia s informaes e instalaes fsicas da organizao. A segurana fsica dos equipamentos de informtica e das informaes da empresa deve ser protegidas de possveis danos, que os recursos e instalaes de processamento de informaes crticas ou sensveis do negcio sejam mantidos em reas seguras, protegidas por um permetro de segurana definido, com barreiras de segurana apropriadas e controle de acesso, que estas reas sejam fisicamente protegidas de acesso no autorizado, dano ou interferncia. Que a proteo fornecida seja proporcional aos riscos identificados. Polticas de mesa limpa e tela limpa so recomendadas para reduzir o risco de acesso no autorizado ou danos a papis, mdias, recursos e instalaes de processamento de informaes. Segundo NBR ISSO/IEC 17799 4.7.4 Manuteno dos equipamentos A manuteno dos equipamentos informticos (tanto recursos de rede, computadores pessoais e impressoras) dever ser feita para garantir a disponibilidade e integridade: A manuteno dos recursos de rede deve ser periodicamente (uma vez por trimestre) e realizado pelos tcnicos de comunicao e rede. Os equipamentos crticos (recursos de rede) no devem estar indisponveis por mais do que uma hora; Devero ser efetuadas rondas semanais pelas instalaes e servios da ANCV, com o intuito de fazer uma manuteno preventiva; Os tcnicos de manuteno e suporte devem dar manuteno aos computadores Pessoais sempre que lhes sejam solicitados; A mudana de local de qualquer equipamento informtico dever ser feita somente pelos tcnicos de manuteno e suporte do Gabinete de Informtica; A ligao entre os equipamentos (PCs e impressoras) ou mesmo configurao dos PCs na rede s dever ser feita pelos tcnicos de manuteno e suporte do Gabinete de Informtica; Todas as reparaes devem ser registradas nas fichas individuais de cada equipamento.

4.8 Controlo de Acesso Informao 4.8.1 Requisitos do negcio para controle de acesso

Tem com objetivo controlar o acesso informao, que o acesso informao e processos do negcio seja controlado na base dos requisitos de segurana e do Negcio. Segundo NBR ISSO/IEC 17799 4.8.2 Requisitos do negcio para poltica controle de acesso Convm que os requisitos do negcio para controle de acesso sejam definidos e documentados. Que as regras de controle de acesso e direitos para cada utilizador ou grupo de utilizadores estejam claramente estabelecidas no documento da poltica de controle de acesso, que seja dado aos utilizadores e provedores de servio um documento contendo claramente os controles de acesso que satisfaam os requisitos do negcio. Segundo NBR ISSO/IEC 17799 Segundo NBR ISSO/IEC 17799 recomenda-se que a poltica leve em conta o seguinte: Requisitos de segurana de aplicaes especficas do negcio; Identificao de toda informao referente s aplicaes do negcio; Polticas para autorizao e distribuio de informao, por exemplo a necessidade de conhecer os princpios e nveis de segurana, bem como a classificao da informao; Compatibilidade entre o controle de acesso e as polticas de classificao da informao dos diferentes sistemas e redes; Legislao vigente e qualquer obrigao contratual considerando a proteo do acesso a dados ou servios; Perfil de acesso de utilizador-padro para categorias de trabalho comuns; Gerenciamento dos direitos de acesso em todos os tipos de conexes disponveis em um ambiente distribudo e conectado em rede. Existem reas que merecem maior ateno quanto ao controle da entrada de pessoas, estas reas so departamentos que contm informaes ou equipamentos que devem ser protegidos, como por exemplo: sala de servidores, departamentos como financeiro, sector de documentao, departamento de recursos humanos, sala de coordenadores e diretores, entre outras. Convm que estas reas sejam protegidas por controles de entrada apropriados para assegurar que apenas pessoas autorizadas tenham acesso liberado. Instalaes desenvolvidas para fins especiais que abrigam equipamentos importantes exigem maior proteco que o nvel normalmente oferecido. As instalaes da equipe de TI devem ser localizadas e construdas buscando minimizar: acesso pblico directo, riscos ao fornecimento de energia e servios de telecomunicaes. Segundo NBR ISSO/IEC 17799 Acesso Informao O acesso e o uso de qualquer informao da Empresa, pelo utilizador, deve se restringir ao necessrio para o desempenho de suas atividades profissionais no mbito da Empresa. Regras definidos pelo Parlamento para o controlo de acesso: Departamento que tratem com informaes confidenciais, o acesso deve ser permitido somente para pessoas autorizadas.

Se acontecer a perda de chaves de departamentos ou laboratrios a coordenao responsvel deve ser informada imediatamente para que possa providenciar a troca da fechadura e de outras cpias da chave perdida. 4.5.7.3 Regras de controle de acesso Segundo NBR ISSO/IEC 17799 na especificao de regras para controlo de acesso, deve ter alguns cuidados sejam considerados: Diferenciao entre as regras que sempre devem ser cumpridas das regras opcionais ou condicionais; Estabelecimento de regras baseadas na premissa Tudo deve ser proibido a menos que expressamente permitido, ao invs da regra Tudo permitido a menos que expressamente proibido; Modificaes nos rtulos de informao que so atribudos automaticamente pelos recursos de processamento de dados e dos atribudos a critrio de um utilizador; Modificaes nas permisses de utilizador que so atribudas automaticamente por um sistema de informao daquelas atribudas por um administrador; Diferenciao entre regras que requerem aprovao do administrador ou outro funcionrio antes da liberao e aquelas que no necessitam de tal aprovao. 4.8.3 Gesto dos acessos dos utilizadores Segundo NBR ISSO/IEC 17799, tem como objetivo prevenir acessos no autorizados aos sistemas de informao. Que procedimentos formais sejam estabelecidos para controlar a concesso de direitos de acesso aos sistemas de informao e servios, que os procedimentos cubram todos os estgios do ciclo de vida de acesso de um utilizador, do registro inicial de novos utilizador at o registro final de excluso dos utilizador que no mais necessitam ter acesso aos sistemas de informao e servios. O Acesso a rede com fio O Acesso a rede com fio da Empresa garantida mediante autentificao do utilizador no sistema atravs de nome de utilizador e password, o que pressupe que todos os postos de trabalhos devem estar no domnio do parlamento de forma que estes podero ter acesso aos recursos de rede e todos os utilizados devem ter contas de utilizador no sistema. No permitido o acesso rede de computadores pessoais de particulares, salvo com a divida autorizao e permisso dos Tcnicos de Comunicao e segurana do Gabinete de Informtica da Empresa. Pois, mesmo que estes fossem conectar aos pontos de rede sem autorizaes e adquirisse endereo de rede no teriam acesso aos recursos de rede do Parlamento e nem Internet, por conta das polticas implementadas.

O Acesso a Redes sem fios Wireless O acesso a rede Wireless baseado em autenticao 802.1x e fornecido de duas formas: Colaboradores da Empresa (certificado Digital) Para acesso dos colaboradores da Empresa rede Wireless usado um sistema de autenticao forte, baseado na utilizao de Certificados Digitais associado a um Username e Password. Somente os utilizadores existentes no domnio podem requisitar certificados. Os perfis dos colaboradores devem pertencer ao SSID (Service Set IDentifier) apropriado para esta rede. Convidados Aos convidados ,que somente tero acesso a Internet, lhes ser atribudo um username e uma password temporrio, para se puderem autenticar; O nome de utilizador, principalmente a password deve ser alterada no fim de cada sesso. Todos os convidados devem ser bem identificados afim de obter a autorizao e permisso de acesso a rede. O perfil convidado deve pertencer ao SSDI Guest. Servidor de radius O processo de autorizao de acesso a um utilizador e realizado pelo servidor de radius que est interligado com o domnio Parlamento.cv e permite a autenticao no acesso a rede wireless, no acesso VPN e no acesso ao equipamento que suportam a infra-estrutura. Para que as polticas seja associadas aos utilizadores deve se escolher a seguinte opo nas contas dos utilizadores. Control Access through remote Acess policy

Certificado Digital A certificao digital tem trazido inmeros benefcios para os cidados e para as instituies que a adotam. Com a certificao digital possvel utilizar a Internet como meio de comunicao alternativo para a disponibilizao de diversos servios com uma maior agilidade, facilidade de acesso e substancial reduo de custos. A Empresa utiliza esta ferramenta, associado ao username e uma password, para garantir maior segurana no acesso da rede sem fio e do acesso a rede VPN. VPN Tendo em conta a agenda do ano parlamentar, onde os Funcionarios se deslocam constantemente aos crculos eleitorais e por vezes necessitam de aceder ao ambiente de trabalho, criou-se uma rede privada (VPN). O acesso esta rede permitido somente a utilizadores cuja conta existe no domnio parlamento.cv e tenham tambm nos seus computadores instalado o certificado digital correspondente a sua conta. A autorizao feita pelo servidor Radius, sendo que, mesmo que um colaborador tenha um username e uma password no sistema e tenha instalado um certificado digital no seu computador, dever cumprir com outras polticas definidos no sistema especificamente para este tipo de acesso. 4.8.4 Medidas se segurana implentadas Segundo responsvel pela rea das redes de comunicaes e segurana da informao da Empresa. O Firewall um dispositivo (com software instalado) que impede certo tipo de informaes de circularem, uma das ferramentas que garante a proteo do ambiente computacional pois uma barreira inteligente que fica entre a rede local e a Internet, atravs da qual s permitido trfego autorizados, tornado assim o nico ponto de entrada da rede. O trfego examinado em tempo real e a aceitao ou rejeio de acordo com um conjunto de regras de acesso elaboradas de conformidade com as polticas de acesso da referida organizao. Foram implementadas dois tipos de Firewalls na ANCV e com suas Vantagens Cisco PIX 515 A Empresa possui um Firewall PIX 515E, onde foram criadas regras que especificam que todo trfego que no for expressamente permitido, proibido. Essas regras controlam tanto as informaes recebidas atravs de cada interface de rede como o trfego de sada. Tambm foram criadas regras de acesso que permita o controlo diretamente na entrada das informaes vindas da Internet, de forma a possibilitar protees contra IP Spoofing, onde so negadas informaes vindas da Internet com endereos de origem da prpria ANCV, e informaes com destino Internet com endereo de origem diferente da ANCV.

Dessa maneira ser possvel eliminar a ameaa de IP Spoofing vindas de atacantes pela Internet, como tambm o uso de IP Spoofing por parte dos utilizadores ou funcionrios do Parlamento. Tambm foram adicionadas regras de acesso para negar informaes com endereos IP reservados. Os endereos de classes reservadas so destinados para serem utilizados somente em redes locais e no podem ser rateados atravs da Internet, muitos dos ataques DOS (Denial-of-Service) e DDoS (Distributed Denial of Service) utilizam esses endereos para ocultar a sua origem. No Firewall ainda foram adicionadas regras para impedir ataques DDoS originados na instituio. ISA Server 2006 O ISA (Internet Security and Acceleration) Server 2006 que tambm est implementado como segundo firewall (de fora para dentro) mais um elemento ou ferramenta de segurana, pelo fato de ser um firewall que auxilia na proteo de rede corporativa da ANCV contra ataques, provendo regras que permitem ou negam o acesso desejado, publicao de Web, publicao de Servidor de Mail e de outros servidores para controlar o acesso para a rede e de sua rede. O ISA d o suporte a filtros de trfego a nvel de pacotes, trajeto e aplicao, assim como suporta a inspeo stateful de pacotes, ou seja, tem a capacidade de examinar os dados que passam pelo firewall baseando-se em seu protocolo e no status da conexo. Como o ISA Server tambm configurado como Proxy-Server, possibilita a criao de regras para o acesso a Internet, definindo como, quando e quem ir aceder a Internet. Como Proxy Cache, acessado e compartilhado por muitos utilizadores. A aplicao proxy age como intermedirio entre clientes e servidores WWW. O servidor local procura pela pgina, grava-a no disco e repassa para o utilizador. Requisies subsequentes de outros utilizadores recuperam a pgina que est gravada localmente. Os servidores proxies so usados por organizaes ou provedores que querem reduzir a quantidade de banda que utilizam. DeMilitirized zone ou Zona desmilitarizada (DMZ) Para instituies como a Empresa abordada quer rodar servios acessveis externamente como http, e-mail, FTP e DNS, ou seja, disponibilizar informaes de carter pblico atravs de plataformas como por exemplo o site do parlamento, recomendado que estes servios sejam fisicamente ou logicamente separado da rede interna. Firewalls e a proteo de mquinas e aplicaes so maneiras efetivas de detectar intruses casuais, entretanto, alguns Crackers podem encontrar vias rede interna se os servios que craquearem residem no mesmo segmento da rede. Os servios acessveis externamente devem residir no que a indstria da segurana chama de zona desmilitarizada (DMZ), um segmento da rede lgica onde o trfego de entrada da Internet no pode aceder a rede interna. Isto efetivo, pois mesmo que um utilizador malfico faa um exploit na DMZ, o resto da rede interna fica atrs de um firewall num segmento separado.

Capitulo 5 Auditoria de Sistema 5.1Importncia da auditoria de sistemas Altos investimentos das organizaes em sistemas computadorizados Necessidade de garantir a segurana dos computadores e seus sistemas Garantia do alcance da qualidade dos sistemas computadorizados Auxiliar a organizao a avaliar e validar o ciclo administrativo

5.1.2 Dificuldades encontradas pela Auditoria de Sistemas na Empresa Defasagem tecnolgica Falta de bons profissionais Falta de cultura da empresa Tecnologia variada e abrangente

5.1.3 Necessidades na rea de auditoria de sistemas Fortalecimento das tcnicas de auditoria de sistemas para atuao em ambientes computacionais complexos Criao de metodologias de auditoria de sistemas Estudo do custo / benefcio Ampliao do campo de atuao da auditoria de sistemas

5.1.4 Papel do auditor de sistemas Validao do fluxo administrativo (planejamento, execuo e controle) nfase nos processos computacionais Comprovao da efetividade dos sistemas computadorizados Garantia da segurana lgica e fsica e da confidencialidade dos sistemas

5.1.5 Etapas da atuao do auditor de sistemas Compreenso do ambiente Anlise do ambiente e determinao das situaes mais sensveis Elaborao de uma massa de testes Aplicao da massa de testes Anlise das simulaes Emisso da opinio quanto ao ambiente auditado Debate com os profissionais da rea auditada para discusso das alternativas recomendadas Acompanhamento da implantao da soluo proposta Auditoria da soluo implantada Novas auditorias no ambiente

5.2 Conceitos Processamento Eletrnico de Dados: Hardware, Software e Teleprocessamento Sistemas de Informao: Conjunto de recursos humanos, materiais, tecnolgicos e financeiros combinados segundo uma sequncia lgica para transformar dados em informaes. Auditoria de Sistemas: Validao e Avaliao do controle interno de sistemas de informao. Ponto de Controle: Situao do ambiente computacional considerada pelo auditor como sendo de interesse para validao e avaliao. Controle Interno: Verificao e validao dos seguintes parmetros do Sistema de Informao: Fidelidade da informao em relao ao dado Segurana fsica Segurana lgica Confidencialidade Obedincia legislao em vigor Eficincia Eficcia Obedincia s polticas e s regras de negcio da organizao Exemplos de parmetros de Controle Interno: Para fidelidade da informao em relao ao dado: AIC (Arquivos de Informaes de Controle); AUDIT TRAIL (permite a monitorao do processamento dos dados); Arquivos de erros de processamentos no corrigidos Informaes do cdigo do arquivo gravadas no header Para Segurana lgica: Password do arquivo gravada no header Informaes do relatrio de crtica ou de consistncia dos dados alimentados no sistema Informaes de total gravadas no trailler do arquivo. Para confidencialidade: Rotina de criptografia de informaes sigilosas. Exemplo do Ponto de Controle Programa de Atualizao : Rotina operacional de atualizao do cadastro Rotina de controle: incluso, excluso, alterao indevida do arquivo de movimento Informao operacional: contedo do arquivo movimento anterior atualizao Informaes de controle: contedo do arquivo de erros.

5.3 Organizao do trabalho da auditoria 5.3.1 Planejamento 1 Passo: Conhecer o ambiente a ser auditado: Levantamento dos dados acerca do ambiente computacional (fluxo de processamento, recursos humanos e materiais envolvidos, arquivos processados, relatrios e telas produzidos). 2 Passo: Determinar os pontos de controle (processos crticos) 3 Passo: Definio dos objetivos da auditoria: Tcnicas a serem aplicadas Prazos de execuo Custos de execuo Nvel de tecnologia a ser utilizada 4 Passo: Estabelecimento de critrios para anlise de risco 5o. Passo: Anlise de Risco Avaliar para cada ponto de controle o grau de risco apresentado para posterior hierarquizao: Grau de Risco 1 Muito Fraco 2 Fraco 3 Regular 4 Forte 5 Muito forte 6 Passo: Hierarquizao dos pontos de controle 5.3.2 Definio da Equipe 1o. passo: Escolher a equipe. Perfil e histrico profissional Experincia na atividade Conhecimentos especficos Formao acadmica Linguas estrangeiras Disponibilidade para viagens, etc. 2o. passo: Programar a equipe

Gerar programas de trabalho Selecionar procedimentos apropriados Incluir novos procedimentos Classificar trabalhos por visita Orar tempo e registrar o real

3o. passo: Execuo dos trabalhos Dividir as tarefas de acordo com a formao, experincia e treinamento dos auditores Efetuar superviso para garantir a qualidade do trabalho e certificar que as tarefas foram feitas corretamente 4o. passo: Reviso dos papis Verificar pendncias e rever o papel de cada auditor para suprir as falhas encontradas 5o. passo: Avaliao da equipe Avaliar o desempenho, elogiando os pontos fortes e auxiliando no reconhecimento e superao de fraquezas do auditor Ter um sistema de avaliao de desempenho automatizado 5.3.3 Documentao do trabalho Documentao de todo o processo de Auditoria de Sistemas a ser executado.

5.3.4 Produtos gerados pela Auditoria de sistemas: Relatrio de fraquezas de controle interno Certificado de controle interno Relatrio de reduo de custos Manual de auditoria do ambiente a ser auditado Pastas contendo a documentao obtida pela Auditoria de Sistemas

5.3.5 Relatrio de Fraquezas de controle interno Objetivo do projeto de auditoria Pontos de controle auditados Concluso alcanada a cada ponto de controle Alternativas de soluo propostas

5.3.6 Certificado de Controle Interno Indica se o ambiente est em boa, razovel ou m condio em relao aos parmetros de controle interno. Apresenta a opinio da auditoria em termos globais e sintticos. 5.3.7 Relatrio de reduo de custos

Tem por objetivo explicitar as economias financeiras a serem feitas com a adoo das recomendaes efetuadas. Serve de base para a realizao das anlises de retorno de investimento e do custo/beneficio da auditoria de auditoria de sistemas 5.3.8 Manual da auditoria do ambiente auditado Armazena o planejamento da auditoria, os pontos de controle testados e serve como referncia para futuras auditorias. Compe-se de toa a documentao anterior j citada. 5.3.9 Pastas contendo a documentao da auditoria de sistemas Ir conter toda a documentao do ambiente e dos trabalhos realizados como: relao de programas, relao de arquivos do sistema, relao de relatrios e telas, fluxos, atas de reunio, etc. 5.3.10 Apresentao dos resultados da auditoria alta administrao Objetividade na transmisso dos resultados Esclarecimento das discusses realizadas entre a auditoria e os auditados Clareza nas recomendaes das alternativas de soluo Coerncia da atuao da Auditoria Apresentao da documentao gerada Explicao do contedo de cada documento.

5.3.11 A funo do auditor de sistemas Ter conhecimento das trs reas de conhecimento: Auditoria, Sistemas de Informao e Processamento Eletrnico de Dados Treinamento constante e forte embasamento cultural Ter conhecimentos bsicos de computao e de, no mnimo, uma linguagem de programao Ter conhecimento do negcio da organizao Ao auditar sistemas em operao conhecer: Documentao de sistemas Fluxogramao Uma linguagem de programao Ao auditar sistemas em desenvolvimento conhecer: Metodologia de desenvolvimento de sistemas Tcnicas de prototipao Plano Diretor de Informtica Ao auditar o Centro de Processamento de Dados conhecer: Apurao de centros de custo de computao Normas administrativo-tcnicas-operacionais Funes e mecnica operacional da rea de computao Contratos de software e hardware

S-ar putea să vă placă și