Figura 1

Propaganda
ESCOLA SUPERIOR ABERTA DO BRASIL - ESAB
CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM
ENGENHARIA DE SISTEMAS
NARA SUELY OLIVEIRA BANDEIRA
PRINCIPAIS RISCOS DE SEGURANÇA DA INFORMAÇÃO A QUE AS
ORGANIZAÇÕES ESTÃO EXPOSTAS
VILA VELHA - ES
2011
NARA SUELY OLIVEIRA BANDEIRA
PRINCIPAIS RISCOS DE SEGURANÇA DA INFORMAÇÃO A QUE AS
ORGANIZAÇÕES ESTÃO EXPOSTAS
Monografia apresentada ao Curso de
Pós-Graduação em Engenharia de
Sistemas da Escola Superior Aberta do
Brasil como requisito para obtenção do
título de Especialista em Engenharia de
Sistemas, sob orientação da Prof.ª
Janaina Costa Binda.
VILA VELHA - ES
2011
NARA SUELY OLIVEIRA BANDEIRA
PRINCIPAIS RISCOS DE SEGURANÇA DA INFORMAÇÃO A QUE AS
ORGANIZAÇÕES ESTÃO EXPOSTAS
Monografia aprovada em _____ de _______________ de 2011.
Banca examinadora
________________________________
________________________________
________________________________
VILA VELHA - ES
2011
DEDICATÓRIA
Dedico este trabalho à minha família.
AGRADECIMENTO
À Deus, pela força para conseguir chegar até aqui.
À ESAB, pela oportunidade de fazer esse curso.
À minha amiga Nadielle, pelo apoio de sempre.
A todos que de alguma forma contribuíram para a conclusão desse trabalho.
RESUMO
Palavras-chave: Segurança da Informação. Riscos. Organizações.
O trabalho que segue analisa os principais riscos envolvidos na segurança da
informação das organizações. Inicialmente, o trabalho contempla um estudo sobre
os conceitos importantes do tema segurança da informação, para ajudar no
entendimento do tema, e lista as normas ABNT existentes sobre o assunto, principal
fonte do trabalho. Em seguida, identifica os vários tipos de riscos de segurança da
informação a que as organizações estão expostas, e, com base nas normas ABNT
previamente citadas, sugere várias ações que podem ser tomadas para reduzir
esses ricos, de acordo com os interesses da organização. O método de pesquisa
escolhido foi a pesquisa exploratória, através de livros, artigos de Internet e
trabalhos científicos. Evidenciando, por fim, que os riscos de segurança da
informação, quando não são conhecidos e devidamente controlados, podem trazer
prejuízos para a organização, mas que, através de um estudo específico, eles
podem ser reduzidos e deixarem de ser um perigo.
LISTA DE FIGURAS
Figura 1 – Firewall ..................................................................................................... 19
Figura 2 - Chave Simétrica ........................................................................................ 22
Figura 3 - Certificado Digital ...................................................................................... 26
Figura 4 - Modelo PDCA aplicado aos processos de SGSI ...................................... 29
Figura 5 - Processo de gestão de riscos em segurança da informação .................... 32
LISTA DE QUADROS
Quadro 1 - Etapas do modelo PDCA .................................................................................. 29
SUMÁRIO
1. INTRODUÇÃO ...................................................................................................... 11
1.1 PROBLEMA ..................................................................................................... 11
1.2 JUSTIFICATIVA ............................................................................................... 12
1.3 OBJETIVOS ..................................................................................................... 13
1.4 METODOLOGIA .............................................................................................. 13
2. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ............................................. 15
2.1 VÍRUS .............................................................................................................. 17
2.2 FIREWALL ....................................................................................................... 19
2.3 CRIPTOGRAFIA .............................................................................................. 21
2.4 ASSINATURA DIGITAL ................................................................................... 23
2.5 CERTIFICADO DIGITAL .................................................................................. 24
3. NORMAS ABNT SOBRE SEGURANÇA DA INFORMAÇÃO ............................. 27
3.1 ABNT NBR ISO/IEC 27001:2006 ..................................................................... 27
3.2 ABNT NBR ISO/IEC 27002:2005 ..................................................................... 30
3.3 ABNT NBR ISO/IEC 27004:2010 ..................................................................... 31
3.4 ABNT NBR ISO/IEC 27005:2008 ..................................................................... 32
4. PRINCIPAIS RISCOS ........................................................................................... 34
4.1 ANÁLISE E AVALIAÇÃO DE RISCOS ............................................................. 35
4.2 PRINCIPAIS RISCOS ...................................................................................... 37
4.2.1 Organização da equipe segurança da informação..................................... 37
4.2.2 Ativos de informática.................................................................................. 38
4.2.3 Segurança de equipamentos ..................................................................... 39
4.2.4 Documentação e procedimentos ............................................................... 40
4.2.5 Gerenciamento da rede ............................................................................. 40
4.2.6 Backup ....................................................................................................... 41
4.2.7 Controle de acesso .................................................................................... 42
5. MEDIDAS DE CONTROLE PARA REDUÇÃO DE RISCOS ................................ 43
5.1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ............................................ 43
5.2 GESTÃO DE ATIVOS ...................................................................................... 45
5.3 GESTÃO DE RECURSOS HUMANOS ............................................................ 46
5.4 SEGURANÇA FÍSICA E DO AMBIENTE ......................................................... 48
5.5 GERENCIAMENTO DAS OPERAÇÕES ......................................................... 50
5.6 CONTROLE DE ACESSO ............................................................................... 52
CONCLUSÃO ........................................................................................................... 54
REFERÊNCIAS ......................................................................................................... 56
11
1. INTRODUÇÃO
Na era do conhecimento, é imprescindível a necessidade de segurança da
informação nas organizações. A informação pode ser considerada um patrimônio e
deve ser protegida em relação à disponibilidade, integridade e confidencialidade. Se
não houver mecanismos de proteção, cedo ou tarde, haverá prejuízo moral ou
material.
A segurança é clara para os gestores da área, que conhecem as necessidades da
organização nesse contexto, mas a questão é como mostrar para a alta
administração a verdadeira necessidade de investimentos em Segurança da
Informação. Uma análise de riscos eficiente pode auxiliar os gestores a encontrarem
as principais ameaças
A análise de risco é parte do gerenciamento de risco, que é uma abordagem
importante para todas as organizações minimizarem os riscos negativos e
maximizarem as oportunidades. Afinal, o risco nos permite enxergar o futuro e suas
consequências, podendo ser positivo ou negativo.
A partir da análise risco, a organização pode controlar os riscos identificados, de
modo que eles não interfiram no bom andamento dos projetos.
Nesse contexto, serão apresentados os principais pontos que devem ser
considerados para uma análise se riscos, a fim de se obter os principais riscos de
segurança da informação a que as empresas estão expostas.
1.1 PROBLEMA
A segurança da informação tem uma influência muito forte nas organizações e, se
não for dada a devida atenção aos riscos dessa área, eles com certeza causarão
12
prejuízos, como furto de informações, documentos, equipamentos, espionagem, e
até denegrir a imagem dela.
As consequências podem ser traduzidas em vários aspectos como perdas
financeiras, paralisação dos serviços essenciais, perda da confiança dos clientes,
falhas de telecomunicação, entre outros, mas uma avaliação prévia dos riscos pode
minimizar muito essa situação.
Diante dessa problemática, a presente pesquisa foi desenvolvida a partir da seguinte
indagação: Quais os riscos de segurança da informação de uma empresa?
1.2 JUSTIFICATIVA
Riscos de segurança da informação desconhecidos e não controlados podem
provocar grandes impactos, positivos ou negativos, às organizações informatizadas,
o que demonstra sua grande importância para seus administradores.
A análise de riscos os identifica e permite aos gestores priorizá-los de acordo com a
severidade ou importância para a organização e tomar medidas preventivas, a fim
de evitar problemas para a organização.
Conhecer e controlar os riscos que podem afetar seu negócio é uma medida cada
vez mais prudente e incentivada às organizações, e os benefícios que ela traz
podem ser se origem econômica e moral.
13
1.3 OBJETIVOS
O objetivo geral dessa pesquisa é analisar os riscos envolvidos na segurança das
informações de uma organização.
Os objetivos específicos são: a) descrever os conceitos de segurança da
informação; b) listar as normas ABNT sobre segurança da informação; c) identificar
os tipos de riscos de segurança da informação; e d) indicar recomendações para
redução dos riscos.
1.4 METODOLOGIA
Pedro Demo (1981, p.7) afirma que “metodologia significa, etimologicamente, o
estudo dos caminhos, dos instrumentos usados para fazer a ciência. É uma
disciplina instrumental, a serviço da pesquisa”.
Para
Salomon
(2001,
p.152)
pesquisa
“é
o
trabalho
empreendido
metodologicamente, quando surge um problema, para o qual se procura a solução
adequada de natureza científica”.
Partindo desses princípios, o presente trabalho elabora um estudo para analisar os
riscos de segurança da informação das organizações, bem como os principais
conceitos de segurança da informação, suas normas e medidas de controle.
Para o bom andamento do desenvolvimento dos estudos, foi adotado o método de
pesquisa exploratório, através de livros, artigos de Internet e trabalhos científicos.
Para Gil (1999, p.46):
Um trabalho é de natureza exploratória quando envolver levantamento
bibliográfico, entrevistas com pessoas que tiveram (ou tem) experiências
14
práticas com o problema pesquisado e análise de exemplos que estimulem
a compreensão. Possui ainda a finalidade básica de desenvolver, esclarecer
e modificar conceitos e ideias para a formulação de abordagens posteriores.
A análise de dados será através da leitura e organização de todo o material
coletado, para formulação das considerações finais.
15
2. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO
Todas as organizações informatizadas precisam enviar e receber informações
através da rede de computadores, seja com outras empresas, filiais ou clientes. O
grande desafio é prover segurança nessas operações, principalmente quando
tratamos de dados sigilosos, através de mecanismos de segurança.
Segundo Tanenbaum (2003), a segurança é um assunto abrangente e inclui
inúmeros tipos de problemas. Em sua forma mais simples, a segurança se preocupa
em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem
secretamente mensagens enviadas a outros destinatários (TANEMBAUM, 2003).
Quando nos referimos à segurança da informação, existe a preocupação não
apenas com os recursos físicos, mas também com os recursos abstratos. Entre os
recursos físicos podem-se citar fitas magnéticas, discos, cabos, switches e
roteadores, que constituem a infraestrutura da rede.
O desenvolvimento de técnicas destinadas a comprometer os serviços ou fornecer
acesso não autorizado a dados que trafegam em redes que seguem a arquitetura
TCP/IP vêm acompanhado do crescimento exponencial da Internet e do uso
constante desta arquitetura em redes coorporativas (MARQUES, 2001).
Nesse contexto, a preocupação com a segurança da informação só aumenta, pois
existe o risco de informações confidenciais serem acessadas, caso não estejam bem
protegidas.
Para prover a proteção aos recursos abstratos é necessário conhecer os princípios
da segurança da informação. Em Kurose e Ross (2006), encontramos as seguintes
definições:
16
a) confidencialidade: Apenas o remetente e o destinatário pretendido podem
entender o conteúdo da mensagem transmitida, que deve estar cifrada de
alguma maneira, para que ela não seja decifrada por algum interceptador;
b) autenticação: O remetente e o destinatário precisam confirmar a
identidade da outra parte envolvida na negociação – confirmar se a outra
parte é realmente quem alega ser;
c) integridade: Mesmo que o remetente e o destinatário consigam se
autenticar reciprocamente, eles também querem assegurar que o
conteúdo da comunicação não seja alteado durante a transmissão;
d) não repúdio: Impede que uma entidade (computador, pessoa etc)
envolvida em uma transação negue sua participação;
e) disponibilidade: Os recursos devem ficar disponíveis para serem usados
por seus usuários legítimos; e
f) controle de acesso: Limita o acesso de recursos apenas a pessoas
autorizadas.
Kurose e Ross (2006, p.514) ainda fazem uma importante observação sobre a
segurança de rede:
Na prática, a segurança da rede envolve não apenas proteção, mas
também detecção de falhas de comunicação seguras e ataques à
infraestrutura e reação a esses ataques. E muitos casos, um administração
pode implementar mecanismos especiais de proteção para reagir a ataques.
Nesse sentido, a segurança de rede é conseguida por meio de um ciclo
contínuo de proteção, detecção e reação.
A seguir, serão listados alguns tipos de vírus de computadores e algumas técnicas e
tecnologias utilizadas na proteção das informações de redes.
17
2.1 VÍRUS
Para Alecrim (2011, np), vírus são pequenos programas capazes de causar grandes
transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar
dados, capturar informações, alterar ou impedir o funcionamento do sistema
operacional e assim por diante.
E ainda existem outros programas símiles, como worms, cavalos de Tróia, spywares
e rootkits. Portanto, os vírus são apenas uma categoria das “pragas digitais”, que
são programas com fins maliciosos. Alecrim (2011) ainda explica que o termo
malware é usado para generalizar todos esses tipos de programas.
Quando um vírus contamina um computador, além de executar a ação para o qual
foi programado, tenta também se espalhar para outras máquinas, tal como fazem os
vírus biológicos nos organismos que invadem.
Com a ajuda da Internet, os vírus podem se propagar com uma velocidade
inimaginável e contaminar um número expressivo de computadores, explorando
principalmente falhas de segurança, e-mails e downloads.
Segue uma simples explicação dos principais malwares conhecidos:
a) Cavalo de Tróia: um código malicioso que realiza uma função inesperada
e indesejável. Segundo Tanenbaum (2003), essa função pode modificar,
remover, copiar ou criptografar os arquivos do usuário, pelo correio
eletrônico ou FTP. Para que ele execute, a pessoa deve ser convencida a
aceitá-lo/executá-lo, geralmente em anexos ou links em e-mail, download
de programas desconhecidos, download de vídeos, etc. Originalmente, ele
não se multiplica, isso só acontece quando está em conjunto com outro
vírus (TANEMBAUM, 2003).
18
b) Worms: também conhecidos como vermes, são um software criado para
fazer cópias de si mesmo e infectar outros computadores, sem contar com
a interação humana, explorando falhas em aplicativos ou no sistema
operacional.
E
diferentemente
de
um
vírus,
o
worm
faz
isso
automaticamente (ALECRIM, 2011).
c) Spyware: a função dele é coletar informações pessoais do usuário sem
que ele saiba. Essas informações coletadas variam de registros dos sites
acessados até nomes de usuário e senha (BECEIRO, 2008).
d) Rootkits: o grande diferencial desse malware é sua capacidade de se
camuflar no sistema, ou seja, os antivírus e outros softwares de segurança
têm muita dificuldade em encontrá-los. E quando encontrados são de
difícil remoção (ALECRIM, 2011).
Uma das principais ferramentas utilizadas para combater (detectar e remover) essas
pragas digitais são os antivírus. Eles são programas que possuem uma extensa
base de dados com vários tipos de malwares, que deve estar sempre atualizada, e
graças a ela conseguem identificá-los e removê-los do sistema (RUSSEL, 2002).
Russel (2002) ainda explica que apenas o antivírus não é garantia de que os
computadores estarão totalmente seguros. Entre as várias medidas que podem ser
adotadas, é aconselhável que a rede possua um filtro de pacotes, para impedir ou
dificultar que o usuário faça downloads de arquivos maliciosos na Internet, trazendo
assim um risco para o computador.
Atualizações frequentes do sistema operacional e orientação aos usuários para que
não cliquem em links desconhecidos estão entre as outras medidas que podem ser
adotadas.
19
2.2 FIREWALL
Miranda (2008, p.280) definiu Firewall na seguinte forma:
É o nome dado ao dispositivo de uma rede de computadores que tem por
objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede. Sua função consiste em regular o tráfego de dados entre
redes distintas e impedir a transmissão e/ou recepção de acessos nocivos
ou não autorizados de uma rede para outra. Este conceito inclui os
equipamentos de filtros de pacotes e de Proxy de aplicações, comumente
associados a redes TCP/IP.
O firewall existe em forma de hardware, software ou na combinação dos dois. A
complexidade desse equipamento vai depender do tamanho da atividade a que ele
se propõe, levando em consideração do tamanho da rede, a política de segurança
em questão e o grau de segurança desejado (COMER, 1998).
Conforme a figura 1, o firewall funciona como uma barreira de segurança entre a
rede local LAN e a Internet, podendo evitar que intrusos acessem informações
confidenciais da rede.
Figura 1 – Firewall
Fonte: Thiengo (2008)
Miranda (2008) explica que o filtro de pacotes é o tipo mais comum de Firewall e tem
como objetivo permitir ou negar a entrada de um determinado pacote de
informações em uma rede, levando em consideração o endereço IP ou a porta de
origem e de destino. Possui como vantagens ser mais barato e rápido que os outros
20
tipos de Firewall, uma vez que ele não se importa com o conteúdo dos pacotes.
Entretanto, por fazer apenas uma filtragem superficial, sua principal desvantagem é
ser mais inseguro que os demais (FAVARETO, 2003).
Para Alecrim (2011), os firewalls de aplicação (exemplos de aplicação: SMTP, FTP,
HTTP, etc) são instalados geralmente em computadores servidores e são
conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a
Internet.
Dessa forma, todo o tráfego deve passar pelo firewall e o Proxy efetua a
comunicação entre ambos os lados.
Este é o tipo mais complexo e o mais seguro, pois todas as aplicações passam por
um Proxy, que faz a avaliação TCP dos pacotes. Porém, vale ressaltar que esse
projeto deve ser realizado por administradores de rede ou profissionais de
comunicação qualificados (MIRANDA, 2008).
A seguir são citadas as três principais razões, segundo Alecrim (2011), para se usar
um firewall:
a) o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que
informações sejam capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ação de hackers;
b) o firewall é um grande aliado no combate a vírus e cavalos de Tróia, uma
vez que é capaz de bloquear portas que eventualmente sejam usadas
pelas "pragas digitais" ou então bloquear acesso a programas não
autorizados; e
c) em redes corporativas, é possível evitar que os usuários acessem serviços
ou sistemas indevidos, além de ter o controle sobre as ações realizadas na
rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
21
2.3 CRIPTOGRAFIA
Para Nakamura e Geus (2007, p.301), a criptografia “é uma ciência que tem
importância fundamental para a segurança da informação, ao servir de base para
diversas tecnologias e protocolos, tais como a infraestrutura de claves públicas, o IP
Security e o Wired Equivalent Privacy (WEP)”. Suas propriedades – sigilo,
integridade, autenticidade e não repúdio – garantem o armazenamento, as
comunicações e as transações seguras, essenciais no mundo atual (NAKAMURA;
GEUS, 2007).
Para Marques (2001), a palavra criptografia vem do grego (Kryptos = escondido,
oculto e Grafia = Escrita) e pode ser definida como a arte ou ciência de garantir a
segurança de mensagens, de forma que apenas pessoas autorizadas a leiam. No
contexto da segurança em redes de computadores ela garante confidencialidade,
autenticidade, integridade e não repúdio.
Tanembaum (2003) explica que a criptografia deve cifrar a mensagem original de um
emissor, utilizando uma chave e um algoritmo determinados e, desta forma, gerar
outro texto, chamado de texto cifrado.
O texto cifrado é, então, enviado ao receptor que deve fazer o processo inverso –
utilizar a chave e o algoritmo determinados – para chegar à mensagem original
(TANEMBAUM, 2003). Assim, observa-se que mesmo sendo interceptada por outros
não autorizados, a mensagem só será compreendida se souberem a forma de
decifrá-la.
Em geral, a chave utilizada em processos de criptografia é uma combinação de bits
e, dependendo da forma como a chave é utilizada, a criptografia classifica-se em
simétrica ou assimétrica (RUSSEL, 2002).
Os algoritmos de chave simétrica utilizam a mesma chave para codificação e
decodificação da mensagem. E essa chave deve ser previamente conhecida pelo
22
emissor e pelo receptor (NAKAMURA; GEUS, 2007). A figura 2 demonstra o
funcionamento desse tipo de chave.
Galvão Junior (2011) explica que uma das principais desvantagens da criptografia
simétrica é o uso da mesma chave tanto para criptografar como para descriptografar
os dados. Por isso, todas as partes que enviam e recebem os dados devem
conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de
gerenciamento de segurança e problemas de gerenciamento de chave que uma
organização deve considerar em seu ambiente.
Figura 2 - Chave Simétrica
Fonte: Nunes (2007)
No entanto, a simplicidade desses algoritmos faz com que eles sejam mais rápidos
que os assimétricos. Em Tanembaum (2003, p. 798), encontramos os exemplos:
a) Data Encryption Standard (DES);
b) Advanced Encryption Standard (AES);
c) Blowfish;
d) Serpent.
23
Já a criptografia assimétrica, por outro lado, envolve o uso de duas chaves distintas:
uma chave pública, usada pelo mundo inteiro para criptografar as mensagens a
serem enviadas para esse usuário, e uma chave privada, que o usuário utiliza para
descriptografar mensagens (TANENBAUM, 2003).
Desta forma, se um emissor utiliza a chave pública de um determinado receptor para
cifrar uma mensagem, esta só poderá ser decifrada pela chave privada que o
receptor deve manter em sigilo absoluto (TANENBAUM, 2003). Assim, garante-se
autenticidade e confidencialidade.
Marques (2001) ressalta que o principal problema da criptografia por chave pública é
que ela é muito mais lenta que a criptografia simétrica. Como exemplo de algoritmos
assim, Marques (2001) cita o RSA, que utiliza chaves compostas de 512, 768, 1024
ou 2048 bits.
2.4 ASSINATURA DIGITAL
Barwinski (2011, np) define a assinatura digital da seguinte forma:
A assinatura digital é uma tecnologia que permite dar garantia de
integridade e autenticidade a arquivos eletrônicos. É um conjunto de
operações criptográficas aplicadas a um determinado arquivo, tendo como
resultado o que se convencionou chamar de assinatura digital.
Graças à assinatura digital, é possível comprovar que a mensagem ou arquivo não
foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada
utilizada na assinatura, segundo Tanenbaum (2003).
De acordo com o principio da assinatura digital, o emissor assina a mensagem com
sua chave privada e o receptor verifica sua assinatura com a sua chave pública,
garantindo que a mensagem foi realmente emitida pelo assinante (TANEMBAUM,
2003).
24
Barwinski (2011) também explica que no Brasil, com a criação da ICP-Brasil e da MP
2200-2/2001 foi estabelecida
a
validade
legal
de
documentos assinados
digitalmente, utilizando-se certificados digitais emitidos dentro da cadeia de
certificação da ICP-Brasil.
Russel (2002) complementar o assunto informando que a ICP-Brasil fiscaliza e
audita o processo de emissão de certificados digitais das autoridades certificadoras
integrantes a fim de garantir total confiabilidade do processo de certificação. Desta
forma dá respaldo à presunção legal de integridade, autenticidade e não repúdio dos
arquivos assinados digitalmente.
2.5 CERTIFICADO DIGITAL
Os certificados digitais são um dos elementos que têm como base a criptografia de
chave pública, utilizado por esses protocolos, e são essenciais em um modelo de
segurança como o do ambiente cooperativo, no qual diversos níveis de acesso
devem ser controlados e protegidos (NAKAMURA; GEUS, 2007).
Burguesa (2011) define o certificado digital é um documento eletrônico assinado
digitalmente, contendo a identificação de uma pessoa, sua chave pública (utilizada
na verificação da validade da assinatura) e assinado digitalmente por uma
Autoridade Certificadora.
Puttini (2011, np) explica o uso dos certificados digitais:
Com o uso de certificados digitais, a credibilidade inicial deixa de ser
depositada sobre a chave pública a ser usada e passa para um terceiro
participante do processo, a autoridade certificadora (Certificate Authority CA). Ao expedir um certificado, um CA autentica a relação entre entidade e
sua chave pública, garantindo que o nome da entidade presente dentro do
certificado (DistinguishedName) é o nome do proprietário da chave pública
que o mesmo carrega.
25
Teles (2011) afirma que, atualmente, os certificados digitais são frequentemente
usados em sistemas que trabalham com transações financeiras como bancos,
comercio eletrônico, receita federal e outros.
Ainda segundo Teles (2011, np), atualmente existem 6 entidades como Autoridades
Certificadoras na ICP-Brasil:
a) Caixa Econômica Federal;
b) Certisign;
c) Presidência da República;
d) Secretaria da Receita Federal;
e) SERASA; e
f) SERPRO.
A figura 3 mostra as informações contidas em um certificado digital.
26
Figura 3 - Certificado Digital
Fonte: Asakura (2011)
27
3. NORMAS ABNT SOBRE SEGURANÇA DA INFORMAÇÃO
A ISO é uma organização internacional formada por um conselho e comitês com
membros oriundos de vários países. Seu objetivo é criar normas e padrões
universalmente aceitos sobre a realização de atividades comerciais, industriais,
científicas e tecnológicas. A IEC é uma organização voltada ao aprimoramento da
indústria da informação (FERREIRA; ARAÚJO, 2006).
Segundo Ferreira e Araújo (2006), em dezembro de 2000 a ABNT (Associação
Brasileira de Normas Técnicas) resolveu acatar a norma ISO como padrão brasileiro
sendo publicada em 2001 a ABNT NBR 17799, que depois foi atualizada para a
ABNT ISO/IEC 27002.
A seguir serão listadas algumas normas elaboradas pela ABNT que tratam da
segurança da informação nas organizações.
3.1 ABNT NBR ISO/IEC 27001:2006
A ISO/IEC 27001 foi traduzida para o português em 2006 e trata dos Sistemas de
Segurança da Informação - Requisitos. Seu capítulo de introdução já define que ela
especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação
– SGSI documentado dentro do contexto dos riscos de negócio globais da
organização (ABNT 27001, 2006).
A norma ABNT 27001 (2006) ainda afirma que o SGSI é projetado para assegurar a
seleção de controles de segurança adequados e proporcionados para proteger os
ativos de informação e propiciar confiança às partes interessadas.
28
Os requisitos definidos na norma são genéricos e devem ser aplicáveis a todas as
organizações, independentemente de tipo, tamanho e natureza. A abordagem de
processo para a gestão da segurança da informação apresentada pela ABNT 27001
encoraja que seus usuários enfatizem a importância de:
a) entendimento dos requisitos de segurança da informação de uma
organização e da necessidade de estabelecer uma política e objetivos
para a segurança de informação;
b) implementação e operação de controles para gerenciar os riscos de
segurança da informação de uma organização no contexto dos riscos de
negócio globais da organização;
c) monitoração e análise crítica do desempenho e eficácia do SGSI; e
d) melhoria contínua baseada em medições objetivas.
A ABNT 27001 adota o modelo conhecido como “Plan-Do-Check-Act” (PDCA),
conforme a figura 4, aplicado para estruturar todos os processos do SGSI, de forma
que as entradas do processo são as expectativas e requisitos de segurança de
informação da organização. Como saída desse processo, temos a Gestão da
Segurança da Informação propriamente dita. Dessa maneira, essa norma foi
projetada para permitir a uma organização alinhar ou integrar seu SGSI com
requisitos de sistemas de gestão relacionados (ABNT 27001, 2006).
Essa norma vem demonstrando seu importante papel para as organizações, visto
que permite que uma empresa construa de forma muito rápida uma política de
segurança baseada em controles de segurança eficientes. Os outros caminhos para
se fazer o mesmo, sem a norma, são constituir uma equipe para pesquisar o
assunto ou contratar uma consultoria para realizar essas tarefas (INFORMABR,
2007).
29
A figura 4, abaixo, mostra o modelo “Plan-Do-Check-Act” (PDCA), adotado por esta
norma.
Figura 4 - Modelo PDCA aplicado aos processos de SGSI
Fonte: ABNT 27001 (2006)
O quadro 1, abaixo, explica o que acontece em cada etapa.
Quadro 1 - Etapas do modelo PDCA
Fonte: ABNT 27001 (2006)
30
3.2 ABNT NBR ISO/IEC 27002:2005
A ISO/IEC 27002 foi traduzida para o português em 2005 e fala do Código de prática
para a gestão da segurança da informação.
Seu objetivo é estabelecer diretrizes e princípios gerais para iniciar, implementar,
manter e melhorar a gestão de segurança da informação em uma organização. Os
objetivos definidos na norma proveem diretrizes gerais sobre as metas geralmente
aceitas para a gestão da segurança da informação (ABNT 27002, 2005).
Os objetivos de controle e os controles têm como finalidade ser implementados para
atender aos requisitos identificados por meio da análise/avaliação de riscos. A
norma pode servir como um guia prático para desenvolver os procedimentos de
segurança da informação da organização e as eficientes práticas de gestão da
segurança, e para ajudar a criar confiança nas atividades interorganizacionais
(MATOS, 2010).
A ABNT 27002 (2005) contém 11 seções de controles de segurança da informação,
que juntas totalizam 39 categorias principais de segurança e uma seção introdutória
que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da
informação. As 11 seções são: Política de Segurança da Informação (1 categoria);
Organizando a Segurança da Informação (2 categorias); Gestão de Ativos (2
categorias); Segurança em Recursos Humanos (3 categorias); Segurança Física e
do Ambiente (2 categorias); Gestão das Operações e Comunicações (10
categorias); Controle de Acesso (7 categorias); Aquisição, Desenvolvimento e
Manutenção de Sistemas de Informação (6 categorias); Gestão de Incidentes de
Segurança da Informação (2 categorias); Gestão da Continuidade do Negócio (1
categoria); Conformidade (3 categorias).
31
Ela serve como referência para a criação e implementação de práticas de segurança
reconhecidas internacionalmente, incluindo: Políticas, Diretrizes, Procedimentos,
Controles. É um conjunto completo de recomendações para: Gestão da Segurança
da Informação e Controles e Práticas para a Segurança da Informação (MATOS,
2010).
3.3 ABNT NBR ISO/IEC 27004:2010
A norma ABNT NBR ISO/IEC 27004:2010 fornece diretrizes para o desenvolvimento
e uso de métricas e medições para avaliar a eficácia de um Sistema de Gestão de
Segurança da Informação (SGSI) implementado e dos controles ou grupos de
controles, conforme especificado na ABNT NBR ISO/IEC 27001.
De acordo com a norma ABNT 27004 (2010), seus principais objetivos são:
a) avaliar a eficácia dos controles ou grupos de controles implementados,
baseados na NBR ISO IEC 27001;
b) verificar a extensão na qual os requisitos de segurança da informação
identificados foram atendidos, incluindo os requisitos das partes
interessadas pertinentes;
c) fornecer dados confiáveis para a análise crítica pela direção para apoiar a
tomada de decisões, como também para as demais partes interessadas
pertinentes; e
d) adotar ações corretivas e preventivas visando à melhoria contínua do
SGSI.
32
3.4 ABNT NBR ISO/IEC 27005:2008
A norma ABNT NBR ISO/IEC 27005, de 2008, fornece as diretrizes para o
gerenciamento dos riscos de segurança da informação (SI) e dá sustentação aos
conceitos especificados na ISO 27001:2005, a norma de requisitos de sistemas de
gestão da SI, além de auxiliar na implementação e certificação de tais sistemas de
gestão.
De acordo com a norma, o processo de gestão de riscos de SI é composto pelas
atividades mostradas na figura 5:
Figura 5 - Processo de gestão de riscos em segurança da informação
Fonte: ABNT 27005 (2008)
33
Esta norma descreve todo o processo necessário para a gestão de riscos de
segurança da informação e as atividades necessárias para a perfeita execução da
gestão. Apresenta práticas para gestão de riscos da segurança da informação. As
técnicas nela descritas seguem o conceito, os modelos e os processos globais
especificados na norma ABNT NBR ISO/IEC 27001, além de apresentar a
metodologia de avaliação e tratamento dos riscos requeridos pela mesma norma
(KOWASK, 2011).
Um risco, no contexto da ISO 27005:2008, é a combinação das consequências que
se seguirão à ocorrência de um evento indesejado e da probabilidade de ocorrência
desse evento. A avaliação de riscos quantifica ou descreve qualitativamente um
risco e permite aos gestores priorizar os riscos de acordo com a sua severidade ou
com outros critérios estabelecidos pela organização (CICCO, 2010).
34
4. PRINCIPAIS RISCOS
Os riscos surgem em decorrência da presença de fraquezas, e, por conseguinte,
vulnerabilidades. Isto ocorre pelo fato de que todos os ativos da empresa estão
sujeitos a vulnerabilidades em maior ou menor escala e, neste caso, estas
vulnerabilidades proporcionam riscos para a empresa, e são causadas muitas vezes
por falhas nos seus controles (WEEGE, 2005).
Neste contexto Beal (2005), acredita que a gestão de risco é o conjunto de
processos que permite às organizações identificar e implementar as medidas de
proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de
informação, e equilibrá-los com os custos operacionais e financeiros envolvidos.
Para melhorar o entendimento do assunto, segue a conceituação de termos muito
usados na segurança da informação, de acordo com Gaiveo (2007):
a) vulnerabilidade: termo normalmente utilizado para designar um ponto fraco
ou falha existente num determinado sistema ou recurso, que poderá ser
explorada, propositada ou inadvertidamente, causando prejuízo ao
sistema ou recurso em questão;
b) ameaça: circunstância ou evento cuja verificação ou concretização se
traduz num conjunto de impactos negativos sobre um sistema ou recurso
que apresenta uma ou mais vulnerabilidades passíveis de serem
exploradas pela ameaça em questão;
c) impacto: o conceito de impacto prende-se com o resultado decorrente da
verificação de um determinado evento de segurança sobre um ou mais
recursos, evento este que se traduz normalmente em consequências
nefastas, diretas ou indiretas, para os recursos mencionados; e
d) riscos: potencial associado à exploração de uma ou mais vulnerabilidades
de um recurso (ou conjunto de recursos), por parte de uma ou várias
35
ameaças, com impacto negativo nos recursos afetados, e, por
conseguinte, na atividade e negócio da organização.
Os requisitos se segurança da informação são identificados por meio de uma
análise/avaliação sistemática dos riscos de segurança da informação. Os gatos com
os controles precisam ser balanceados de acordo com os danos causados aos
negócios gerados pelas potenciais falhas na segurança (ABNT 27002, 2005).
A seguir será abordado o tema de análise e avaliação de riscos, de acordo com as
citadas no capítulo anterior, e posteriormente serão identificados os principais riscos
de segurança da informação, com base na norma ISO 27001.
4.1 ANÁLISE E AVALIAÇÃO DE RISCOS
Conforme dito anteriormente, a análise/avaliação de riscos vai identificar os riscos
de segurança da informação, e o resultado ajudará a organização a direcionar e
determinar ações apropriadas para gerenciamento deles.
A norma ABNT 27005 (2008) explica que análise/avaliação de riscos consiste nas
seguintes atividades:
a) análise se riscos (identificação e estimativa); e
b) avaliação de riscos.
Ainda segundo a norma ABNT 27005 (2008), a análise/avaliação de riscos
determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades
aplicáveis existentes (ou que poderiam existir), identifica os controles existentes e
seus efeitos no risco identificado, determina as consequências possíveis e,
36
finalmente, prioriza os riscos derivados e ordena-os de acordo com os critérios de
avaliação de riscos estabelecidos na definição do contexto.
Essas análises devem ser realizadas periodicamente, para que sejam observadas
as mudanças nos requisitos e na situação dos riscos, ou seja, nos ativos, ameaças,
vulnerabilidades, impactos, e assim realizar as correções e atualizações necessárias
(ABNT 27005, 2008).
Na etapa de Identificação de riscos, dentro da análise riscos, seu propósito é
determinar eventos que possam causar uma perda potencial e deixar claro como,
onde e porque a perda pode acontecer (ABNT 27005, 2008). As subetapas de
identificação de ativos, identificação das ameaças, identificação dos controles
existentes, identificação das vulnerabilidades e identificação das consequências
servem para coletar dados de entrada para a atividade de estimativa de risco.
A norma ABNT 27005 (2008, p.17) ainda afirma que uma estimativa de riscos pode
ser qualitativa ou quantitativa ou uma combinação de ambos, dependendo das
circunstâncias. Na prática, a estimativa qualitativa é frequentemente utilizada para
obter uma indicação geral do nível de risco e para revelar os grandes riscos.
Posteriormente, talvez seja necessário efetuar uma análise quantitativa ou mais
específica nos grandes riscos, devido à complexidade da análise qualitativa em
relação à quantitativa.
A norma ABNT 27005 (2008, p.17) define as 2 estimativas da seguinte forma:
A estimativa qualitativa utiliza uma escala com atributos qualificadores que
descrevem a magnitude das consequências potenciais (por exemplo:
Pequena, Média e Grande) e a probabilidade dessas consequências
ocorrerem. Sua vantagem é a facilidade de compreensão por todos os
envolvidos, a desvantagem é a subjetividade.
A estimativa quantitativa utiliza uma escala com valores numéricos (e não
as escalas descritivas usadas na estimativa qualitativa) tanto para
consequências quanto para a probabilidade, usando dados de diversas
fontes. Uma desvantagem é quando os dados factuais e audíveis não estão
disponíveis.
37
Na avaliação dos riscos serão tomadas as decisões sobre o que fazer com os riscos
identificados, de acordo com os critérios e prioridades da organização. Essas
decisões são baseadas principalmente no nível de risco aceitável, mas convém que
as consequências, a probabilidade e o grau de confiança da análise também sejam
considerados (ABNT 27005, 2008).
Cabe à organização selecionar seu próprio método de análise/avaliação de riscos
baseado nos seus objetivos e metas de análise/avaliação.
4.2 PRINCIPAIS RISCOS
A seguir serão listados apenas alguns dos vários riscos relacionados à segurança da
informação. Eles serão divididos em algumas categorias, para seu melhor
entendimento.
4.2.1 Organização da equipe segurança da informação
A segurança da informação é tratada em várias áreas de uma organização, não só a
de Informática, portanto a equipe responsável pela segurança deve contar com a
presença de membros dessas áreas, de acordo com a ABNT 27002 (2005).
Um dos trabalhos dessa equipe é a análise de riscos e, conforme dito no início do
capítulo, ela ai levantar todos os riscos dessa organização, mas se a equipe não
conhece o funcionamento dos pontos estratégicos da empresa, esse trabalho ficará
incompleto e, com certeza, vários riscos não serão identificados e tratados (ABNT
27002, 2005).
38
4.2.2 Ativos de informática
A norma ABNT 27002 (2005, p.21) define os ativos como:
Um ativo é tudo aquilo que tem valor para a organização, e quanto maior ela
for maior será o cuidado para que esses ativos continuem nela.
Dependendo do valor deles, os ativos podem ser subtraídos de alguma
forma, seja por funcionários seja por terceiros, prejudicando o patrimônio da
organização.
A norma ABNT 27002 (2005) também lista seus vários tipos de ativos:
a) informação (base de dados, documentos, etc);
b) software (aplicativos, utilitários);
c) físicos (equipamentos computacionais e de comunicação);
d) serviços (iluminação, refrigeração); e
e) pessoas e os intangíveis (reputação e imagem).
A norma ABNT 27002 (2005) ainda alerta sobre o uso aceitável dos ativos de
processamento da informação, que devem existir regras para controlar seu uso. Os
usuários dos ativos de informática, principalmente os físicos e de software, podem
fazer mau uso deles, desviando o foco da empresa para fins pessoais além de
poderem danificá-los por não saberem usar adequadamente.
A Internet e o correio eletrônico são os exemplos mais clássicos. O usuário, além de
usá-los para fins pessoais, pode trazer outros riscos, como entrar em sites que
contenham vírus e fazer download de arquivos infectados e que possam
comprometer o computador e a rede (SANTOS, 2011). O que também pode
acontecer quando o usuário clica em links de e-mail de remetentes desconhecidos.
39
O mau uso dos recursos de informática deve-ser muito à falta de uma cultura de
segurança da informação, pois eles não entendem a política de segurança da
informação da empresa, ou a desconhecem (ABNT 27002, 2005). E essa política
não será eficiente enquanto todos os usuários não estiverem conscientes dela e a
praticarem.
A falta de controle da organização sobre esse ativo é outro fator agravante, pois se a
sua localização e o seu responsável não são identificados, a probabilidade de ele
sumir é ainda maior.
4.2.3 Segurança de equipamentos
É necessária uma proteção especial com os ativos da organização, para reduzir os
riscos de acesso não autorizado às informações e para proteger contra perdas e
danos.
A norma ABNT 27002 (2005) relata alguns problemas que a falta de energia pode
causar aos equipamentos, alguns deles podem parar seu funcionamento e trazer
prejuízos para a organização, portanto são necessárias medidas de controle prover
a disponibilidade e integridade desses equipamentos.
Outro ponto que deve ser dada atenção é na hora de alienar, principalmente os
equipamentos computacionais que contem mídias de armazenamento. As
informações importantes devem ser apagadas, destruídas ou sobrescritas por meio
de técnicas específicas, antes de o equipamento ser liberado (ABNT 27002, 2005).
Assim, é possível impedir que dados sensíveis da empresa sejam acessados por
pessoas não autorizadas.
40
4.2.4 Documentação e procedimentos
A falta de padronização nos procedimentos executados pelas equipes, ou apenas de
divulgação, além de demonstrar desorganização, também pode trazer prejuízos
(ABNT 27002, 2005). Por exemplo, uma rotina de backup que deixou de ser
executada, dados para contato com o suporte em dificuldades técnicas e
procedimentos de recuperação em casos de falhas reincidentes, mas não
documentas.
O tempo perdido nessa hora pode ser crucial para o negócio da empresa. E
depende
basicamente
da
organização
e
comprometimento
da
equipe.
A
documentação das informações da rede, dos procedimentos e sua divulgação
podem ajudar nos trabalhos desenvolvidos pela equipe (ABNT 27002, 2005).
Procedimentos executados erroneamente ou em desacordo com as orientações do
fabricante só contribuem para danificar o equipamento e diminuir sua vida útil. Fato
que seria resolvido com a documentação e divulgação dos procedimentos de
manutenção.
4.2.5 Gerenciamento da rede
Santos (2011, np) relata que “uma das principais ameaças de uma rede é a que vem
de fora, principalmente os ataques e os vírus. Portanto, há necessidade de um bom
sistema de firewall, incluindo um sistema de filtro de pacotes, para proteção dessa
rede”.
Atualmente, o pen drive tem sido uma importante porta de entrada de vírus para as
redes. Por mais segura que ela possa ser, um pen drive infectados de vírus pode
trazer malefícios (SANTOS, 2011).
41
Conforme dito no primeiro capítulo, vírus podem apagar dados, capturar
informações, alterar ou impedir o funcionamento de sistemas, caracterizando um
importante risco para a organização.
Equipamentos computacionais que não atualizam seu sistema operacional e
antivírus regularmente expõem a vulnerabilidade do seu sistema e abrem uma
brecha para o aparecimento de mais vírus. Portanto, é necessário um
gerenciamento das atualizações dos sistemas operacionais e de antivírus de todo o
parque computacional dessa rede, para que ela não comprometa a segurança
(NAKAMURA; GEUS, 2007).
Outro importante ponto é o uso de máquinas particulares na rede de uma empresa
(ABNT 27002, 2005). Uma máquina que não passa pelos cuidados da equipe de
informática daquela organização não está de acordo com as normas dela, portanto
não se sabe se o sistema operacional dela está atualizado, se tem antivírus e se ele
está atualizado, e se a máquina já está infectada por vírus.
4.2.6 Backup
O backup existe para impedir que dados importantes sejam apagados, perdidos,
seja por falha física ou humana, o que caracteriza um importante risco para uma
organização, visto que a informação é um dos seus maiores patrimônios (ABNT
27002, 2005).
A perda de dados essências ou a indisponibilidade de um sistema devido a
problemas no seu banco de dados pode representar grave prejuízo.
42
4.2.7 Controle de acesso
A norma ABNT 27002 (2005) recomenda que o acesso à informação e aos recursos
de processamento da informação deve ser controlado. Pessoas não autorizadas
podem fazer mau uso dos recursos.
Um exemplo prático dessa aplicação é em um servidor de arquivos. Nem todos
podem ser acesso a todos os arquivos, é preciso separar os acessos para cada
usuário.
E o privilégio dado a cada usuário deve ser diferenciado e controlado, de modo que
usuários não excedam o controle de sistemas e, assim, contribuam para falhas e
violações do sistema (SANTOS, 2011).
A norma ABNT 27002 (2005) também trata das responsabilidades que os usuários
dos ativos têm. Eles devem ser responsabilizados por seus atos, a fim de evitar furto
de informação e de recursos de processamento da informação.
43
5. MEDIDAS DE CONTROLE PARA REDUÇÃO DE RISCOS
Para a implementação da segurança da informação, uma série de controles devem
ser aplicados, e a norma ABNT 27002 (2005) serve de referência nesse assunto,
pois mostra o Código de Prática para a gestão de segurança da informação.
Ao implantar os controles de segurança da informação, automaticamente já está
reduzindo os riscos de segurança.
A norma traz vários controles, mas serão listados apenas alguns, considerados mais
relevantes e que estão relacionados com os riscos citados no item 4.2. Eles estão de
acordo com a norma ABNT 27002 (2005), que serviu de principal instrumento de
pesquisa.
5.1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
A norma ABNT 27002 (2005) afirma que o objetivo da política de segurança da
informação é prover uma orientação e apoio de direção para a segurança da
informação de acordo com os requisitos de negócio e com as leis e
regulamentações pertinentes.
E ainda acrescenta que ela deve estar alinhada com negócio da organização em
questão e demonstrar comprometimento com a segurança da informação através da
publicação e manutenção de uma política.
A norma ABNT 27002 (2005) cita os assuntos que devem ser abordados pelo
documento:
44
a) uma definição de segurança da informação, suas metas globais, escopo e
importância da segurança da informação;
b) uma declaração do comprometimento da direção, apoiando as metas e
princípios da segurança da informação, alinhada com os objetivos
estratégicos do negócio;
c) uma estrutura para estabelecer os objetivos de controle e os controles,
incluindo a estrutura de análise/avaliação de gerenciamento de risco;
d) breve explanação das políticas, princípios, normas e requisitos de
conformidade
de
segurança
da
informação
específicos
para
a
organização, incluindo: conformidade com a legislação, requisitos de
conscientização, treinamento e educação de segurança da informação,
gestão da continuidade do negócio e consequências das violações de
segurança da informação.
e) definição das responsabilidades gerais e específicas na gestão da
segurança da informação, incluindo os registros dos incidentes de
segurança da informação; e
f) referência à documentação que possam apoiar a política.
Como passo essência, a norma ABNT 27002 (2005) explica que essa política será
aprovada pela direção da organização e amplamente divulgada para toda a
organização - funcionários e a parte externa interessada – além de ser acessível e
compreensível por todos.
Para que não fique obsoleta e deixe de amparar a organização, esse documento
deve ser analisado criticamente a intervalos a intervalos planejados ou quando
mudanças significativas ocorrerem (ABNT 27002, 2005).
Outro ponto esclarecido pela norma ABNT 27002 (2005) é a figura do gestor da
política de segurança da informação. Ela aconselha que a política de segurança da
informação tenha um gestor, para cuidar do seu desenvolvimento, análise crítica e
45
avaliação. Na análise crítica deve existir um ponto para oportunidades de melhoria,
em resposta às mudanças do sistema organizacional, às circunstâncias do negócio,
às condições legais, ou ao ambiente técnico.
5.2 GESTÃO DE ATIVOS
Ativo é qualquer coisa que tenha valor para a organização e o objetivo da gestão de
ativos é alcançar e manter a proteção adequada dos ativos da organização (ver item
4.2.2).
A norma ABNT 27002 (2005) esclarece que os ativos devem ser claramente
identificados e um inventário de todos os ativos importantes seja estruturado e
mantido. O inventário deve incluir todas as informações necessárias que permitam
recuperar de um desastre, incluindo o tipo do ativo, formato, localização,
informações sobre licença e a importância do ativo no negócio (ABNT 27002, 2005).
A norma ABNT 27002 (2005) ainda afirma que, com base na importância do ativo,
seu valor para o negócio e sua classificação de segurança, níveis de proteção
proporcionais à importância dos ativos sejam identificados.
A norma ABNT 27002 (2005) faz uma importante observação sobre os proprietários
do ativo:
Todas as informações e ativos associados com os recursos de
processamento da informação devem ter um proprietário. O termo
proprietário, nesse contexto, significa que uma pessoa tem a
responsabilidade para controlar a produção, o desenvolvimento, a
manutenção, o uso e a segurança dos ativos; não significa que a pessoa
tenha realmente qualquer direito de propriedade do ativo.
Conforme relatado no item 4.2.2, o uso dos ativos de processamento de dados
costumam ser mal empregados pelos usuários, portanto, convém que as regras que
tratam do assunto sejam identificadas, documentadas e implementadas. Assim,
todos os usuários que tem acesso a esses recursos devem segui-las.
46
Essas regras devem tratar, principalmente, de assuntos relativos ao uso da Internet
e do correio eletrônico e diretrizes para o uso de dispositivos móveis, especialmente
fora das instalações da organização (ABNT 27002, 2005).
5.3 GESTÃO DE RECURSOS HUMANOS
Para o melhor entendimento do processo, a norma ABNT 27002 (2005) divide a
gestão de recursos em três momentos: antes da contratação, durante a contratação
e encerramento ou mudança da contratação.
Antes da contratação, o objetivo da gestão de recursos humanos é assegurar que os
funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam
de acordo com os seus papéis, e reduzir o risco de furto ou roubo, fraude ou mau
uso de recursos (ABNT 27002, 2005).
Antes da contratação, norma ABNT 27002 (2005) afirma que devem ser definidos os
papeis e as responsabilidades de segurança da informação, incluindo requisitos
como: implementar e agir de acordo com as políticas de segurança da informação
da organização; proteger ativos contra acesso não autorizado e executar processos
e atividades particulares de segurança da informação.
É conveniente que todos os candidatos ao emprego, fornecedores e terceiros sejam
adequadamente analisados, especialmente em cargos com acesso a informações
sensíveis.
Outra importante observação da norma ABNT 27002 (2005) é sobre as condições da
contratação do funcionário:
Como parte de suas obrigações contratuais, é indicado que os funcionários,
fornecedores e terceiros concordem e assinem os termos e condições de
sua contratação para o trabalho, os quais devem declarar as suas
responsabilidades e a da organização para a segurança da informação.
47
Durante a contratação, o objetivo da gestão de recursos humanos é assegurar que
os funcionários, fornecedores e terceiros estejam conscientes das ameaças e
preocupações relativas à segurança da informação e preparados para apoiar
apolítica de segurança da informação durante seus trabalhos e reduzir o erro
humano (ABNT 27002, 2005).
Se os envolvidos não forem conscientizados de suas responsabilidades, eles podem
causar consideráveis danos à organização. Pessoas motivadas tem maior
probabilidade de serem mais confiáveis e de causar menos incidentes de segurança
da informação.
Os usuários dos recursos de informática devem receber treinamento apropriado em
conscientização
e
atualizações
regulares
das
políticas
e
procedimentos
organizacionais, para minimizar os riscos de segurança da informação, conforme as
orientações da norma ABNT 27002 (2005).
Ainda esclarecendo o assunto, a norma ABNT 27002 (2005) esclarece que deve ser
realizado um processo disciplinar formal para os funcionários que tenham cometido
uma violação de segurança da informação, para evitar que os usuários violem os
procedimentos e as políticas de segurança da informação, e quaisquer outras
violações de segurança.
Durante o encerramento ou mudança da contratação, o objetivo da gestão de
recursos humanos é assegurar que os funcionários, fornecedores e terceiros deixem
a organização ou mudem de trabalho de forma ordenada (ABNT 27002, 2005).
Após o encerramento de suas atividades, do contrato ou acordo, os funcionários
devem devolver todos os ativos da organização que estejam em sua posse, como
equipamentos, documentos corporativos, softwares, dispositivos móveis, cartões de
crédito e cartões de acesso (ABNT 27002, 2005).
Uma atenção especial deve ser dada aos conhecimentos que o funcionário está
levando consigo. Pensando nisso, a norma ABNT 27002 (2005) lembra que, no caso
48
em que o funcionário possua conhecimentos importantes para a organização, este
conhecimento deve ser documentado e transferido para que não seja perdido pela
organização.
Também devem ser retirados os direitos de acesso do funcionário à informação e
aos recursos de processamento da informação.
5.4 SEGURANÇA FÍSICA E DO AMBIENTE
A norma ABNT 27002 (2005) esclarece que a gestão da segurança física e do
ambiente se preocupa tanto com a segurança física das áreas quanto com a
segurança lógica dos equipamentos. Ou seja, os objetivos dela são prevenir o
acesso físico não autorizado, danos e interferências com as instalações da
organização e, também, impedir perdas, danos, furto, roubo ou comprometimento de
ativos e interrupções das atividades da organização (ABNT 27002, 2005).
As áreas que contenham informações e instalações de processamento da
informação devem ser seguras, protegidas por perímetros de segurança definidos
(barreiras como portões de entrada com cartão ou balcões de recepção) e controles
de acesso apropriados (ABNT 27002, 2005).
A norma ABNT 27002 (2005) afirma que o acesso às áreas seguras deve ser
controlado, apenas pessoas autorizadas devem entrar. Esse controle deve levar em
consideração as seguintes diretrizes:
a) a data e hora da entrada e saída de visitantes devem ser registradas;
b) o acesso às áreas em que são processadas ou armazenadas informações
deve ser controlado e restrito às pessoas autorizadas.
49
c) todos os funcionários e visitantes tenham alguma forma visível de
identificação;
d) aos terceiros que realizem serviços de suporte, seja concedido acesso
restrito às áreas seguras; e
e) os direitos de acesso a áreas seguras sejam revistos e atualizados em
intervalos regulares.
A norma ABNT 27002 (2005) aconselha a implementação de proteção contra
incêndios, enchentes, terremotos, explosões, perturbações, da ordem pública e
outras formas de desastres naturais ou causados pelo homem.
Para a proteção física, bem como diretrizes para o trabalho em áreas seguras, a
norma ABNT 27002 (2005) leva em consideração as seguintes diretrizes:
a) pessoal só tenha conhecimento da existência de áreas seguras, ou das
atividades nela realizadas, apenas se for necessário;
b) seja evitado o trabalho não supervisionado em áreas seguras;
c) as áreas seguras não ocupadas sejam fisicamente trancadas e
periodicamente verificadas; e
d) não seja permitido o uso de máquinas fotográficas, gravadores de vídeo
ou áudio ou de outros dispositivos de gravação, salvo se for autorizado.
Pensando na proteção dos equipamentos, para a norma ABNT 27002 (2005), os
equipamentos de informática devem ser colocados em local protegido para reduzir
os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de
acesso não autorizado.
Esclarecendo ainda que eles devem ter uma manutenção adequada e preventiva,
para assegurar sua disponibilidade e integridade permanente (ABNT 27002, 2005).
50
Esse trabalho só deve ser feito por pessoal autorizado e qualificado e seguir as
orientações do fabricante.
E, por fim, é importante ressaltar a análise que deve ser feita com os equipamentos
antes de serem alienados. A norma ABNT 27002 (2005) diz que, nesse caso, os
equipamentos e as mídias de armazenamento devem ser analisados para assegurar
que todos os dados sensíveis e softwares licenciados foram removidos com
segurança, pois as informações podem ser comprometidas por um descarte feito
sem os devido cuidados.
5.5 GERENCIAMENTO DAS OPERAÇÕES
Os procedimentos de operação devem ser devidamente documentados pela
organização, além de mantidos atualizados e disponíveis a todos os usuários que
deles necessitem, com o objetivo de garantir a operação segura e correta dos
recursos de processamento da informação (ABNT 27002, 2005).
Para a implementação do gerenciamento das operações, a norma ABNT 27002
(2005) diz que os procedimentos documentados devem envolver atividades
associadas a recursos de processamento e configuração de informações, tais como:
inicialização de computadores, cópias de segurança (backup) e manutenção de
equipamentos.
Quando tecnicamente possível, é aconselhável que os sistemas de informação
sejam gerenciados uniformemente, usando os mesmos procedimentos, ferramentas
e utilitários (ABNT 27002, 2005).
A divulgação dessas informações gera um nivelamento de conhecimento na equipe
de realiza a manutenção nos equipamentos e reduz o tempo para se chegar a uma
solução.
51
A norma ABNT 27002 (2005) aconselha a implantação de procedimentos de controle
para detecção, prevenção e recuperação para proteger contra códigos maliciosos,
assim como a conscientização dos usuários, com o objetivo de proteger a
integridade do software e da informação da organização.
Para que isso aconteça, as seguintes diretrizes devem ser consideradas:
a) estabelecer uma política formal proibindo o uso de softwares não
autorizados;
b) estabelecer uma política formal para proteção contra os riscos associados
com a importância de arquivos e softwares;
c) conduzir análises críticas regulares dos softwares e dados dos sistemas
que suportam processos críticos de negócio;
d) instalar e atualizar regularmente softwares de detecção e remoção de
códigos maliciosos para o exame de computadores e mídias, de forma
preventiva e rotineira;
e) definir procedimentos de gerenciamento e respectivas responsabilidades
para tratar da proteção de código malicioso nos sistemas; e
f) preparar planos de continuidade do negócio adequados para a
recuperação em caso de ataques por código malicioso;
A norma ABNT 27002 (2005) sugere que sejam estabelecidos procedimentos de
rotina para implementar as políticas e estratégias definidas para geração de cópias
de segurança, para garantir que toda informação essencial possa ser recuperada,
em tempo aceitável, após um desastre ou falha de uma mídia.
As redes devem ser adequadamente gerenciadas e controladas, de forma a protegêlas contra ameaças e manter a segurança e aplicações utilizam estas redes,
incluindo a informação em trânsito.
52
Controles especiais devem proteger a confidencialidade e integridade dos dados
trafegados sobre redes públicas ou redes wireless. É aconselhável que os sistemas
sejam monitorados e eventos de segurança da informação sejam registrados, com o
objetivo de detectar atividades não autorizadas (ABNT 27002, 2005).
Uma atenção especial deve ser data aos logs do sistema. Os registros (logs) de
auditoria devem ser produzidos e mantidos por um período de tempo acordado para
auxiliar futuras investigações e monitoramente de controle de acesso (ABNT 27002,
2005).
Esses registros podem conter dados pessoais confidenciais e de intrusos, então é
necessário tomar medidas de proteção à privacidade deles.
5.6 CONTROLE DE ACESSO
A norma ABNT 27002 (2005, p.65) explica que “a política de controle de acesso
deve ser estabelecida, documentada e analisada criticamente, tornando-se como
base os requisitos de acesso dos negócios e segurança da informação”.
As regras de controle de acesso para cada usuário ou grupo de usuários devem
estar expressas na política de controle de acesso. Convém analisar os controles de
acesso lógico e físico (ver item 5.4).
A norma ABNT 27002 (2005) ainda relata que deve existir um procedimento formal
de registro e cancelamento de usuário para garantir e revogar acessos em todos os
sistemas de informação e serviços, incluindo:
a) utilizar identificador de usuário (ID de usuário) único para assegurar a
responsabilidade de cada usuário por suas ações;
53
b) verificar se o usuário tem autorização do gestor para uso do sistema de
informação ou serviço;
c) verificar se o nível de acesso concedido é apropriado ao propósito do
negócio;
d) dar para os usuários uma declaração por escrito dos seus direitos de
acesso;
e) requerer aos usuários a assinatura de uma declaração indicando que eles
entendem as condições de acesso;
f) manter um registro formal de todas as pessoas registradas para usar o
serviço;
g) remover imediatamente ou bloquear direitos de acesso de usuários que
mudaram de cargos, funções ou deixaram a organização; e
h) verificar periodicamente e remover e bloquear identificadores (ID) e contas
de usuários redundantes;
A concessão e o uso de privilégios devem ser restritos e controlados. Os privilégios
são concedidos de acordo com a necessidade de uso e aprovação do gestor (ABNT
27002, 2005).
Os usuários devem ser incentivados a seguir as boas práticas de segurança da
informação na seleção e uso de senhas, seguindo diretrizes como: manter a
confidencialidade das senhas; evitar manter anotadas senhas; selecionar senhas de
qualidade com um tamanho mínimo; modificar senhas regularmente e não
compartilhar senhas (ABNT 27002, 2005).
54
CONCLUSÃO
Riscos de segurança da informação existem em todas as organizações e podem
provocar sérios prejuízos. Diante disso, o presente trabalho apresentou um estudo
sobre os principais riscos de segurança da informação e suas medidas de controle.
Foram apresentados conceitos importantes sobre o segurança da informação, que
serviram para esclarecer o tema. Assim como as normas ABNT que tratam do
assunto de segurança da informação.
Os principais tipos de risco foram identificados e, posteriormente, sugeridas medidas
de controle para esses riscos. As normas ABNT serviram de base para as
recomendações de controle.
Quando os riscos são identificados previamente, eles podem ser controlados ou
minimizados, de forma que não interfiram no bom andamento do negócio da
organização.
Mas para que esse trabalho aconteça, é necessário que organização abra seus
olhos e dê a devida importância para a equipe de segurança da informação,
inclusive com verba específica.
Foram citadas várias medias de controle no capítulo 5, e para que elas sejam
implementadas é preciso investimento, dedicação e comprometimento dos gestores
e dos usuários dos recursos de TI. O apoio dos gestores da empresa se torna um
fator de sucesso para a implantação e manutenção da segurança da informação.
Apesar de já existirem normas ABNT específicas sobre o assunto, a segurança da
informação ainda enfrenta muitas barreiras nas empresas, pois para que os projetos
consigam ser corretamente implementados todos precisam estar conscientes de sua
importância e trabalharem em prol de um mesmo objetivo.
55
A segurança da informação pode ser vista como uma área estratégica dentro de
uma empresa. Os controles que ela implementa na verdade visam ajudar a empresa
a alcançar seus objetivos e não atrapalhar a rotina dos trabalhadores e gastar
dinheiro indevidamente.
Organizações que cuidam dos seus riscos e que praticam a segurança da
informação no dia a dia da empresa são bem vistas pela sociedade e demonstram
que estão preocupadas com o crescimento do seu negócio.
56
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC
27001:2006 - Tecnologia da Informação - Técnicas de Segurança - Sistemas de
Gestão de Segurança da Informação – Requisitos. Rio de Janeiro: ABNT, 2006.
______. NBR ISO/IEC 27002:2005 – Tecnologia da informação – Técnicas de
segurança – Código de prática para a gestão da segurança da Informação. Rio de
Janeiro: ABNT, 2005.
______. NBR ISO/IEC 27004:2010 - Tecnologia da Informação - Técnicas de
Segurança - Gestão da Segurança da Informação – Medição. Rio de Janeiro: ABNT,
2010.
______. NBR ISO/IEC 27005:2008 - Tecnologia da Informação - Técnicas de
Segurança - Gestão de Riscos de Segurança da Informação. Rio de Janeiro: ABNT,
2008 .
ALECRIM, Emerson. Vírus de Computador e Outros Malwares: o que são e
como agem. Disponível em: <http://www.infowester.com/malwares.php>. Acesso
em: 21 jul 2011.
______.
Firewall:
Conceitos
e
tipos.
Disponível
http://www.infowester.com/firewall.php>. Acesso em: 21 jul 2011.
em:
<
ASAKURA, M. Pega o nome de um certificado digital. Disponível em:
<http://www.flexdocs.com.br/guiaCTe/funcao.certificado.pegar.html>. Acesso em: 15
set 2011.
BARWINSKI, Luisa. O que é assinatura digital?. Disponível em:
<http://www.tecmundo.com.br/941-o-que-e-assinatura-digital-.htm>. Acesso em: 18
jul 2011.
BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a
proteção dos ativos de informação das organizações. São Paulo: Atlas, 2005.
BECEIRO, Francisco Panizo. Tudo sobre Spyware. Disponível em:
http://www.superdicas.com.br/infovir/spyware.asp>. Acesso em: 21 jul 2011.
<
BURGUESA,
Ana.
Certificado
Digital
Gratuito.
Disponível
em:
<http://www.sempretops.com/informacao/certificado-digital-gratuito>. Acesso em: 15
set 2011.
COMER, Douglas E. Interligação em Rede com TCP/IP. Rio de Janeiro: Campus,
1998.
57
DEMO, Pedro. Metodologia Científica em Ciências Sociais. São Paulo: Atlas,
1981.
FAVARETO, André Luiz. Serviços de Redes. 1ª ed. Vila Velha: ESAB, 2003.
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu. Política de
segurança da informação: Guia prático para embalagem e implementação. Rio
de Janeiro: Ciência Moderna, 2006.
GAIVEO, Maria M. Análise e Gestão do Risco em Segurança da Informação.
Disponível em: <http://elojas.com.pt/artigos/analise-e-gestao-do-risco-em-segurancada-informacao>. Acesso em: 21 jul 2011.
GALVÃO, Junior. Diferenças entre chaves simétricas e assimétricas para
criptografia.
Disponível
em:
<
http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chavessimetrica-e-assimetrica-para-criptografia/>. Acesso em: 21 jul 2011.
GIL, A.C. Métodos e técnicas de pesquisa social. São Paulo: Atlas, 1999.
INFORMA
BR.
Segurança
da
informação.
Disponível
<http://www.informabr.com.br/nbr.htm#13>. Acesso em: 22 jul 2011.
em:
KOWASK, Edson. Gestão de riscos de TI: NBR 27005. Rio de Janeiro: RNP/ESR,
2011. Disponível em: <http://pt.scribd.com/doc/55387254/4/Norma-ABNT-NBR-ISOIEC-27005-2008>. Acesso em: 22 jul 2011.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3ª Ed.
São Paulo: Pearson, 2006.
MARQUES, Alexandre Fernandez. Segurança em Redes IP. Monografia Submetida
à ASIT, 2001.
MATOS, Francisco Marcelo Alencar. Proposta de um checklist para a verificação
da segurança física de uma empresa baseada na norma ABNT NBR ISO/IEC
27002:2005. Dissertação apresentada à Faculdade Lourenço Filho para obtenção do
título de Bacharel em Ciência da Computação. Fortaleza, 2010. Disponível em:
<http://www.flf.edu.br/revista-flf/monografiascomputacao/monografia_marcelo_matos.pdf>. Acesso em: 22 de julho de 2011.
MIRANDA, Aníbal D. A. Introdução às Redes de Computadores. 1ª ed. Vila Velha:
ESAB, 2008.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lucio. Segurança de Redes em
Ambientes Cooporativos. São Paulo: Novatec, 2007.
NUNES, Delio Silva. PKI – Public Key Infrastructure. Disponível em:
<http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica.html>. Acesso em: 19 jul
2011.
58
PUTTINI, Ricardo. Conceitos Fundamentais de Segurança da Informação.
Disponível em: <http://www.redes.unb.br/security/ssl3/conceitos.html>. Acesso em:
19 jul 2011.
RUSSEL, Ryan. Rede Segura – Network. Rio de Janeiro: Alta Books, 2002.
SALOMON, Delcio Vieira. Como Fazer uma Monografia. São Paulo: Martins
Fontes, 2001.
SANTOS, Luiz Arthur Feitosa. Boas Práticas de Segurança da Informação.
Disponível
em:
<http://www.slideshare.net/luiz_arthur/palestra-mau-uso-datecnologia>. Acesso em: 18 jul 2011.
TANEMBAUM, Andrew. Sistemas Operacionais Modernos. 2ª Ed. São Paulo:
Pearson Prentice Hall, 2003.
______. Redes de Computadores. 4ª Edição. Rio de Janeiro: Elsevier, 2003.
TELES,
Cristiano.
Certificação
Digital.
Disponível
em:
<http://www.cristianoteles.com.br/blog/2008/08/certificacao-digital/>. Acesso em: 15
set 2011.
THIENGO, Humberto Carvalho. Redes de Computadores I. Disponível em:
<http://www.gta.ufrj.br/grad/08_1/firewall/definition.html>. Acesso em: 19 jul 2011.
WEEGE, Jose Fernando Marques. Gestão de risco – segurança da informação.
Disponível em: <http://www.ftec.com.br/empresajr/revista/autor/pdf/jose.pdf >. Acesso
em: 26 maio 2011.
Download