CÂMARA DOS DEPUTADOS CENTRO DE INFORMÁTICA PROJETO BÁSICO AQUISIÇÃO DE SOLUÇÃO PARA AUDITORIAS EM BANCOS DE DADOS Projeto CENIN-011-2011 Agosto 2012 Aquisição de Solução para Auditoria de Bancos de Dados Página 1 CAINF/CENIN 1. OBJETIVO O presente projeto básico destina-se a detalhar as especificações técnicas e condições para aquisição de solução corporativa para auditoria dos bancos de dados da Câmara dos Deputados. Essa aquisição reafirma à missão do Centro de Informática, definida no Plano Estratégico 2010-2013, de “prover soluções de Tecnologia de Informação e Comunicação à Câmara dos Deputados, alinhadas com a estratégia da instituição”. A adoção da solução proposta também atende às recomendações do Relatório de auditoria nº 2/2011 da Secretaria de Controle Interno (SECIN) e do TCU (Acórdão “1603/2008 – Plenário”), para que sejam adotados padrões de segurança e rastreabilidade das transações sobre os bancos de dados, compatíveis com os previstos nas normas técnicas brasileiras NBR ISO/IEC 17799:2005 (republicada com número ABNT NBR 27002/2007), NBR ISO/IEC 15999-1:2007 e no "Control Objectives for Information and related Technology 4.1 (Cobit 4.1)", que são manuais de boas práticas de Governança, gestão de TI e segurança da informação, adotadas como referência no âmbito da administração pública. Do mesmo modo respeita o estabelecido na Portaria 34/2009/DG, Art 11, que prevê que “A Câmara dos Deputados poderá auditar os recursos computacionais por ela providos, a fim de verificar o cumprimento das disposições previstas em normas e leis aplicáveis, bem como assegurar-lhes a adequada utilização.” Em última análise, este projeto pretende dotar a Câmara dos Deputados de recursos capazes de criar rastreabilidade para as transações efetuadas nos bancos de dados, compatíveis com o mercado, com normas de melhores práticas e com as atuais exigências dos órgãos de fiscalização e controle. Esses recursos irão dar maior segurança e confiabilidade às informações, além de facilitar, sobremaneira, ações de auditoria sobre os dados. O item 3 deste projeto básico traz o detalhamento das justificativas aqui apresentadas. 15 2. OBJETO DA CONTRATAÇÃO Aquisição de solução de auditoria1 para os bancos de dados corporativos da Câmara dos Deputados compreendendo: 1. Software para monitorar, em tempo real, os acessos aos bancos de dados, coletar informações de auditoria, efetuar bloqueios de acessos suspeitos e disponibilizar as informações coletadas através de consultas e relatórios; 2. Hardware adequadamente dimensionado2 para executar as funções contratadas sem degradar3 a performance da rede e das transações com o banco de dados, no mínimo, pelo período de garantia dos equipamentos. 3. Todos os demais componentes de hardware (inclusive interfaces de rede) e software necessários ao perfeito funcionamentos da solução contratada e à sua integração com rede da Câmara dos Deputados; 4. Serviços de instalação assistida, configuração e ativação da solução; 5. Capacitação operacional para administração da solução e uso de seus recursos. 6. Garantia de funcionamento e suporte técnico de software e hardware, pelo período mínimo de trinta e seis meses. A solução contratada deverá atender a todas as condições e requisitos especificados neste projeto básico e seus anexos. 3. CONDIÇÕES PARA CONTRATAÇÃO 3.1. As soluções apresentadas devem atender a todas as características mínimas de hardware e software especificadas e às demais condições estabelecidas neste Edital e seus anexos. 3.2. Os produtos entregues devem ser novos, para primeiro uso e pertencentes à atual linha de produção do fabricante. 1 Este tipo de solução tem recebido do mercado diferentes denominações, conforme o fornecedor. Nas pesquisas realizadas para elaboração deste projeto básico, as nomenclaturas mais frequentes foram: Firewall de Bancos de Dados, Database Firewall e Appliance de Segurança e Auditoria de Bancos de Dados. Independente da nomenclatura dada ao objeto licitado, a escolha se dará com base nas especificações deste edital. 2 As informações para o adequado dimensionamento da solução podem ser obtidas no anexo 3, deste edital e mediante vistoria técnica, conforme previsto no item 10 deste anexo. 3 Uma possível condição de degradação de performance causada pelo equipamento fornecido, será atestada por laudo técnico expedido pelo órgão fiscalizador e encaminhado à contratada para as devidas providências, de acordo com as condições estabelecidas no anexo 5. 16 3.3. Seus componentes devem possuir total compatibilidade e integração com ambiente de produção da Câmara dos Deputados. Após instalados e ligados, não poderão interferir ou afetar negativamente os demais equipamentos já instalados e em funcionamento na rede de dados da Câmara dos Deputados. 3.4. As especificações do edital serão aferidas em teste de conformidade após a instalação dos equipamentos e softwares, conforme previsto no item 7, do anexo 1, deste projeto básico. 4. VALOR TOTAL ESTIMADO 4.1. De acordo com as propostas preliminares recebidas, estima-se que o valor total da contratação deverá ser de R$ 1.500,00 (um milhão e quinhentos mil reais). 4.2. O pagamento será efetuado conforme previsto no item 9, do anexo 1, deste projeto básico. 17 5. CONTEXTUALIZAÇÃO Segurança e Auditoria de banco de dados são duas atividades complementares, que visam garantir a integridade das informações armazenadas e evitar tentativas de fraude contra as organizações. Os mecanismos de segurança atuam de forma proativa, evitando acessos não autorizados, perda de dados e prevenindo que eles fiquem indisponíveis. Os recursos de Auditoria de Bancos de Dados são reativos, ou seja, permitem o registro de dados sobre os acessos efetuados para posterior detecção de fraudes e identificação de suas origens e autores. Desse modo, inibem a violação dos dados, em especial, por agentes internos à organização. A auditoria proporciona a retroalimentação e o aperfeiçoamento dos mecanismos de segurança. Os Sistemas Gerenciadores de Bancos de Dados (SGBD) são os softwares que fornecem as funcionalidades necessárias para a gerência de bancos de dados, em especial, para ambientes corporativos. A Câmara dos Deputados utiliza dois produtos do tipo SGBD para suportar suas bases de dados dos sistemas informatizados das áreas legislativa e administrativa: O ORACLE da Oracle Corporation e o SQL SERVER da Microsoft. Esses produtos já trazem embutidos em suas funcionalidades mecanismos de segurança e auditoria de dados. Esses recursos cobrem o controle de acesso através de senhas, criptografia de dados, backup, espelhamento de dados e recursos de tolerância a falhas. Por outro lado, se mostram insuficientes quando o acesso é efetuado por pessoas de dentro da própria organização, que embora autorizados, podem fazer mal e provocar danos aos dados ou vazamento dos mesmos, sem deixar registro do seu acesso. Usuários com privilégios especiais, notadamente os administradores de bancos de dados (DBAs), são um grupo de alto risco em termos de segurança. Esses usuários não sofrem controle de concessão de privilégios, são capazes de acessar todos os recursos do SGBD que administram, podem criar e apagar usuários e conceder-lhes privilégios. Podem, inclusive, acessar e modificar dados de auditoria do banco de dados, caso os mecanismos de auditoria dos bancos estejam ativos. Os recursos de auditoria existentes nos bancos de dados ORACLE e SQL Server são insuficientes para atender aos requisitos auditoria propostos pelas normas de melhores práticas recomendadas pelo TCU e que servem como referência para este projeto. Os dados registrados nesses mecanismos de auditoria não permitem a completa reconstituição histórica dos fatos, identificação de origem e autores de transações a serem auditadas. A manipulação dos registros de transações (logs – recurso nativo do banco de dados) é demorada e geralmente não atende à urgência solicitada. As trilhas de auditoria (outro recurso dos bancos de dados) consomem muito espaço de armazenamento, fazendo com que se restrinja ao máximo o escopo das 18 transações monitoradas. Os gatilhos (triggers), programados pelos desenvolvedores de aplicações, baseados em operações sobre as tabelas, além de não obedecerem a um padrão de registro, interferem no desempenho e no funcionamento das aplicações, por isso, são de utilização restrita. Além de tudo, a extração dos dados registrados com recursos nativos do banco de dados deve ser operada por um usuário administrador do banco de dados (DBA). O ideal é que os usuários dos órgãos de auditoria, fiscalização e controle possam gerar seus relatórios e exercer o seu papel de forma independente e autônoma, sem a interferência de terceiros. Esse projeto visa, em primeira instância, aumentar o nível de segurança dos bancos de dados da Câmara dos Deputados adicionando mais uma camada de software de controle de acesso aos dados. Paralelamente, pretende dotar a infraestrutura de Tecnologia da informação (TI) da Casa de recursos mais eficazes de auditoria dos bancos de dados. Os requisitos de segurança e auditoria que nos permitem alcançar esse resultado são o objeto de detalhamento deste projeto básico. 19 6. RESULTADOS ESPERADOS 6.1. Aumentar o nível de segurança dos bancos de dados corporativos da Câmara dos Deputados, criando um segundo ponto de controle de acesso aos dados, através de bloqueios proativos de acessos considerados suspeitos; 6.2. Dar maior confiabilidade às informações armazenadas nos bancos de dados corporativos da Câmara dos Deputados, aumentando o controle de acesso aos dados; 6.3. Dar maior transparência às operações efetuadas sobre os dados contidos nos bancos de dados da Câmara dos Deputados, através do registro da sequencia de operações efetuadas em trilhas de auditoria; 6.4. Permitir o rastreamento dos acessos às informações dos bancos de dados corporativos, através de registros históricos que permitam remontar sequências de operações, identificar o autor, origem, data, hora e os dados acessados ou modificados; 6.5. Facilitar a realização de auditorias dos bancos de dados, fornecendo informações de auditoria de melhor qualidade, completeza e de forma ágil; 6.6. Facilitar extração de dados de auditoria dos bancos de dados, diretamente por usuários autorizados, através de relatórios préformatados e de assistentes de geração de relatórios instantâneos; 6.7. Possibilitar a geração de informações de auditoria com confiabilidade suficiente para atender exigências de perícias forenses. A solução contratada de auditoria deve conter recursos que assegurem que as informações gravadas em suas bases de dados não possam ser alteradas e que inclusive seus usuários administradores tenham suas ações auditadas; 6.8. Melhorar o tempo de resposta às demandas por informações de auditoria. As informações poderão ser extraídas diretamente por usuários autorizados dos órgãos de fiscalização da Casa, através de interfaces amigáveis e relatórios pré-formatados; 6.9. Facilitar o acesso às informações de auditoria, a partir de um conjunto maior de informações e recursos de monitoramento e pesquisa adequados. Atualmente as informações de auditoria são extraídas dos registros de transações (“logs”) dos bancos de dados. Esse é um procedimento que só pode ser efetuado pelos DBAs, porque, exige procedimentos e privilégios especiais. Consequentemente, a resposta costuma ser demorada e frequentemente não atende aos requisitos e dinâmica informacional desejados. 20 7. JUSTIFICATIVAS Além dos resultados esperados, expostos no item anterior deste projeto básico, a contratação da solução corporativa de proteção e auditoria dos bancos de dados corporativos da Câmara dos Deputados é recomendada pelos argumentos listados no itens a seguir. 7.1. Plano estratégico do CENIN para o triênio 2010 / 2013 Do ponto de vista administrativo, este projeto justifica-se por estar alinhado com os objetivos estratégicos da área de Tecnologia da Informação (TI) da Câmara dos Deputados, constantes do plano estratégico do CENIN para o triênio 2010 / 2013. Sustenta-se, ainda, pela necessidade de atender às recomendações dos órgãos de controle interno e externo, expressas em seus relatórios de inspeções ordinárias e nos guias de “boas práticas” recomendados por esses órgãos. 7.2. Recomendações do Acórdão TCU 1603/2008 – Plenário O Acórdão do TCU “1603/2008 – Plenário”, aprova e reproduz o essencial do Levantamento de Auditoria efetuado pela Secretaria de Fiscalização de Tecnologia da Informação (Sefti) do Tribunal de Contas da União (TCU), junto a diversos órgãos e entidades da Administração Pública Federal, com vistas a obter informações acerca da situação da gestão e do uso de Tecnologia da Informação (TI). Esse relatório foi elaborado com base nas normas técnicas brasileiras NBR ISO/IEC 17799:2005 (republicada com número ABNT NBR 27002/2007), NBR ISO/IEC 15999-1:2007 e no "Control Objectives for Information and related Technology 4.1 (Cobit 4.1)", que são manuais de boas práticas de Governança, gestão de TI e segurança da informação, adotadas como referência no âmbito da administração pública. O Acordão citado e seu relatório de referência fazem explicitas recomendações de medidas que devem ser adotadas pela Câmara dos 21 Deputados, em relação à auditoria e segurança de dados, em especial as seguintes: _ Relatório, parágrafo 13, item VII: Recomendar à Diretoria-Geral do Senado Federal e à Diretoria-Geral da Câmara dos Deputados que adotem as providências contidas no item I no âmbito de suas Casas Legislativas; _ Relatório, parágrafo 13, item I, letra c): promova ações com objetivo de disseminar a importância do gerenciamento da segurança da informação e induzir, mediante orientação normativa, os órgãos do Poder Judiciário a realizarem ações para implantação e/ou aperfeiçoamento da gestão da continuidade do negócio, da gestão de mudanças, da gestão de capacidade, da classificação da informação, da gerência de incidentes, da análise de riscos de TI, da área específica para gerenciamento da segurança da informação, da política de segurança da informação e dos procedimentos de controle de acesso (parágrafos 54 a 87.11); _ Acordão, item 9.5.: recomendar à Diretoria-Geral do Senado Federal e à Diretoria-Geral da Câmara dos Deputados que adotem, no âmbito de suas Casas Legislativas, as providências contidas no item 9.1; (...) _ Acordão, item 9.1.3.: orientem sobre a importância do gerenciamento da segurança da informação, promovendo, inclusive mediante normatização, ações que visem estabelecer e/ou aperfeiçoar a gestão da continuidade do negócio, a gestão de mudanças, a gestão de capacidade, a classificação da informação, a gerência de incidentes, a análise de riscos de TI, a área específica para gerenciamento da segurança da informação, a política de segurança da informação e os procedimentos de controle de acesso; (...) _ Acordão, item 9.1.8.: introduzam práticas voltadas à realização de Auditorias de TI, que permitam a avaliação regular da conformidade, da qualidade, da eficácia e da efetividade dos serviços prestados; 22 A aquisição da solução de auditoria, indicada neste projeto básico, para os bancos de dados corporativos da Casa está em perfeita consonância com os itens do acordão citados e viabiliza a adoção das medidas recomendadas no texto. 7.3. Norma ABNT NBR ISO/IEC 27002:2005 O TCU tem recomendado em seus acórdãos (ex.: Acórdão TCU-Plenário nº 1603/2008), que os órgãos da Administração Pública Federal (APF) tenham conformidade com normas e procedimentos de “melhores práticas” para os processos de governança de TI. Em particular, no que se refere a este projeto, interessa os seguintes tópicos da ABNT NBR ISO/IEC 27002:2005: _ 8.1.1 Papéis e responsabilidades Controle Convém que papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros sejam definidos e documentados de acordo com a política de segurança da informação da organização. Diretrizes para implementação Convém que os papéis e responsabilidades pela segurança da informação incluam requisitos para: a) implementar e agir de acordo com as políticas de segurança da informação da organização (ver 5.1); b) proteger ativos contra acesso não autorizado, divulgação, modificação, destruição ou interferência; c) executar processos ou atividades particulares de segurança da informação; d) assegurar que a responsabilidade é atribuída à pessoa para tomada de ações; e) relatar eventos potenciais ou reais de segurança da informação ou outros riscos de segurança para a organização. 23 _ 10.1.3 Segregação de funções Controle Convém que funções e áreas de responsabilidade sejam segregadas para reduzir as oportunidades de modificação ou uso indevido não autorizado ou não intencional dos ativos da organização. Diretrizes para implementação A segregação de funções é um método para redução do risco de uso indevido acidental ou deliberado dos sistemas. Convém que sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. Convém que o início de um evento seja separado de sua autorização. Convém que a possibilidade de existência de conluios seja considerada no projeto dos controles. As pequenas organizações podem considerar a segregação de funções difícil de ser implantada, mas convém que o seu princípio seja aplicado sempre que possível e praticável. Onde for difícil a segregação, convém que outros controles, como a monitoração das atividades, trilhas de auditoria e o acompanhamento gerencial, sejam considerados. É importante que a auditoria da segurança permaneça como uma atividade independente. _ 10.10 Monitoramento Objetivo: Detectar atividades não autorizadas de processamento da informação. Convém que os sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Convém que registros (log) de operador e registros (log) de falhas sejam utilizados para assegurar que os problemas de sistemas de informação são identificados. Convém que as organizações estejam de acordo com todos os requisitos legais relevantes aplicáveis para suas atividades de registro e monitoramento. Convém que o monitoramento do sistema seja utilizado para checar a eficácia dos controles adotados e para verificar a conformidade com o modelo de política de acesso. 24 _ 11.2.2 Gerenciamento de privilégios Controle Convém que a concessão e o uso de privilégios sejam restritos e controlados. Diretrizes para implementação Convém que os sistemas de multiusuários que necessitam de proteção contra acesso não autorizado tenham a concessão de privilégios controlada por um processo de autorização formal. Convém que os seguintes passos sejam considerados: a) privilégio de acesso de cada produto de sistema, por exemplo, sistema operacional, sistemas de gerenciamento de banco de dados e cada aplicação, e de categorias de usuários para os quais estes necessitam ser concedido, seja identificado; b) os privilégios sejam concedidos a usuários conforme a necessidade de uso e com base em eventos alinhados com a política de controle de acesso (ver 11.1.1), por exemplo, requisitos mínimos para sua função somente quando necessário; c) um processo de autorização e um registro de todos os privilégios concedidos sejam mantidos. Convém que os privilégios não sejam fornecidos até que todo o processo de autorização esteja finalizado; d) desenvolvimento e uso de rotinas de sistemas sejam incentivados de forma a evitar a necessidade de fornecer privilégios aos usuários; e) desenvolvimento e uso de programas que não necessitam funcionar com privilégios sejam estimulados; f) os privilégios sejam atribuídos para um identificador de usuário (ID de usuário) diferente daqueles usados normalmente para os negócios. _ 11.5.2 Identificação e autenticação de usuário Controle Convém que todos os usuários tenham um identificador único (ID de usuário) para uso pessoal e exclusivo, e convém que uma técnica adequada de autenticação seja escolhida para validar a identidade alegada por um usuário. 25 Diretrizes para implementação Convém que este controle seja aplicado para todos os tipos de usuários (incluindo o pessoal de suporte técnico, operadores, administradores de rede, programadores de sistema e administradores de banco de dados). Convém que os identificadores de usuários (ID de usuários) possam ser utilizados para rastrear atividades ao indivíduo responsável. Convém que atividades regulares de usuários não sejam executadas através de contas privilegiadas. Em circunstâncias excepcionais, onde exista um claro benefício ao negócio, pode ocorrer a utilização de um identificador de usuário (ID de usuário) compartilhado por um grupo de usuários ou para um trabalho específico. Convém que a aprovação pelo gestor esteja documentada nestes casos. Controles adicionais podem ser necessários para manter as responsabilidades. Convém que identificadores de usuários (ID de usuários) genéricos para uso de um indivíduo somente sejam permitidos onde as funções acessíveis ou as ações executadas pelo usuário não precisam ser rastreadas (por exemplo, acesso somente leitura), ou quando existem outros controles implementados (por exemplo, senha para identificador de usuário genérico somente fornecida para um indivíduo por vez e registrada). Convém que onde autenticação forte e verificação de identidade é requerida, métodos alternativos de autenticação de senhas, como meios criptográficos, cartões inteligentes (smart card), tokens e meios biométricos sejam utilizados. Informações adicionais As senhas (ver 11.3.1 e 11.5.3) são uma maneira muito comum de se prover identificação e autenticação com base em um segredo que apenas o usuário conhece. O mesmo pode ser obtido com meios criptográficos e protocolos de autenticação. Convém que a força da identificação e autenticação de usuário seja adequada com a sensibilidade da informação a ser acessada. Objetos como tokens de memória ou cartões inteligentes (smart card) que os usuários possuem também podem ser usados para identificação e autenticação. As tecnologias de autenticação biométrica que usam características ou atributos únicos de um indivíduo também podem ser usadas para autenticar a identidade de uma pessoa. Uma 26 combinação de tecnologias e mecanismos seguramente relacionados resultará em uma autenticação forte. Os itens da norma ABNT NBR ISO/IEC 27002:2005 destacados neste tópico foram transformados, na medida do possível, em requisitos da solução de auditoria e segurança a ser contratada, de modo a viabilizar uma maior conformidade dos procedimentos da casa no tratamento de informações confidenciais, com a referida norma, conforme recomendado pelo TCU. 7.4. COBIT 4.1 O TCU tem recomendado em seus acórdãos (ex.: Acórdão TCU-Plenário nº 1603/2008), que os órgãos da Administração Pública Federal (APF) tenham conformidade com normas e procedimentos de “melhores práticas” para os processos de governança de TI. Em particular, no que se refere a este projeto, interessa os seguintes tópicos do CobiT 4.1 : _ DS5 - Garantir a Segurança dos Sistemas Para manter a integridade da informação e proteger os ativos de TI, é necessário implementar um processo de gestão de segurança. (...) _ DS5.1 Gestão da Segurança de TI Gerenciar a segurança de TI no mais alto nível organizacional da empresa de modo que a gestão das ações de segurança esteja em alinhamento com os requisitos de negócio. _ DS5.2 Plano de Segurança de TI (...) O plano deve ser implementado em políticas e procedimentos de segurança, juntamente com investimentos adequados em serviços, pessoal, software e hardware.(...) _ DS5.3 Gestão de Identidade 27 Todos os’ usuários (internos, externos e temporários) e suas atividades nos sistemas de TI (aplicação de negócio, desenvolvimento, operação e manutenção de sistemas) devem ser identificáveis de modo exclusivo. _ DS5.4 Gestão de Contas de Usuário Assegurar que a solicitação, a emissão, a suspensão, a modificação e o bloqueio de contas de usuário e dos respectivos privilégios sejam tratados por procedimentos de gestão de contas de usuário. Incluir um procedimento de aprovação de concessão de direitos de acesso pelos proprietários dos dados ou sistemas. Esse procedimento deve ser aplicado a todos os usuários, inclusive aos administradores (usuários com privilégios), usuários internos e externos, para os casos normais ou emergenciais. (...) _ DS5.5 Teste de Segurança, Vigilância e Monitoramento Garantir que a implementação de segurança de TI seja testada e monitorada proativamente. A segurança de TI deve ser revalidada periodicamente para garantir que o nível de segurança aprovado seja mantido. A função de monitoramento e registro de eventos (logging) deve possibilitar a prevenção e/ou detecção prematura de atividades anormais e incomuns que precisem ser tratadas, bem como a subsequente geração de relatórios no tempo apropriado. (...) _ DS11.6 Requisitos de Segurança para o Gerenciamento de Dados Definir e estabelecer políticas e procedimentos para identificar e aplicar requisitos de segurança aplicáveis ao recebimento, processamento, armazenamento físico e saída de dados para atender aos objetivos de negócio, à política de segurança da organização e a exigências regulatórias. _ DS13.3 Monitoramento da Infraestrutura de TI Definir e implementar procedimentos para monitorar a infraestrutura de TI e eventos relacionados. Assegurar que informações cronológicas suficientes estejam sendo armazenadas em registros operacionais para permitir a reconstrução, a revisão e a análise das sequências de operações e outras atividades pertinentes ou de apoio às operações. 28 Os itens do COBIT 4.1 destacados neste tópico foram transformados, na medida do possível, em requisitos da solução de auditoria e segurança proposta neste projeto básico, de modo a viabilizar uma maior conformidade dos procedimentos da Câmara no tratamento de informações confidenciais, com esse guia de boas práticas, conforme recomendado pelo TCU. 7.5. Relatório de auditoria nº 2/2011 da Secretaria de Controle Interno No âmbito da Câmara dos Deputados, a Secretaria de Controle Interno (SECIN) tem sugerido ao Centro de Informática (CENIN), em seus relatórios de inspeções ordinárias, a implantação de mecanismos de auditoria para os bancos de dados, visando aumentar o controle e dar maior confiabilidade e transparência às informações neles contidas. Do relatório citado destaco os seguintes tópicos: _ 2.2. O controle de acesso ao sistema Sigesp-CD não é adequadamente disciplinado e informações de acesso não são adequadamente preservadas (...) _ 2.2.5. Efeitos a) Dados de acesso não são adequadamente preservados (efeito real); b) Alterações sobre os dados do sistema não são preservadas e não podem ser recuperadas (efeito real); c) Impossibilidade de realização de auditoria (efeito real). (...) _ 2.2.7. Análise (...) 29 A fim de facilitar a prevenção da ocorrência de ilícitos, ou para que se obtenham evidências de eventuais ocorrências, é essencial que se preservem os dados de acesso e as modificações aos dados do sistema. (...) Uma vez que os dados de acesso não são adequadamente mantidos, vê-se impossibilitada a realização de auditoria específica quanto a este tema. _ 4. Conclusões (quarto paragrafo) (...) Sem a preservação de evidências consistentes, frustram-se as ações de coleta de indícios do uso dos recursos computacionais, mas não apenas isso: compromete-se a própria gestão dos recursos envolvidos, dificultando-se, quando não impossibilitando, entre outras tarefas, a realização de análises históricas de uso, a observação de comportamentos dos usuários, a preservação do legado, a correta aplicação do processo de mudanças e a formulação de cenários futuros. A aquisição de uma solução de auditoria para os bancos de dados corporativos da Casa, conforme indicado neste projeto básico, visa principalmente a adequada preservação dos dados de acesso e das sequencias históricas de modificações nos dados dos sistemas, de modo a viabilizar a realização de auditorias, prevenir a ocorrência de ilícitos, possibilitar que se obtenham evidências de eventuais ocorrências e permitir a identificação dos responsáveis. 30 7.6. Portaria 34/2009/DG, Art 11 A Portaria 34/2009/DG explicita que: A Câmara dos Deputados poderá auditar os recursos computacionais por ela providos, a fim de verificar o cumprimento das disposições previstas em normas e leis aplicáveis, bem como assegurar-lhes (corrigiu-se) adequada utilização. (Portaria 34/2009/DG, art. 11); (grifou-se). A aquisição da solução de auditoria, aqui proposta, viabiliza a aplicação da Portaria 34/2009/DG. 7.7. Necessidade de melhorar o controle de acesso e prover meios de preservação adequada dos dados de acesso, para fins de auditoria. Os ambientes de produção de bancos de dados ORACLE e MYCROSOFT SQL/SERVER da Câmara dos Deputados são de grande importância estratégica. Eles suportam os sistemas corporativos mais importantes da Casa, por exemplo: Folha de Pagamento, Acompanhamento Legislativo, Gestão de Recursos Humanos, Protocolo, Controle de Orçamento, Controle de Emendas Parlamentares, Portal do Servidor, Gastos, Automatização de gabinetes, Consultoria Legislativa, Biblioteca Digital, Legislação Interna, registro de ponto eletrônico, DW da Diretoria Administrativa, DW do Sistema de acompanhamento financeiro, DW do Sistema de Orçamento, Prontuário médico Eletrônico, Controle de Cotas Parlamentares, Portal do Servidor, além de muitos outros. Dada a importância estratégica desses sistemas e de outros suportados pelos bancos de dados corporativos da Câmara, torna-se fundamental protegê-los, melhorando o controle de acesso e provendo meios de preservação adequada dos dados de acesso, para fins de auditoria. 7.8. Necessidade de aumentar a segurança e transparência dos processos geridos pela Casa O ORACLE e o SQL SERVER são sistemas gerenciadores de bancos de dados (SGBD) de ponta, colocados entre os melhores e mais seguros do mercado. Suas versões evoluem constantemente. Neste particular, a Câmara 31 dos Deputados tem se mantido em dia. Esses SGBD Dispõem de mecanismos de autenticação através de senhas, que impedem acessos não autorizados aos dados. Possuem, também, recursos de auditoria que registram as operações efetuadas nos bancos de dados. Os bancos de dados corporativos da Câmara também estão protegidos por “firewalls” de rede, para evitar o ataque de “hackers” e por mecanismos de “backups” que permitem a recuperação de dados perdidos. Apesar de todos esses recursos, as formas de ataque tornam-se cada vez mais sofisticadas e imprevisíveis, novas brechas de segurança surgem em função da evolução tecnológica e precisam ser fechadas e novos produtos estão disponíveis no mercado que facilitam a preservação, recuperação de informações de auditoria e agilizam o trabalho dos órgãos fiscalizadores. O investimento nessa nova tecnologia de segurança e auditoria de banco de dados atribui mais segurança e transparência aos processos geridos pela Casa. 7.9. Necessidade de evitar fraudes e vazamentos de informações Tem sido cada vez mais comum a ocorrência de situações, onde pessoas da própria organização (autorizadas ou não) acessam os dados e os manipulam de forma fraudulenta ou os retransmitem de maneira não autorizada, provocando vazamentos. Os recursos de segurança e auditoria, atualmente disponíveis em nosso ambiente computacional, não são suficientes para garantir o nível de controle de acesso adequado aos dados sensíveis. A solução proposta por este projeto, além de aumentar o grau de segurança desses dados, alcança maior eficácia na execução de auditorias periódicas, além de prevenir a violação e vazamento dos dados, porque facilita o estudo, identificação e correção de acessos inadequados e, caso ocorram violações, auxilia a elucidação dos fatos relacionados, realimentando as políticas de segurança. 32 8. CENÁRIO PARA AQUISIÇÃO Realizamos pesquisas na internet e junto aos colegas da área de segurança, que trabalham com produtos e fornecedores afins. Frente às nossas necessidades, identificamos como possíveis concorrentes os produtos e seus respectivos fornecedores listados a seguir. 8.1. IBM Digital Guardium Pagina oficial do produto: http://www-935.ibm.com/services/us/index.wss/offering/iss/a1031228 Contatos: leadcomm - [email protected] Inbsoluções - [email protected] Fizemos contato com a Leadcomm que nos procurou, através do seu representante Gustavo Nardelli, nos apresentou o produto, nos colocou em contato como o suporte técnico em São Paulo e fez diversas interações conosco, através de emails ou por telefone, que nos ajudou a entender o funcionamento do Guardium. A partir das informações coletadas nas apresentações e na documentação do produto, elaboramos um relatório sobre o Guardium, que segue anexo a este projeto. Atendendo a convite da Câmara, a Leadcomm participou de uma prova de conceitos, oportunidade em que instalou um protótipo de sua solução em nosso ambiente e manteve um técnico conosco durante uma semana para nos orientar e sanar dúvidas com relação ao funcionamento do produto. A cerca da prova de conceitos, elaboramos um relatório com as observações colhidas, que consta no Anexo 11 deste projeto básico. Solicitamos a atualização da proposta de preços anteriormente enviada pela Leadcomm para compor esse projeto básico, mas não fomos atendidos. Portanto utilizamos para compor nossa estimativa 33 de custos relativos ao produto GUARDIUM uma proposta de fevereiro de 2012. 8.2. ORACLE DATABASE FIREWALL Pagina oficial do produto: http://www.oracle.com/technetwork/database/databasefirewall/overview/index.html Contatos: Oracle - [email protected] B2BR - [email protected] Fizemos contato com a ORACLE, que nos procurou através do seu representante Rodrigo Simões, nos apresentou o produto, nos colocou em contato com seus técnicos e com a empresa parceira B2BR em Brasília. Com essa empresa, fizemos diversas interações, através de emails, por telefone e em apresentação do produto realizada na Câmara. Tudo isso nos ajudou a entender o funcionamento do Oracle Database firewall. A partir desses contatos e de pesquisas na documentação do produto, elaboramos um relatório sobre o ORACLE Database Firewall, que segue anexo a este projeto. Fizemos convite à ORACLE e chegamos a marcar agenda com a B2BR, para realização de prova de conceitos, porém, até o momento de início da tramitação deste projeto, não foi possível realizá-la, por motivo de agenda da B2BR. Solicitamos proposta de preços para compor esse projeto básico, porém não fomos atendidos. 8.3. Database Security Suite – Imperva Pagina oficial do produto: http://www.imperva.com/products/products.html Contato: [email protected] 34 Especificações técnicas do produto podem ser consultadas no link: http://www.imperva.com/docs/DS_SecureSphere_Appliances.pdf Fizemos contato com a BLACKBULL, que nos procurou através do seu representante Carla Frota, nos apresentou o produto, nos colocou em contato como o suporte técnico em São Paulo e fez diversas interações conosco, através de emails ou por telefone, o que nos ajudou a entender o funcionamento do IMPERVA. Atendendo a convite da Câmara, a BLACKBULL participou de uma prova de conceitos, oportunidade em que instalou um protótipo de sua solução em nosso ambiente, que permaneceu na Câmara por cerca de 50 dias, para testes e pesquisas. Um técnico da Blackbull esteve conosco em algumas oportunidades para nos orientar e sanar dúvidas com relação ao funcionamento do produto. A cerca da prova de conceitos, elaboramos um relatório com as observações colhidas, que consta do Anexo 11 deste projeto básico. 8.4. McAfee (SENTRIGO) Pagina oficial do produto: http://www.sentrigo.com/ Contato: - [email protected] Fizemos contato com o representante da McaFee em Brasília PSN Security, através do seu email e por telefone. O Sr. Gustavo Suzuki, Diretor Técnico da empresa nos atendeu, nos apresentou o produto, nos colocou em contato como o suporte técnico e fez diversas interações conosco, através de emails ou por telefone, que nos ajudou a entender o funcionamento da solução da McAfee. Atendendo a convite da Câmara, a PSN Security participou de uma prova de conceitos, oportunidade em que instalou um protótipo de sua solução, que permaneceu na Câmara por cerca de 30 dias, para testes e pesquisas. Um técnico da PSN ficou em contato conosco e, 35 em algumas oportunidades, nos orientou e sanou dúvidas com relação ao funcionamento do produto. A cerca da prova de conceitos, elaboramos um relatório com as observações colhidas, que constam do anexo 11 deste projeto. 8.5. _ Ware Valley Chakra Pagina oficial do representante: http://www.templo.com.br Telefones: (11) 4063-7001 e (11) 4063-7488 Esse representante não respondeu aos nossos chamados, efetuados por email e pelos telefones listados no site. 8.6. _ DB Audit – softtreetech Pagina oficial do produto: http://www.softtreetech.com/ Contatos:PGI Do Brasil Web http://www.grupopenaloza.com.br Email: [email protected] Phone +55 11 97376503 AACS Tecnologia Ltda – Ayers – Web http://www.gistec.com.br Email [email protected] Phone +55 11 4196-5627 Esse representante não respondeu às nossas tentativas de contato, por e-mail ou por telefone. As apresentações, realizadas com os primeiros fornecedores (itens 8.1, 8.2, 8.3 e 8.4) trataram, principalmente, dos recursos e das políticas de licenciamento dos produtos. Pudemos também verificar que o cálculo do número de licenças e, consequentemente, o custo das soluções não é padronizado. Dependendo do produto esse cálculo leva em conta a 36 capacidade de processamento dos servidores de banco de dados (modelo, quantidade e número de “core” dos processadores), a arquitetura de alta disponibilidade (cluster ativo/ativo ou ativo passivo), os módulos e funcionalidades a serem contratados e, em alguns casos, o número de agentes instalados no ambiente monitorado. Essas particularidades devem ser esclarecidas nas propostas que serão enviadas pelos fornecedores. 37 9. REFERENCIAS DE PREÇOS A Tabela1apresenta o resumo das estimativas de preços extraídas das propostas comerciais constantes do anexo 10 deste projeto básico. Tabela1 - Resumo das Propostas Comerciais ITENS/EMPRESAS IMPERVA GUARDIUM MaCafee 1. Componentes de Hardware R$ 684.981,00 R$ 243.645,60 R$ 56.000,00 2. Componentes de Software R$ 1.000.292,06 R$ 1.414.215,68 R$ 756.000,00 3. Serviços de instalação e ativação (conforme título 1 do anexo nº 4) R$ 46.712,00 4. Serviços de Operação assistida (conforme o título 2 do anexo nº 4) R$ 9.240,00 R$ 120.400,00 R$ 36.000,00 5. Serviços de garantia e suporte técnico (conforme anexo nº5) R$ 57.384,00 R$ 565.686,27 R$ 360.000,00 6. Capacitação operacional (conforme anexo nº 6) R$ 43.380,00 R$ R$ R$ 153.000,00 80.000,00 35.000,00 Valor total da Proposta R$ 1.841.989,06 R$ 2.423.947,55 R$ 1.396.000,00 Valor total dos Produtos R$ 1.685.273,06 R$ 1.657.861,28 R$ 812.000,00 Valor total dos serviços R$ 156.716,00 R$ 766.086,27 R$ 584.000,00 Observações: Não foram encontradas atas de registro de preço e nenhum órgão Público que tenha efetuado processo licitatório para adquirir produto desta natureza. 38 Estimamos que o valor máximo para a aquisição seja de R$ 1.500.000,00O (hum milhão e quinhentos mil reais). Os valores constantes da tabela1 constituem preços de tabela dos produtos, que esperamos que se reduzam no processo de aquisição; Durante as provas de conceitos que realizamos com os três produtos constantes da tabela 1, observamos que o produto da MaCafee, apesar de seu custo mais reduzido, não atende a vários requisitos especificados no anexo 2 deste projeto básico. Os relatórios de cada prova seguem anexos a este projeto básico. Solicitamos a atualização da proposta de preços anteriormente enviada pela Leadcomm para compor a tabela 1, contemplando atualizações que fizemos nos requisitos em função da realização das provas de conceitos, porém, não fomos atendidos. Portanto, utilizamos para compor nossa estimativa de custos relativos ao produto GUARDIUM uma proposta de fevereiro de 2012. Em função das mudanças nos requisitos, esperamos que o custo desse produto se compatibilize com a nossa estimativa de preços. 39 10. ESPECIFICAÇÕES E DEMAIS CONDIÇÕES Visando a elaboração de edital de licitação, foi definido um conjunto de especificações e demais condições para a contratação da SOLUÇÃO CORPORATIVA DE SEGURANÇA E AUDITORIA PARA OS BANCOS DE DADOS CORPORATIVOS da Câmara dos Deputados. Esta documentação encontra-se nos seguintes anexos presentes no projeto básico: Anexo 01 - Disposições gerais; Anexo 02 - Caderno de especificações; Anexo 03 - Levantamento de dados para estimativa de preços; Anexo 04 - Serviços de Instalação, Configuração e Ativação; Anexo 05 – Serviços de Suporte Técnico; Anexo 06 – Capacitação Operacional; Anexo 07 – Tabela de Multas; Anexo 08 – Termo de Vistoria; Anexo 09 – Modelo de Proposta. 40 11. PLANO DE IMPLANTAÇÃO 11.1. PREMISSAS Para que a contratação da solução de auditoria e segurança proposta neste projeto básico atinja os objetivos estabelecidos, além de sua instalação e ativação, outras ações administrativas devem ser desenvolvidas em conjunto, como planejar o cenário de segurança e auditoria desejado. Seguem algumas ações que devem ser adotadas. 1.1.1.1. Criar normas, procedimentos e elaborar acordos de níveis de serviços entre as partes interessadas nos processos de auditoria e segurança da informação, de modo a esclarecer quem deve demandar a auditoria, o que deve ser registrado (sob demanda ou de ofício) pela solução contratada, a responsabilidade de cada um dos atores nesse contexto, etc.. 1.1.1.2. Criar estrutura de pessoal específica para gerenciar, a nível operacional, a solução contratada e atender às demandas decorrentes da sua instalação e operação, bem como da implementação e manutenção das regras de auditoria e segurança. 1.1.1.3. Prever, com o auxílio dos desenvolvedores, gestores das aplicações e normas já editadas, os dados que possuem maior potencial de risco para merecerem a criação de regras específicas de monitoramento. Essa abordagem nos permite estabelecer um cenário de segurança proativa, com a construção de regras que prevejam o bloqueio de acessos considerados suspeitos, para evitar a consumação de incidentes. Também nos leva a construção de uma base de dados de monitoramento mais qualificada e objetiva, que facilita a recuperação dos dados em situações de investigação de incidentes de segurança. 1.1.1.4. Definir estratégias para a instalação de bloqueios proativos. As soluções estudadas oferecem módulos que permitem configurar regras para efetuar bloqueios de acessos considerados suspeitos. A utilização desse recurso não é automática, implica na adoção de um nível de segurança maior, requer um estudo e definição de quais aplicações podem se beneficiar dele, dos parâmetros que serão utilizados e de possíveis impactos e adaptações são necessárias. 1.1.1.5. Existe uma larga faixa de imprevisibilidade de risco, que só se torna visível, a partir da ocorrência de incidentes de segurança relacionados à violação, fraude ou vazamento de informações. Uma vez que se investe em uma solução de monitoramento, o mínimo que se espera como retorno é o registro de informações que 41 possam elucidar as causas de incidentes de segurança. Portanto, nos parece prudente, numa abordagem inicial, registrar dados de monitoramento para todos os acessos aos bancos de dados e, na medida em que formos conhecendo o ambiente, refinar os filtros de coleta para a captura de dados mais selecionados e precisos. A eficiência da solução de auditoria contratada, em relação à otimização do espaço de armazenamento é um fator de fundamental importância para adoção deste tipo de estratégia. Nesse sentido, todas as soluções por nós avaliadas em provas de conceitos atenderam às expectativas. 1.1.1.6. Um estudo apurado dos dados com auxílio dos gestores e desenvolvedores, a experiência com o uso da solução contratada e a operação assistida, prevista neste projeto como item a ser contratado, ajudarão a compor um quadro inicial no dinâmico cenário de auditoria e nos colocarão no rumo certo. 1.1.1.7. Planejar a integração dos sistemas existentes à solução de auditoria contratada, mediante acordo entre as partes interessadas, quais sejam: Gestor dos sistemas, Secretaria de controle Interno (SECIN), Área de Desenvolvimento de Sistemas, Área de Banco de Dados e demais interessados. 1.1.1.8. Especificar e implantar processos para tratamento das demandas referentes a regras de monitoramento e bloqueio afetas à solução contratada; 42 11.2. ETAPAS PARA INSTALAÇÃO E ATIVAÇÃO 11.2.1. Montagem e instalação física da solução contratada; 11.2.2. Instalação e gerenciamento; configuração do software de controle e 11.2.3. Integração da solução contratada ao ambiente de produção da Câmara dos Deputados em modo de monitoramento; 11.2.4. Escolha de uma ou mais aplicações para projeto piloto; 11.2.5. Definição, criação e ativação de regras de bloqueio; 11.2.6. Geração de relatórios; 11.2.7. Integração da solução contratada com o software e infraestrutura de backup corporativo da Câmara dos Deputados; 11.2.8. Execução de backup e recovery; 11.2.9. Aplicação de testes de contingência do ambiente; 11.2.10. Capacitação operacional da equipe. 11.2.11. Operação assistida da solução contratada; 11.2.12. Ampliação do escopo de acessos monitorados; 11.2.13. Refinamento das regras e políticas de monitoramento; 43 12. ELABORAÇÃO Este projeto foi concluído em Brasília, 28/08/2012, pelos servidores: _ Eduardo de Sousa da Silva, 6685, Analista Legislativo, lotado no CENIN, Coordenação de Infra Estrutura (CAINF), ramal 63730, que desempenha as funções de Administrador de Banco de dados; _ Rossivaldo da Silva Coelho, 6480, Analista Legislativo, lotado no CENIN, Coordenação de Infra Estrutura(CAINF), ramal 63723, que desempenha as funções de Chefe da Seção de Administração de Banco de dados; _ Guilherme Feijó Rocha Lima, 6688, Analista Legislativo, lotado no CENIN, Chefe da Coordenação de Infra Estrutura (CAINF), ramal 63704; 44 GLOSSÁRIO ABNT NBR ISO/IEC 27002:2005 - Esta edição da ABNT NBR ISO/IEC 27002 tem seu conteúdo técnico idêntico ao da versão corrigida de 02.07.2007 da ABNT NBR ISO/IEC 17799:2005. Confirmada em 14.10.2010. ABNT NBR ISO/IEC 17799:2005 - Essa norma é o código de prática para a gestão da segurança da informação mais adotado em todo o mundo. Essa norma TCU - Portal de Pesquisa Textual Page 3 of 63 http://contas.tcu.gov.br/portaltextual/MostraDocumento?p=1&doc=1&templ=default... 22/09/2008 teve sua primeira versão internalizada pela Associação Brasileira de Normas Técnicas (ABNT) em setembro de 2001, e conta com a segunda versão em vigor desde setembro de 2005. Essa norma fornece recomendações em gestão da segurança da informação para uso dos responsáveis pela implementação e manutenção da segurança em suas organizações. Tem como propósito prover uma base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão da segurança, e prover confiança nos relacionamentos entre as organizações. _ A norma NBR 15999-1:2007 é o código de prática para a gestão de continuidade de negócios, baseada na norma inglesa BSI 25999:2006 e internalizada no Brasil pela ABNT em outubro de 2007. Seu objetivo é fornecer um sistema baseado nas boas práticas de gestão de continuidade de negócios. ACPI – “Advanced Configuration and Power Interface” Appliance - conjunto constituído de hardware (equipamento) e software (programa), que são desenvolvidos, com componentes otimizados e configurados para executarem função específica dentro de um sistema. A integração harmoniosa entre software e hardware, na forma de appliance, lhe atribui características únicas de performance e segurança. Os appliances para segurança e auditoria dos bancos de dados são também conhecidos como DATABASE FIREWALL. BIOS - “Basic Input–Output System” Cache L2 e L3 – cache nível dois e nível três Carga dinâmica – o peso máximo que o rack pode suportar enquanto está sendo transportado ou movido com equipamentos instalados. Carga estática - o peso máximo que o rack pode suportar quando está corretamente nivelado e instalado. CD-R - “Compact disc, recordable” CD-ROM - "Compact Disc - Read-Only Memory" CD-RW – “Compact disc, rewriteable” CLOCK - “Frequência de operação” CENIN – Centro de Informática da Câmara dos Deputados CAINF – Coordenação de Administração de Infraestrutura de Informática Cobit é um modelo de gestão orientado a processos e está dividido em quatro grandes grupos: Planejar e Organizar (Plan & Organise - PO), Adquirir e Implementar (Acquire & Implement - AI), Entregar e Assistir (Deliver & Support DS) e Monitorar e Avaliar (Monitor & Evaluate - ME), cujas iniciais serão utilizadas no decorrer do relatório para fins de referência como critérios de Auditoria. O Cobit se encontra disponível no site www.isaca.org. Vale salientar que se trata de modelo já amplamente reconhecido e utilizado, no Brasil e no mundo, no âmbito da tecnologia da informação, tanto por gerentes de informática quanto por Auditores de TI. CVID – Controladora de Vídeo Data Warehouse (DW) ou armazéns de dados são sistemas, baseados em bancos de dados, desenvolvidos para armazenanamento e recuperação de informações de forma consolidada. O desenho de sua base de dados favorece a geração de gráficos e relatórios, para a análise de grandes volumes de dados e a obtenção de informações estratégicas para a tomada de decisões. Os dados são coletados dos sistemas transacionais (OLTP), constituindo-se as chamadas séries históricas, que apontam tendências para análises de eventos passados, presentes e futuros. Portanto, ao contrário dos sistemas OLTP, seus dados estão disponíveis somente para leitura e não podem ser alterados. Os data warehouse surgiram como conceito acadêmico na década de 80. Com o amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos dados cresceram paralelamente. Os sistemas OLTP não conseguiam cumprir a tarefa de análise com a simples geração de relatórios. Nesse contexto, a implementação do data warehouse passou a se tornar realidade nas grandes corporações. O mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu. Então, ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e sua utilização. Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data warehouse é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business intelligence do mercado. DBA – (Database administrator ou Administrador de banco de dados) é o técnico encarregado de fazer a administração do banco de dados. O DBA tem responsabilidades, de vital importância, que podem aumentar ou 45 diminuir dependendo do porte da empresa em que atua. Entre elas estão: zelar pela segurança dos dados, evitar a corrupção de dados, evitar parada do banco de dados, criar e administrar objetos no banco de dados, criar e manter a rotina de backups do banco de dados, resolver problemas de performance, calcular a expansão do ambiente, modelar o banco de dados, administrar rotinas de carga e manutenção de dados no banco, aplicar atualizações no banco de dados e efetuar migração de ambientes operacionais, e ou arquitetura do ambiente de hardware. DDR- “Double data rate” DVD – “Digital versatile disc” ECC – “Error correction code” EIA - "Electronic Industries Association" EIDE - “Enhanced Integrated Drive Eletronics” FSB – “Front Side Bus” GB – Gigabyte Gbps – “Gigabit” por segundo GHz – Gigahertz GND - “Ground” HCL – “Hardware Compatibility List” HBA – “Host Bus Adapter” IDE - “Integrated Drive Eletronics” iSCSI – “Internet Small Computer Systems Interface” I/O - "Input/Output" IOPS – “Input/Output per Second” IP - “Internet Protocol” ISL - “Inter Switch Link” ISO - International Organization for Standardization KB – Kilobyte Kb – Kilobit LCD – “Liquid Crystal Display” MB – Megabyte Mb – Megabit MB/s – Megabyte por segundo MHz – Megahertz MP – “Multiprocessor” NAS – “Network Attached Storage” ns – nano-segundos OLTP (Online Transaction Processing ou Processamento de Transações em Tempo Real) são sistemas que se encarregam de registrar todas as transações contidas em uma determinada operação organizacional. Por exemplo: sistema de transações bancárias que registra todas as operações efetuadas em um banco, caixas de multibanco, reservas de viagens ou hotel on-line, Cartões de Crédito. OSD - “Open Screen Display” PCI - “Peripheral Component Interconnect” PCIe - “Peripheral Component Interconnect Express” PDU – “Power Distribution Unit” PROC - Processador RAID – “Redundant Array of Inexpensive Disks” RAM - “Random access memory” RGB - “ Red Green Blue” RPM - Rotações por minuto 46 RU - “Rack Units” (1 RU - 1,75 polegadas) SAN – “Storage Area Network” SAS - “Serial Attached SCSI” - Interface de acesso a discos SCSI – “Small computer systems interface” SFP - “Small Form-factor Pluggable” SGBD –Os Sistemas Gerenciadores de Bancos de Dados (SGBD) são os softwares que fornecem as funcionalidades necessárias para a gerência de bancos de dados, em especial, para ambientes corporativos. A Câmara dos Deputados utiliza dois produtos do tipo SGBD para suportar suas bases de dados dos sistemas informatizados das áreas legislativa e administrativa: O ORACLE da Oracle Corporation e o SQL SERVER da Microsoft. SLOT – Local específico, com conector padrão, para instalação de placas de expansão ou memória SDRAM – “Syncronous Dynamic RAM” SMART –“ Self-Monitoring Analysis and Reporting Technology” SNMP – “Simple Network Management Protocol” SQL INJECTION - A Injeção de SQL, mais conhecida através do termo americano “SQL Injection”, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. SSD – “Solid State Drive” SWL - “Short Wavelength Laser “ SVGA – “Super video graphics array” TB - "Terabyte" TI - (Tecnologia da Informação ou TIC Tecnologia da informação e Comunicação). O desenvolvimento cada vez mais rápido de novas tecnologias de informação facilitou e intensificou a comunicação pessoal e institucional, através de programas de formação de texto, editoração eletrônica, bancos de dados, bem como de tecnologias que permitem a transmissão de documentos, envio de mensagens e arquivos, assim como consultas a computadores remotos, via redes mundiais de computadores, como a internet. TPC – “Transaction performance Council” USB - “Universal Serial Bus” VLANs - “Virtual LANs” 47