Normas e Padrões de Segurança Da Informação
Normas e Padrões de Segurança Da Informação
Normas e Padrões de Segurança Da Informação
INFORMAÇÃO
-1-
Introdução
Nesta unidade, conheceremos as normas e padrões de segurança de sistemas de informação (SI). Para tal, vamos
discutir as seguintes questões: o que são normas e padrões de segurança de SI? Qual a sua importância para as
pessoas e para as organizações? Quem desenvolve essas padronizações? Quais são os tipos de normas e padrões
que existem e que são aplicados nacional e internacionalmente?
A partir dessas perguntas, alcançaremos uma definição para o conceito de normas e padrões de segurança da
informação e descobriremos onde elas são implantadas, para depois entender a sua importância na área de
tecnologia da informação (TI). Passaremos a conhecer, então, os desenvolvedores de padronizações e os
princípios de segurança da informação, que são muito importantes e devem ser implantados e respeitados por
esses padrões.
Após passar por todas essas questões, apresentaremos uma visão geral de dois importantes padrões de
segurança de sistemas da informação que são adotados por organizações do Brasil e do mundo todo.
Analisaremos todas as políticas e requisitos utilizados nesses padrões e seus benefícios para as empresas. Além
disso, abordaremos a importância do conhecimento das normas para ajudar em oportunidades de mercado para
os profissionais de TI.
Pronto(a) para começar? Acompanhe esta unidade com atenção!
-2-
Figura 1 - O fluxo da comunicação de rede do Modelo OSI deve ser respeitado e ele começa da camada física e vai
até a camada de aplicação.
Fonte: BeeBright, Shutterstock, 2019.
• Agência da União Europeia para a Segurança de Rede e Informação (ENISA) e Instituto Nacional
de Padronização e Tecnologia (NIST)
A Agência da União Europeia para a Segurança de Rede e Informação (ENISA) é o órgão da União Europeia que é
especialista em segurança cibernética naquele continente. Já o Instituto Nacional de Padronização e Tecnologia
(NIST) é o órgão do governo dos Estados Unidos que faz parte do Departamento de Comércio. Ele é responsável
por várias publicações de pesquisas na área de segurança de SI que estão na coleção de documentos chamada
“Série 800” (KIM; SOLOMON, 2014).
• Comissão Eletrotécnica Internacional (IEC)
É um dos órgãos mais antigos da área de padrões. Criado em 1906, ele trabalha em conjunto com a ISO e a ITU-T,
e suas especialidades são os padrões de componentes e processos elétricos e eletrônicos. É fácil encontrar
padronizações IEC em hardwares e redes no que diz respeito à segurança, desempenho, eficiência energética e
fontes renováveis. O intuito dessa comissão é que o maior número de membros participe para garantir sua
internalização e o máximo de uso dos seus padrões (KIM; SOLOMON, 2014).
• Consórcio da World Wide Web (W3C)
O famoso “www” da internet que inicia todo endereço de links e sites é controlado e padronizado pela W3C. Pela
lógica, esse órgão é especialista em padrões de web, os quais são desenvolvidos para que haja compatibilidade
para variados fornecedores web. As padronizações mais conhecidas são: CSS, HTML, XML, CGI, SOAP e WSDL
(KIM; SOLOMON, 2014).
• Força-tarefa de Engenharia da Internet (IETF)
Como o próprio nome diz, a IETF é especialista em padrões para internet. Esse órgão, que foi criado em 1986 e é
composto por voluntários, desenvolve os protocolos de comunicação da internet para que ela funcione da
melhor forma possível. Sendo assim, os principais padrões são os que envolvem o protocolo TCP/IP, com os
quais a IETF, a W3C e a ISO/IEC trabalham em conjunto (KIM; SOLOMON, 2014).
-3-
VOCÊ SABIA?
A IETF tem uma variedade de documentos conhecidos como RFC (Request for Comments –
Solicitação por Comentários). Alguns desses documentos são comunicados, instruções ou
padrões. As RFCs passam por várias fases de revisão para somente no final poderem se tornar
um padrão ou simplesmente uma especificação. Quando tiver potencial para ser um padrão,
ela percorre por quatro estágios: padrão proposto (PS), padrão rascunho (DS), padrão (STD) e
melhor prática atual (BCP) (KIM; SOLOMON, 2014).
VAMOS PRATICAR?
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) é uma das organizações de padrão
mais conhecidas do mundo. Ele tem inúmeros associados. Muitos deles são professores e
colaboradores das universidades brasileiras que publicam artigos científicos que enriquecem
nossa produção acadêmica com projetos de alta tecnologia nas áreas da elétrica,
telecomunicação, computação etc. O IEEE sempre faz eventos, congressos, workshops e
conferências para divulgar as publicações e permitir que os membros apresentem seus
projetos. Alguns padrões surgem dessas produções científicas.
Pensando nisso, imagine que um gestor de uma empresa procura você, um profissional em
segurança de tecnologia da informação (TI), para ajudá-lo em um problema de segurança na
rede da organização que danificou vários arquivos. Você, conhecendo os padrões do IEEE para
a segurança de rede, deve, agora, indicar o melhor padrão a ser utilizado para proteger o
sistema dessa instituição e justificar sua escolha. Bom trabalho!
O Instituto Nacional Americano de Padronização é um dos grandes órgãos dos Estados Unidos que foca no
-4-
O Instituto Nacional Americano de Padronização é um dos grandes órgãos dos Estados Unidos que foca no
mercado do país. Sua responsabilidade é monitorar criações, publicações e gestão de padrões para que não
prejudiquem os empreendimentos dos EUA. Nas questões de segurança da informação, a ANSI está direcionada
mais para o desenvolvimento de softwares. Portanto, código ANSI, padrão americano de FORTRAN e C ANSI são
suas principais padronizações (KIM; SOLOMON, 2014).
Confidencialidade
Ela consiste no fato de que somente pessoas autorizadas podem ter acesso às informações. Ou seja, fica restrito o
acesso à propriedade intelectual, dados pessoais, privados e de negócios. A técnica para isso é a implantação de
senha e códigos em documentos e sistemas que apenas indivíduos confiáveis têm permissão de acessar e alterar,
de forma a evitar a violação de privacidade de pessoas mal-intencionadas.
Integridade
Ela se baseia na precisão da informação, se está correta, se é verdadeira, se é válida, se não foi violada e nem
alterada por pessoas não autorizadas. É um conceito importante que visa garantir que a segurança da
informação, quando enviada a um destino qualquer, esteja fiel e sem qualquer mudança. Se houver alguma falha
ou erro na validade da informação, isso pode ser um risco muito grande para as empresas que guardam
conteúdos importantes como patentes, propriedade intelectual, fórmulas e dados confidenciais, registro de
clientes e fornecedores etc.
Disponibilidade
Ela trata da acessibilidade das informações sempre que solicitadas pelas pessoas autorizadas. Esse
procedimento também está ligado ao tempo de vida da informação, ou seja, às medidas utilizadas pelas
empresas para a duração do uso do sistema, dados e softwares pelos usuários permitidos. Algumas das mais
conhecidas são: tempo de utilização, tempo de paralisação, tempo disponível, tempo médio para falha (MTTF),
tempo médio para reparo (MTTR) e objetivo de tempo de recuperação (RTO).
-5-
Figura 2 - Os principais pilares da segurança de sistema da informação devem ser seguidos e respeitados no
desenvolvimento de qualquer norma ou padrão de segurança SI.
Fonte: Elaborada pela autora, baseada em CURVELLO, 2017.
Além da tríade CID, há também outros três princípios da segurança da informação. São eles: a autenticidade, a
irrevogabilidade e a conformidade. A autenticidade se baseia na garantia de que a informação vem de uma
fonte/pessoa confiável e autorizada, ou seja, do controle de usuário para que não haja fraudes. A
irrevogabilidade trata do impedimento de o indivíduo negar sua autoria da informação, ou seja, esse conceito
está diretamente relacionado à autenticidade. Além disso, é um pilar importante nos conhecidos casos de roubo
de direitos autorais para identificar quem são os criminosos e as vítimas (GALVÃO, 2015). Finalmente, a
conformidade incumbe que a execução da segurança da informação cumpra com as normas e padrões
regimentados. A empresa que segue esse princípio tem reconhecimento no mercado, pois apresenta qualidade e
certificação na proteção de seu SI.
-6-
VOCÊ QUER LER?
O livro “Políticas de segurança da informação”, de Edison Fontes (2015), é um curso excelente
para os profissionais de TI que desejam atuar na área de segurança de SI. Basicamente, é uma
instrução de como desenvolver e implementar uma política de segurança nas organizações,
obedecendo e seguindo as normas e padrões de segurança mais reconhecidos e importantes
do mercado.
Na seção de segurança, aparecem várias cláusulas que devem ser seguidas rigorosamente para a proteção dos
sistemas da informação do governo contra fraudes, ameaças, riscos e invasões, respeitando os princípios da
segurança da informação CID, que vimos anteriormente. Além disso, o ePING tem como referência vários
decretos sobre segurança de SI e as normas da série ISO/IEC 27000 (BRASIL, 2017).
-7-
1.2 Segurança da informação: visão geral das normas de
ISO
A ISO é um respeitado e reconhecido órgão de padronização. Ela criou as famosas normas ISO 9001, que versa
sobre gestão de qualidade das empresas; ISO 14001, que consiste nos sistemas de gestão ambiental das
organizações; e ISO 45001, que trata dos sistemas de gestão da saúde e segurança ocupacional. Para a área de
segurança de sistemas da informação, não seria diferente: seus padrões são adotados pelas empresas como um
importante requisito na proteção de dados corporativos.
Figura 3 - As três normas mais conhecidas da ISO (ISO 9001, ISO 14001, ISO 45001 ou OHSAS 18001) são
chamadas de Sistema de Gestão Integrada.
Fonte: Digital Saint, Shutterstock, 2019.
A série de normas ISO 27000 é a padronização que trata do sistema de gestão de segurança da informação. Ela
-8-
A série de normas ISO 27000 é a padronização que trata do sistema de gestão de segurança da informação. Ela
originou-se de um padrão desenvolvido pelo British Standard em 1995, conhecido como BS 7799, que em 1999
foi revisado e ramificou-se em “BS 7799-1: Boas práticas para gestão de segurança da informação”, “BS 7799-2:
sistemas de gestão de segurança da informação” e “BS 7799-3: orientações para gestão de risco”. Dessas
ramificações, a que nos interessa é a BS 7799-1, que em 2000 foi adotada pela ISO como ISO/IEC 17799 e, mais à
frente, em 2007, como ISO/IEC 27002.
VAMOS PRATICAR?
Quando aprendemos e precisamos consultar alguma lei ou decreto, vemos aqueles
documentos cheios de artigos, seções e cláusulas. Além disso, eles são difíceis de entender,
porque neles é utilizada uma linguagem mais complexa, com expressões jurídicas. Isso não
acontece com a documentação de normas de segurança. Os documentos que a ABNT faz dos
padrões da ISO são muito bem estruturados e de fácil entendimento. Eles são separados em
seções que são compostas por categorias. Cada categoria tem um objetivo e alguns requisitos
que apresentam controle e diretrizes a serem seguidas.
Com base nisso, imagine que uma instituição governamental teve seu sistema invadido, tendo
o hacker conseguido acessar o login e senha dos usuários e, assim, roubar informações
confidenciais e ameaçar divulgá-las. Tendo conhecimento do fato, você oferece o seu trabalho
para investigar o ataque e descobrir qual foi a falha de segurança. Confira na norma da ISO/IEC
17799 qual seção trata do tipo de falta ocorrido na instituição e quais são as medidas
necessárias para que isso não aconteça mais.
da informação. Já a segunda tem os seguintes princípios: reconhecimento dos perigos associados com
-9-
da informação. Já a segunda tem os seguintes princípios: reconhecimento dos perigos associados com
externos; reconhecimento da segurança da informação, quando tratando com os clientes; e
reconhecimento da segurança da informação nos negócios com terceiros (ABNT, 2005).
• Gestão de Ativos
Ela é dividida em duas categorias: responsabilidade pelos ativos e classificação da informação. A
primeira visa atingir e garantir a proteção correta dos ativos das empresas e apresenta os requisitos a
seguir: catálogo dos ativos; responsável dos ativos; e uso admissível dos ativos. A segunda tem o objetivo
de garantir que a informação tenha a proteção correta. Seus princípios são: referências para inventário; e
rótulos e análise da informação (ABNT, 2005).
• Controle de Acessos
- 10 -
• Controle de Acessos
Essa é a segunda maior seção, composta por sete categorias. A de requisitos de negócio para controle de
acesso tem a premissa de implantação de uma política de controle de acesso. Já a de gerenciamento de
acesso ao usuário aplica o registro de usuário; a gestão de privilégios e de senha do usuário; e
investigação dos direitos de acesso do usuário. A categoria de responsabilidades dos usuários trata do
uso de senhas; segurança dos instrumentos de usuário sem controle; e política de mesa e tela limpa. O
controle de acesso à rede é a categoria que trata da política de uso dos serviços de rede; da autenticação
para conexão externa do usuário; da identidade de instrumentos em redes; da segurança e configuração
de portas de diagnóstico remotas; da separação de redes; e do monitoramento de conexão e roteamento
de redes. A quinta tem as condições de procedimentos seguros de entrada no sistema (log-on);
identidade e autenticação de usuário; sistema de gestão de senha; uso de utilitários de sistema;
desconexão de terminal por inatividade; e restrição de horário de conexão. A categoria de controle de
acesso à aplicação e à informação tem os princípios de limitação de acesso à informação e segregação de
sistemas sensíveis. Finalmente, a computação móvel e trabalho remoto é a última categoria, e ela trata da
implantação de políticas e termos de uso de computação e comunicação móvel e de trabalho remoto
(ABNT, 2005).
- 11 -
intelectual; segurança de registros corporativos; segurança de dados e privacidade de informações pessoais;
precaução contra mau uso de meios de processamento da informação; e padronização de monitoramentos de
criptografia. A outra adere à concordância com as políticas e normas de segurança da informação e apuração da
concordância técnica. Finalmente, a última abrange os requisitos de monitoramentos de auditoria de sistemas de
informação e segurança de métodos de auditoria de sistemas de informação (ABNT, 2005).
Na sequência, você conhecerá sobre a ISO/IEC 27002. Acompanhe!
Criptografia
Essa seção foi separada daquela que trata da aquisição, desenvolvimento e manutenção de sistemas de
informação e é formada por apenas uma categoria: a de controles criptográficos. O seu objetivo é garantir o uso
da criptografia ativa e corretamente, assegurando o cumprimento dos princípios da segurança dos sistemas da
informação. Seus requisitos são: política para a aplicação de monitoramentos criptográficos e gerenciamento de
chaves (ABNT, 2005).
- 12 -
VOCÊ QUER VER?
Yuri Diógenes é um brasileiro especialista em segurança da informação e reconhecido nacional
e internacionalmente. Ele é autor, professor e gerente de programação sênior da Microsoft.
Diógenes ministra palestras e cursos na área no Brasil e no mundo. Além disso, já publicou
diversos livros, inclusive para a Microsoft, sendo o mais conhecido o “Certificação de analista
em segurança cibernética CySA+: preparatório para o exame CompTIA CS0-001”, que ajuda na
preparação para a prova do certificado CSA+.
Agora que conhecemos todo o conteúdo que compõe o padrão ISO, fica fácil reconhecer seus benefícios nas
empresas e entender sua utilização no meio corporativo. Além disso, cumpre destacar que existe certificação
para a ISO/IEC 27002, destinada aos profissionais de TI. Aqueles que têm esse certificado são bastante
requisitados no mercado, pois as empresas valorizam e dão preferência para eles devido à sua importância nos
negócios, assegurando a proteção dos sistemas da informação. Existem várias instituições que oferecem o curso
para a certificação ISO/IEC 27002, sendo um bom investimento para quem deseja maiores e melhores
oportunidades de emprego.
- 13 -
9. Restringir o acesso físico aos dados do titular do cartão.
· Monitorar e testar as redes regularmente:
10. Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do
titular do cartão.
11. Testar regularmente os sistemas e processos de segurança.
· Manter uma política de segurança de informações:
12. Manter uma política que aborde a segurança da informação para todas as equipes. (PCI, 2018).
Figura 4 - O PCI Security Standards Council é um conselho que trata da segurança das informações de cartões de
pagamento.
Fonte: qvist, Shutterstock, 2019.
Assim como a ISO/IEC 27002, também existe uma certificação para PCI-DSS. Esse é um dos certificados mais
procurados pelos profissionais de TI, principalmente por aqueles que desejam trabalhar no setor financeiro.
- 14 -
CASO
Nós só damos valor à implantação da segurança da informação nas organizações quando
vemos casos como o da British Airways (BA). A companhia aérea sofreu uma invasão de
hackers no seu site e aplicativo, o que ocasionou o vazamento de informações de cartões de
crédito de mais de 380 mil usuários. Os clientes afetados foram os que realizaram compras de
passagem entre 21 de agosto e 5 de setembro de 2018, e tiveram dados como nomes,
endereços, e-mails, números de cartões de créditos e seus códigos de segurança expostos.
Assim que soube do vazamento, a BA relatou imediatamente a situação para a Information
Commissioner’s Office (ICO), que é especialista em proteção de informações no Reino Unido,
solicitando que investigassem e ajudassem a resolver o problema. Entretanto, a companhia
está sujeita a uma multa de 4% de sua receita anual por falha de segurança.
Assumindo suas responsabilidades, a empresa informou que contataria os clientes
prejudicados e os reembolsaria. Além disso, a BA instruiu os clientes a se dirigirem até suas
instituições bancárias para tomarem as devidas medidas de segurança.
O fato é que a BA poderia ter prevenido a ocorrência desse ataque se implantasse uma norma
de segurança de SI, colocando profissionais para gerenciar, controlar e proteger seus sistemas
de informação. Ela poderia, por exemplo, ter adotado o padrão PCI-DSS, uma vez que houve
uma falha na proteção das informações de cartão de pagamento dos usuários.
Por essa norma ser um complemento do padrão de segurança da informação ISO, as pessoas da área de TI
acabam fazendo os cursos para obterem as duas certificações e, assim, terem maiores possibilidades de
conseguir melhores cargos e um grande reconhecimento e valorização dentro das empresas. Portanto, quanto
mais especializações você tem, maiores e melhores oportunidades no mercado.
Síntese
Chegamos ao final desta unidade que tratou das normas e padrões de segurança da informação. Nela, abordamos
sobre vários aspectos da proteção das informações e dados de pessoas e empresas contra fraudes, ameaças,
riscos e invasões de indivíduos mal-intencionados.
Nesta unidade, você teve a oportunidade de:
• entender o que são as normas e padrões de segurança da informação e sua importância nas
organizações;
• conhecer alguns órgãos que desenvolvem padrões de segurança para várias áreas no mundo todo;
• aprender quais são os princípios da segurança da informação, principalmente a tríade CID;
• conhecer o padrão ePING desenvolvido e aplicado pelo governo federal brasileiro;
• analisar os padrões ISO, aprender sobre suas seções e categorias, além de suas aplicações nas
organizações;
• explorar o padrão PCI-DSS, conhecer seus objetivos de controle e requisitos para a proteção de
transações feitas por cartão de pagamento.
- 15 -
Bibliografia
A REDE. Direção de Irwin Winkler. Estados Unidos da América: Columbia Pictures, 1995. DVD.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 17799: Tecnologia da informação –
Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT,
2005.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 27002: Tecnologia da informação –
Técnicas de segurança – Código de Prática para controles de segurança da informação. Rio de Janeiro: ABNT,
2013.
BRASIL. Ministério do Planejamento, Orçamento e Gestão. Padrões de Interoperabilidade de Governo
Eletrônico - ePING. Brasília: Secretaria de Tecnologia da Informação, 2017. Disponível em: <http://eping.
governoeletronico.gov.br/>. Acesso em: 26 jun. 2019.
CURVELLO, A. M. L. IoE – Internet de todas as coisas: quais os riscos de segurança? Goiás: IV Fórum Goiano
Tecnológico, 2017.
FONTES, E. L. G. Políticas de segurança da informação. Rio de Janeiro: RNP/ESR, 2015.
GALVÃO, M. C. Fundamentos de segurança da informação. São Paulo: Pearson, 2015.
IMONIANA, J. O. Auditoria de sistemas de informação. São Paulo: Atlas, 2016.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014.
KOLBE JÚNIOR, A. Sistemas de segurança da informação na era do conhecimento. Curitiba: InterSaberes,
2017.
PCI. Indústria de cartões de pagamento (PCI) - Padrão de Segurança de Dados: requisitos e procedimentos
da avaliação de segurança. Versão 3.2.1, maio de 2018. Disponível em: <https://www.pcisecuritystandards.org
/documents/PCI_DSS_v3-2-1_PT-BR.pdf?agreement=true&time=1563739756714>. Acesso em: 21 jul. 2019.
- 16 -