Segurança Da Informação
Segurança Da Informação
Segurança Da Informação
1 INTRODUÇÃO ............................................................................................ 2
7 BIBLIOGRAFIA ......................................................................................... 44
1
1 INTRODUÇÃO
Fonte: itforum365.com.br
Num mundo cada vez mais competitivo, onde a informação é vital para todas
as organizações, estas procuram ter sempre disponível a informação de forma rápida,
íntegra e confidencial. Para que isto seja possível, as organizações têm que possuir
sistemas de informação e tecnologias de informação (SI/TI) capazes de dar resposta
às suas exigências e necessidades. Para que os sistemas de informação (SI) estejam
sempre disponíveis e garantam a integridade e confidencialidade da informação que
recolhem, processam, armazenam e distribuem, há um fator muito importante a ter
em consideração, para além da tecnologia propriamente dita e de todos os
mecanismos de segurança que venham a adotar, que são os usuários dos SI/TI. Se
estes não tiverem um conjunto de práticas e regras na utilização dos SI/TI, corre-se o
risco de gerar informação incoerente, defasada da realidade e, consequentemente,
levar a tomadas de decisão incorretas. Segundo (Kruger & Kearney, 2008), os
usuários devem ser sensibilizados para as questões de segurança, nomeadamente
para os efeitos negativos que uma falha ou quebra de segurança podem provocar. De
acordo com (Furnell & Thomson, 2009), um dos grandes problemas e ameaças
verificados na implementação de práticas e procedimentos na segurança da
informação são os usuários.
Por este fato, torna-se necessário promover dentro da organização uma cultura
de segurança e assegurar que as boas práticas são uma componente natural do
comportamento dos usuários. Os usuários são, portanto, um dos elementos que pode
2
provocar vulnerabilidades e eventuais danos nos SI, pelo que é pertinente verificar se
estão sensibilizados para a utilização de práticas corretas e seguras no desempenho
das suas tarefas. 1
2 CONCEITOS DE SEGURANÇA
Fonte: n3w5.com.br
4
Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade
de negar a autoria em relação a uma transação anteriormente feita;
Conformidade: propriedade que garante que o sistema deve seguir as leis e
regulamentos associados a este tipo de processo.2
6
Observa-se que a produção é um sistema cíclico, pois essa nova orientação
pode ser considerada como um feedback para a retroalimentação do sistema de
produção do conhecimento, como está demonstrado abaixo:
Fonte: marcusdantas.com.br
7
O processo de comunicação está representado na figura abaixo, onde a
informação parte de um emissor, que é aquele que codifica a mensagem, sendo
transmitida por um canal de comunicação, até chegar a seu receptor, que é aquele
que decodifica a mensagem, fornecendo o feedback ao emissor.
Fonte: marcusdantas.com.br
9
que, ao serem exploradas, permitem a ocorrência de incidente na segurança da
informação.
Dantas (2003) afirma que vulnerabilidades são fragilidades que podem
provocar danos decorrentes da utilização de dados em qualquer fase do ciclo de vida
das informações. Como pode ser verificado, as vulnerabilidades estão relacionadas
diretamente com as fragilidades. Essas fragilidades podem estar nos processos,
políticas, equipamentos e nos recursos humanos. Por si só, elas não provocam
incidentes, pois são elementos passivos, necessitando para tanto de um agente
causador ou de condição favorável, já que se trata de ameaças.
De acordo com as análises feitas nas pesquisas realizadas pela Módulo
Security S.A., nos anos de 2003 e 2004, foram identificados alguns pontos que
demonstram uma relação direta com as vulnerabilidades para a segurança das
informações.
Fonte: marcusdantas.com.br
10
Outro ponto de vulnerabilidade apresentado nas pesquisas sobre segurança da
informação tem relação com os funcionários e prestadores de serviço. Sabemos que
a fuga das informações e a sua exposição involuntária ocorrem em momentos simples
do dia a dia da empresa, o que torna os recursos humanos uma das maiores
preocupações para a implementação de políticas e treinamentos voltados para a
proteção das informações.
Tudo isso demonstra o quanto existe de vulnerabilidade no ambiente de
negócios, bem como o tamanho da preocupação dos especialistas em segurança da
informação com o crescimento da tecnologia.
É certo que ela torna a vida mais prática e as informações mais acessíveis,
proporcionando conforto, economia de tempo e segurança. Mas, essa aparente
segurança não é motivo de tranquilidade, pois a ausência de uma cultura da
segurança das informações cria um ambiente vulnerável às informações, porque os
mesmos benefícios que a tecnologia oferece são também utilizados para a prática de
ações danosas às empresas.
Naturais
As vulnerabilidades naturais estão relacionadas com as condições da natureza
ou do meio ambiente que podem colocar em risco as informações. Podem ser: locais
sujeitos a incêndios em determinado período do ano; locais próximos a rios propensos
a inundações; áreas onde se verificam manifestações da natureza, como terremotos,
11
maremotos e furacões; falha geológica, zonas de inundação, áreas de
desmoronamento e avalanches.
Organizações situadas nessas áreas vulneráveis devem manter um excelente
gerenciamento de continuidade de negócios, uma vez que esses eventos independem
de previsibilidade e da vontade humana.
Organizacional
As vulnerabilidades de origem organizacional dizem respeito a políticas, planos
e procedimentos, e a tudo mais que possa constituir a infraestrutura de controles da
organização e que não seja enquadrado em outras classificações. Podem ser:
ausência de políticas de segurança e treinamento; falhas ou ausência de processos,
procedimentos e rotinas; falta de planos de contingência, recuperação de desastres e
de continuidade; ausência ou deficiência da CIPA (Comissão Interna de Prevenção
de Acidentes), etc.
Física
As vulnerabilidades físicas dizem respeito aos ambientes em que estão sendo
processadas ou gerenciadas as informações. Podem ser: instalações inadequadas;
ausência de recursos para combate a incêndio; disposição desordenada dos cabos
de energia e de rede; não identificação de pessoas e locais; portas destrancadas;
acesso desprotegido às salas de computador; sistema deficiente de combate a
incêndio; edifícios mal projetados e mal construídos; material inflamável utilizado na
construção e no acabamento; janelas destrancadas; paredes suscetíveis a um assalto
físico; paredes que não vão até o teto (meia parede).
Hardware
Caracterizam-se como vulnerabilidade de hardware os possíveis defeitos de
fabricação ou configuração dos equipamentos que podem permitir o ataque ou a
alteração dos mesmos. Como exemplo desse tipo de vulnerabilidade, temos: a
conservação inadequada dos equipamentos; a falta de configuração de suporte ou
equipamentos de contingência; patches ausentes; firmware desatualizado; sistemas
mal configurados; protocolos de gerenciamento permitidos por meio de interfaces
públicas.
12
Software
As vulnerabilidades de softwares são constituídas por todos os aplicativos que
possuem pontos fracos que permitem acessos indevidos aos sistemas de
computador, inclusive sem o conhecimento de um usuário ou administrador de rede.
Os principais pontos de vulnerabilidade encontrados estão na configuração e
instalação indevida, programas, inclusive o uso de e-mail, que permitem a execução
de códigos maliciosos, editores de texto que permitem a execução de vírus de macro.
Meios de armazenamento
Os meios de armazenamento são todos os suportes físicos ou magnéticos
utilizados para armazenar as informações, tais como: pen-drive; CD ROM; fita
magnética; discos rígidos dos servidores e dos bancos de dados; tudo o que está
registrado em papel. As suas vulnerabilidades advêm de prazo de validade e
expiração, defeito de fabricação, utilização incorreta, local de armazenamento em
áreas insalubres ou com alto nível de umidade, magnetismo ou estática, mofo, etc.
Humanas
As vulnerabilidades humanas constituem a maior preocupação dos
especialistas, já que o desconhecimento de medidas de segurança é a sua maior
vulnerabilidade. Sua origem pode ser: falta de capacitação específica para a execução
das atividades inerentes às funções de cada um; falta de consciência de segurança
diante das atividades de rotina; erros; omissões; descontentamento; desleixo na
elaboração e segredo de senhas no ambiente de trabalho; não utilização de
criptografia na comunicação de informações de elevada criticidade, quando possuídas
na empresa.
Comunicação
Nas comunicações, as vulnerabilidades incluem todos os pontos fracos que
abrangem o tráfego das informações, por qualquer meio (cabo, satélite, fibra óptica,
ondas de rádio, telefone, internet, wap, fax, etc.). Os principais aspectos estão
relacionados com: a qualidade do ambiente que foi preparado para o tráfego,
tratamento, armazenamento e leitura das informações; a ausência de sistemas de
13
criptografia nas comunicações; a má escolha dos sistemas de comunicações para o
envio da mensagem; os protocolos de rede não criptografados; as conexões a redes
múltiplas; os protocolos desnecessários permitidos; a falta de filtragem entre os
segmentos da rede.
14
Essas ameaças podem surgir de várias formas: de eventos da natureza, como
terremotos, furacões, enchentes, descargas elétricas, tsunamis, etc.; de incidentes em
instalações, como incêndio, curtos-circuitos, infiltrações; de incidentes de segurança,
com roubo, furto, sabotagem, ataques terroristas, etc.; e de uma variedade de
eventos, que, de uma forma ou de outra, pode vir a afetar os negócios de uma
organização.
As ameaças podem ser:
Naturais: são aquelas que se originam de fenômenos da natureza, tais como
terremotos, furacões, enchentes, maremotos, tsunamis;
Involuntárias: são as que resultam de ações desprovidas de intenção para
causar algum dano. Geralmente são causadas por acidentes, erros, ou por ação
inconsciente de usuários, tais como vírus eletrônicos, que são ativados pela execução
de arquivo anexado às mensagens de e-mail; e
Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como
hackers, fraudes, vandalismo, sabotagens, espionagem, invasões e furtos de
informações, dentre outras.
Fontes de diversas origens apresentam tipos de ameaças à informação,
contudo, o ponto referencial mais confiável são as pesquisas sobre segurança da
informação, as quais apresentam as principais ameaças que permeiam o ambiente
das informações.
Dentre as pesquisas sobre segurança da informação, sem prejuízo de outras
fontes, destacamos as realizadas pela Módulo Security Solutions, as realizadas pelo
Computer Security Institute (CSI), juntamente com o Federal Bureau of Investigation
(FBI), as da Ernst & Young, pela Deloitte Touche Tohmatsu, e as efetuadas pela
Australia’s National Computer Emergency Response Team (AusCERT), em conjunto
com outros órgãos de combate aos crimes de informática e computador da Austrália.
Abaixo apresentamos os principais destaques de duas pesquisas nacionais
sobre segurança da informação:
15
Fonte: marcusdantas.com.br
16
Fonte: marcusdantas.com.br
17
seus websites, e que o ataque de vírus ainda continua como a grande fonte de perdas
financeiras.
Nas pesquisas dos anos seguintes, o vírus ainda continuava sendo uma das
principais fontes de perdas financeiras, que, juntamente com o acesso não autorizado,
o roubo de laptops e o roubo de propriedade da informação, representam mais que
70% das perdas financeiras.
Dessa forma, reproduzimos um quadro da pesquisa realizada pelo CSI/FBI, no
ano de 2006, no qual é possível identificar a liderança do ataque de vírus sobre os
outros tipos de ataques, no período de 1999 a 2006. Esse quadro mostra o
comportamento das principais ameaças à segurança da informação.
Fonte: marcusdantas.com.br
Fonte: marcusdantas.com.br
19
Acesso e utilização indevida da internet e dos recursos dos sistemas de
informação;
Degradação da performance, destruição e/ou desfiguramento da
network e do website;
Software de má qualidade, mal desenvolvido e sem atualização;
Fraude financeira e de telecomunicações;
Interceptação de telecomunicação (voz ou dados) e espionagem;
Sabotagem de dados e da network;
Desastres naturais;
Cyber-terrorismo;
Má conduta e acesso indevido à network por funcionários e gerentes,
bem como abuso de seus privilégios de acesso e utilização indevida da
rede wireless;
Das ameaças citadas nessas pesquisas, observa-se que é dispensada uma
atenção especial para os malware (códigos maliciosos). Os principais códigos
maliciosos são: vírus, cavalos de Tróia, adware e spyware, backdoors, keyloggers,
worms, bots e botnets e rootkits.
Fonte: focadoemti.com.br
20
como um presente (cartão virtual, prêmios, fotos, protetor de tela, etc.). O seu nome
tem origem na mitologia grega.
O Adware (Advertising software) é um tipo de software projetado para
apresentar propagandas, seja por meio de um navegador (browser), seja com algum
outro programa instalado em um computador.
O Spyware é um software espião que tem como objetivo monitorar atividades
de um sistema e enviar as informações coletadas para terceiros.
Os Backdoors são programas que procuram dar a garantia de retorno a um
computador comprometido, sem utilizar novas técnicas de invasão, ou retornarem ao
computador comprometido sem serem notados.
Os Keyloggers são programas capazes de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador.
O Worm é um programa capaz de se propagar automaticamente através de
redes, enviando cópias de si mesmo de computador para computador. Difere do vírus
por não embutir cópias de si mesmo em outros programas ou arquivos.
O Bot é um programa capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configuração de softwares instalados em um
computador. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay
Chat) e entra em um canal (sala) determinado, aguardando as instruções do invasor,
monitorando as mensagens que estão sendo enviadas para esse canal. O invasor, ao
se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens
compostas por sequências especiais de caracteres, que são interpretadas pelo bot.
Tais sequências de caracteres correspondem a instruções que devem ser executadas
pelo bot.
Os Botnets são as redes formadas por computadores infectados com bots.
Essas redes podem ser compostas por centenas ou milhares de computadores. Um
invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência
de seus ataques, por exemplo: para enviar centenas de milhares de e-mails de
phishing ou spam; para desferir ataques de negação de serviço, etc.
O Rootkits é um conjunto de programas que utiliza mecanismos para esconder
e assegurar a presença do invasor no computador comprometido.
Como muitas das ameaças à segurança da informação vêm do ciberespaço,
pode ser que haja uma tendência para se dispensar uma atenção maior ao tratamento
21
dessas ameaças, o que pode tornar essa avaliação vulnerável. Por exemplo, Kevin
Mitnick, um ex hacker, em seu livro “A Arte de enganar”, deixa bastante claro que
muito de seus ataques de sucesso sequer utilizavam ferramentas para a invasão de
sistemas: bastava uma boa conversa e a exploração de falhas no controle de acesso
físico.
Como já foi abordado, para que as ameaças possam ser identificadas faz-se
necessário recorrer às pesquisas de segurança da informação. Contudo, elas por si
só não são suficientes para uma delimitação das principais ameaças, uma vez que
essas pesquisas dão ênfase maior às ameaças do meio eletrônico. As ameaças como
fogo, inundação, tempestade, descargas elétricas, bem como as ações violentas de
pessoas de fora das organizações, como: incêndios criminosos, ataques de bombas
e vandalismo, devem, também, integrar esse grupo nas suas avaliações.
Dessa forma, sempre que se for avaliar uma ameaça, deve-se identificar não
apenas o que é oriundo do meio eletrônico, como as da classe dos códigos maliciosos,
mas também outros tipos de ameaças que não utilizam esse meio.
Nesse sentido, a BS 7799-3:2006, em seu anexo “C”, e o HB 231:2004, em seu
anexo “A”, fornecem uma lista de ameaças à segurança da informação, e dentre elas
encontram-se ameaças que não são exclusivas ao meio eletrônico, como, por
exemplo: atos de terrorismo, falta ou carência de sistemas de refrigeração, brechas
na legislação, danos causados por funcionários e por terceira parte, desastres
naturais, fogo, acesso não autorizado às instalações, etc.
Ao se avaliarem as ameaças à informação, devem-se considerar as
vulnerabilidades possíveis e existentes, bem como as possibilidades de concretização
dessas ameaças. Neste processo de análise, adentra-se no estudo do risco ao se
procurar entender como essas ameaças ocorrem e qual a sua relação com as
vulnerabilidades, como também a probabilidade de sua concretização, para que seja
possível efetuar um tratamento mais adequado aos riscos, de acordo com as reais
condições da organização.3
Fonte: hositec.com.br
23
a organização esteja menos confusa, com algum esforço alcançaremos a
situação desejada. (Fontes, 2008, p. 44).
24
Modelos da Organização da Segurança da Informação
No que diz respeito às atribuições de cada uma das estruturas acima descritas,
ambas possuem os mesmos propósitos, a saber:
25
Aplicar políticas de certificação digital de segurança da informação;
Implementar políticas de desenvolvimento de software seguro;
Definir políticas de controle de versão de arquivos;
Promover auditorias nos processos sistêmicos organizacionais;
Regulamentar as políticas de uso dos recursos informacionais da
empresa (computadores, redes de dados, e-mails corporativos,
ferramentas de redes sociais, etc.).
A implantação do Escritório de Segurança da Informação requer disponibilidade
de um ambiente próprio para as instalações físicas e estruturais que darão suporte ao
desenvolvimento das atividades descritas no item anterior, proporcionando que a
equipe de analistas de Segurança da Informação possa compartilhar experiências,
atividades e rotinas inerentes ao processo de suas atribuições diárias. Esta estrutura
deve permitir o desenvolvimento das atividades de segurança da informação e possui
a grande vantagem de disponibilizar em tempo integral – e em um local exclusivo e
de conhecimento de toda empresa – os recursos humanos e tecnológicos necessários
aos andamentos das atividades de SI.
Esta estrutura apresenta a desvantagem de contribuir com um custo fixo no
plano de contas da organização pincipalmente pelo fato de manter disponíveis em
tempo integral a equipe do escritório de segurança da informação, seu parque
tecnológico e o ambiente físico (espaço) das instalações.
Uma alternativa muito utilizada em empresas de todo mundo para manter uma
estrutura de SI fugindo dos altos custos encontrados na implantação dos Escritórios
de SI, é a adoção dos Comitês de Segurança da Informação, cujos propósitos são os
mesmos dos Escritórios de SI, porém não existe a dedicação exclusiva dos recursos
humanos e também não existe a disponibilidade física de um local destinado
exclusivamente a este propósito. A adoção de Comitês de SI apresenta a
desvantagem de não se ter em tempo integral uma equipe disponível para o
cumprimento das atividades da governança de segurança da informação, fato que
permite que os custos de um Comitê de SI sejam muito mais baixos que os custos de
implantação de um Escritório de SI.
No caso dos Comitês de SI, os profissionais alocados nas atividades de
governança de segurança da informação continuam com suas atividades seculares
em seus postos de trabalho, compartilhando suas horas de trabalho diárias também
26
com os processos do Comitê de SI, motivo principal pelo qual os Comitês de SI
possuem um custo menor que os Escritórios de SI.
Abaixo são apresentadas as vantagens e desvantagens, tanto do Escritório
quanto do Comitê de Segurança da Informação:
Fonte: mauriciolyra.pro.br
27
Fonte: mauriciolyra.pro.br
Fonte: mauriciolyra.pro.br
28
Profissionais da Segurança da Informação
Fonte: itforum365.com.br
29
Garantir que as atividades da Segurança da Informação sejam
executadas em conformidade com a política de Segurança da
Informação;
Buscar soluções adequadas à realidade da organização;
Estruturar o processo de segurança;
Trabalhar em paralelo com a auditoria;
Saber por onde começar.
30
CISM – Certified Information Security Manager
Ciência da Computação;
Engenharia da Computação;
Auditoria de Sistema;
Governança de Tecnologia da Informação;
Análise e Desenvolvimento de Sistemas.
31
Ciência da Computação;
Engenharia da Computação;
Governança de Tecnologia da Informação;
Análise e Desenvolvimento de Sistemas.
Auditoria de Sistema;
Governança de Tecnologia da Informação;
Administração de Empresas com ênfase em Tecnologia da Informação;
Análise e Desenvolvimento de Sistemas.4
Fonte: menteantihacker.wordpress.com
Exemplos de invasões
34
com a mesma velocidade deve ser lançado atualizações para os bancos de dados
dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da
internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver
a atualização dos antivírus o computador e usuário estão vulneráveis, pois com a
criação da internet várias empresas começarão a utilizar internet como exemplo
empresas mais precisamente bancos, mas como é muito vulnerável esse sistema,
pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções
privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário
que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual
para digitar as senhas ou ir diretamente ao banco.5
Fonte: targethost.com.br
36
5.2 Educação dos Usuários
5.3 Criptografia
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por
meio de abreviaturas ou sinais convencionais. Na atualidade, quando se fala em
criptografia digital temos basicamente dois tipos: simétrica e a assimétrica.
37
Os algoritmos de criptografia usados na criptografia simétrica incluem o
seguinte:
RC2 (128 bits)
3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de
dados)
AES (Padrão de criptografia avançada)
Atualmente, os dois protocolos mais usados para proteção de dados na
Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer
Security) utilizam a criptografia simétrica para proteger os dados
transmitidos e armazenados.
38
para decodificar a mensagem e identifica a chave única que será utilizada. Só assim
o usuário e o site podem transmitir informações de maneira segura.
39
c) O número de série e o período de validade do certificado;
d) A assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade
garante a veracidade das informações nele contidas.6
2. Você não pode trocar chaves de criptografia com segurança sem uma
informação compartilhada.
As informações compartilhadas são usadas para validar
máquinas antes da criação da sessão;
Você pode trocar chaves privadas compartilhadas ou usar SSL
(Secure Socket Layer) através do seu navegador;
As trocas de chaves são vulneráveis a ataques do tipo man-in-
themiddle (homem no meio).
8. Se uma chave não for necessária, você não tem criptografia – você tem
codificação.
Esta lei é universal; não há exceções;
A criptografia é usada para proteger a codificação. Se não existe
uma chave, você não pode criptografar;
As chaves precisam ser mantidas em segredo ou não existe
segurança;
As senhas não podem ser armazenadas com segurança no
cliente a menos que haja outra senha para protegê-las;
É fácil detectar informações de senha armazenadas em máquinas
clientes;
Se uma senha não é criptografada ou não está protegida quando
armazenada, ela não é segura;
A segurança de senha em máquinas clientes requer um segundo
mecanismo para fornecer segurança.
Computer Security Institute (CSI), and Federal Bureau of Investigation (FBI). 2006
CSI/FBI Computer Crime and Security Survey. CSI/FBI, 2006.
FURNELL, S., & THOMSON, K.-L. (2009). From Culture to disobedience: recognising
the varying user acceptance of IT security. Computer Fraud & Security, 2009 (2), 5-
10.
44
ISO/IEC 13335-1:2004 – Information technology – Security techniques – Management
of information and communications technology security – Part 1: Concepts and models
for information and communications technology security management.
SANTOS, Cleone Francisco; SILVA, Deverton Santana; GOUVEA, João Paulo Hora.
Ameaças à Segurança da Informação: Os Riscos Humanos como Fator Prevenção.
2010.
SIEBERG, D. (2005). Hackers shift focus to financial gain. CNN.com - Special Reports
- Online Security. Publicado em 26 de setembro de 2005.
SMITH, R.E. (2002). The strong password dilemma. Authentication: From Passwords
to Public Keys. Chapter 6. Addison-Wesley.
45