Академический Документы
Профессиональный Документы
Культура Документы
Segurana da Informao
Sumrio
1 CAMADAS DE VULNERABILIDADES
1.1
Camada de Dados
1.2
Camada de Aplicao
1.3
Camada de Host
1.4
Camada de Rede
2 MEDIDAS DE PROTEO
2.1
2.2
2.3
2.4
3 GERENCIAMENTO DE RISCO
3.1
Conceitos Bsicos
3.2
Valor da Informao
3.2.1 Vale a pena proteger tudo?
3.2.2 Proteger contra o qu?
3.2.3 Mas como proteger uma informao?
Definies
4.2
Conceitos
4.3
Estratgias de Contingncia
4.4
Planos de Contingncia
4.4.1 Principais fases de elaborao do plano de contingncia
4.5
Barreiras de Segurana
POLTICAS DE SEGURANA
5.1
Armadilhas
5.2
5.3
5.4
5.5
Mtodos de Proteo
5.6
Responsabilidades
5.7
Uso Adequado
1 CAMADAS DE VULNERABILIDADES
.A arquitetura tecnolgica composta de 4 camadas com caractersticas e vulnerabilidades
prprias:
1.1
Camada de Dados
1.2
Camada de Aplicao
1.3
Camada de Host
1.4
Camada de Rede
2 MEDIDAS DE PROTEO
Vejamos quais podem ser as medidas de proteo, camada a camada.
2.1
2.2
2.3
2.4
3 GERENCIAMENTO DE RISCO
O risco no um novo problema ou uma nova terminologia; os seres humanos sempre
tiveram de enfrentar (ou encarar) riscos em seu meio ambiente, embora seu significado
tenha mudado, como tem mudado a sociedade e o prprio meio onde vive. No passado, a
grande preocupao estava centrada nos desastres naturais (geolgicos e climatolgicos)
na forma de inundaes, secas, terremotos e tempestades.
Aps a revoluo industrial, os riscos naturais foram substitudos por aqueles gerados pelo
prprio homem; nos Estados Unidos, os acidentes originados nos perigos tecnolgicos
representam de 15% a 20% da mortalidade humana e tm ultrapassado significativamente
daqueles naturais, em termos de impacto causado na sociedade, custo e importncia.
Uma das ferramentas mais poderosas no gerenciamento de riscos o conhecimento. Na
era do conhecimento, onde a informao considerada um dos principais patrimnios de
grande parte das organizaes, esta deve ser tratada como tal, sendo protegida nos seus
aspectos de disponibilidade, integridade, confidencialidade e autenticidade, seguindo a linha
adotada pelo Governo Federal. Neste contexto, o gerenciamento de risco indica os
caminhos e as informaes que devem ser protegidas.
3.1
Conceitos Bsicos
Risco
O Uma expectativa de perda expressada como a probabilidade de que uma ameaa
em particular poder explorar uma vulnerabilidade com um possvel prejuzo;
O Risco pode se definido como uma medida da incerteza associada aos retornos
esperados de investimentos;Subentende-se por risco, o nvel do perigo combinado com: (1)
a probabilidade de o perigo levar a um acidente e, (2) a exposio ou durao ao perigo
(algumas vezes denominado de latente); algumas vezes, o risco limitado ao
relacionamento entre o perigo e o acidente, ou seja, a probabilidade do perigo conduzir a um
acidente, mas no da probabilidade do perigo ocorrer;
O risco no ruim por definio, o risco essencial para o progresso e as falhas
decorrentes so parte de um processo de aprendizado.
3.2
Valor da Informao
Para que o processo de classificao possa ser guiado com xito, no dependendo
exclusivamente da avaliao do consultor de segurana, faz-se necessrio o envolvimento
dos criadores, gestores, curadores e usurios da informao. Estes devem estar habilitados
a responder aos seguintes questionamentos.
A. Qual a utilidade da informao?
Aparentemente simples, a resposta para esta pergunta deve ser consolidada base a uma
viso holstica - a informao parte de um todo muitas vezes indecomponvel. A
informao que suporta o departamento comercial tem diferente utilidade quando
confrontada com as informaes provenientes da engenharia. Quando justificar utilidade,
lembre sempre dos fins: suporte, operao, estratgia, etc.
B. Qual o valor da informao?
Existem diferentes mtodos para a valorao da informao. So abordagens qualitativas,
quantitativas e mistas; algumas compostas de clculos e frmulas hermticas - por vezes
to confusas que causam suspeita aos homens de esprito prtico. Acredito que to ou mais
eficiente que o aparato analtico informatizado seja a avaliao pessoal do dono da
informao. Ele saber qualificar sua munio: qual o prejuzo caso esta informao seja
revelada ou comprometida? Caso haja dificuldade em compor o resultado atravs de um
indicador financeiro preciso, vale tambm a descrio atravs de escalas de classificao.
C. Qual a validade da informao?
Salvo excees justificadas, toda informao deve possuir um perodo de validade - manter
informaes desatualizadas, redundantes ou de integridade duvidosa, quando no por
imposio legal, significa espao em disco, leia-se custo adicional.
D. Quem responsvel pela manuteno da classificao da informao?
Em algumas organizaes, o criador da informao responsvel pela sua classificao
inicial nos quesitos da trade da segurana - confidencialidade, integridade e disponibilidade.
Esta classificao deve ser acompanhada pela definio de grupos, perfis ou usurios
individuais com permisso para o acesso.
Como analisar riscos sem estudar minuciosamente os processos de negcio que sustentam
sua organizao? Como classificar o risco destes processos sem antes avaliar as
vulnerabilidades dos componentes de tecnologia relacionados a cada processo? Quais so
os seus processos crticos? Aqueles que sustentam a rea comercial, a rea financeira ou a
produo? Voc saberia avaliar quantitativamente qual a importncia do seu servidor de
web? Para cada pergunta, uma mesma resposta: conhecer para proteger.
3.2.1
tornar os resultados palpveis, expressando-os em nmeros. Mas como fazer isso? Uma
das tcnicas disponveis no mercado o ROI, do ingls Return on Investment. Entretanto,
no existe um modelo unificado para clculo de ROI, nem o modelo ideal. Esta uma
ferramenta que parte do princpio que a empresa capaz de mensurar todos os seus ativos
e respectivos custos, com base no comportamento histrico. preciso conhecimento do
negcio para definir o modelo que melhor se adapte a cada situao. Conhecimento do
negcio este o ponto chave de qualquer Gerenciamento de Riscos.
3.2.2
3.2.3
caracterizado, sobretudo, por ter uma abordagem mais estruturada e cientfica. dividido em
4 (quatro) etapas bsicas:
1. Identificao dos Riscos: Como o prprio nome j diz, nessa etapa so identificados os
riscos a que o negcio (o foco sempre deve ser este) est sujeito. O primeiro passo a
realizao de uma Anlise de Riscos, que pode ser tanto quantitativa baseada em
estatsticas, numa anlise histrica dos registros de incidentes de segurana quanto
qualitativa baseada em knowhow, geralmente realizada por especialistas, que tm
profundos conhecimentos sobre o assunto.
2. Quantificao dos Riscos: Nessa etapa mensurado o impacto que um determinado
risco pode causar ao negcio. Como praticamente impossvel oferecer proteo total
contra todas as ameaas existentes, preciso identificar os ativos e as vulnerabilidades
mais crticas, possibilitando a priorizao dos esforos e os gastos com segurana. Uma das
ferramentas existentes no mercado o BIA, do ingls Business Impact Analysys. Esta
tcnica consiste, basicamente, da estimativa de prejuzos financeiros decorrentes da
paralisao de um servio.
Voc capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema
estivesse indisponvel durante 2 horas? O objetivo do BIA responder questes desse tipo.
3. Tratamento dos Riscos: Uma vez que os riscos foram identificados e a organizao
definiu quais sero tratados, as medidas de segurana devem ser de fato implementadas.
Definies de quais riscos sero tratadas? Isso mesmo. O ROI e o BIA servem justamente
para auxiliar nesta tarefa. Alguns riscos podem ser eliminados, outros reduzidos ou at
mesmo aceitos pela empresa, tendo sempre a situao escolhida documentada. S no
permitido ignor-los. Nessa etapa ainda podem ser definidas medidas adicionais de
segurana, como os Planos de Continuidade dos Negcios que visam manter em
funcionamento os servios de misso-crtica, essenciais ao negcio da empresa, em
situaes emergenciais e Response Teams que possibilitam a deteco e avaliao dos
riscos em tempo real, permitindo que as providncias cabveis sejam tomadas rapidamente.
4. Monitorao dos Riscos: O Gerenciamento de Riscos um processo contnuo, que no
termina com a implementao de uma medida de segurana. Atravs de uma monitorao
constante, possvel identificar quais reas foram bem sucedidas e quais precisam de
revises e ajustes. Mas como realizar uma monitorao de segurana? O ideal que este
trabalho seja norteado por um modelo de Gesto de Segurana, que defina atribuies,
responsabilidades e fluxos de comunicao interdepartamentais. S que a realidade
costuma ser bem diferente... No so todas as empresas que possuem uma estrutura
prpria para tratar a segurana de suas informaes. Ento a monitorao de riscos pode
ocorrer numa forma mais light, digamos.
3.3.1
A anlise
10
11
4.1
Definies
4.2
Conceitos
minimizadas
por
Planos
de
Continuidade
de
Negcios
atualizados,
12
13
4.3
Estratgias de Contingncia
Estratgia de Contingncia Hot-site Recebe este nome por ser uma estratgia
quente ou pronta para entrar em operao assim que uma situao de risco ocorrer. O
tempo de operacionalizao desta estratgia est diretamente ligado ao tempo de tolerncia
a falhas do objeto. Se a aplicssemos em um equipamento tecnolgico, um servidor de
banco de dados, por exemplo, estaramos falando de milessegundos de tolerncia para
garantir a disponibilidade do servio mantido pelo equipamento.
Estratgia de Contingncia Warm-site Esta se aplica a objetos com maior tolerncia
paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno
operacional da atividade. Tomemos, como exemplo, o servio de e-mail dependente de uma
conexo. Vemos que o processo de envio e recebimento de mensagens mais tolerante
que o exemplo usado na estratgia anterior, pois poderia ficar indisponvel por minutos,
sem, no entanto, comprometer o servio ou gerar impactos significativos.
Estratgia de Contingncia Cold-site Dentro do modelo de classificao nas
estratgias anteriores, esta prope uma alternativa de contingncia a partir de um ambiente
com os recursos mnimos de infra-estrutura e telecomunicaes, desprovido de recursos de
processamento de dados. Portanto, aplicvel situao com tolerncia de indisponibilidade
ainda maior.
Estratgia de Contingncia de Realocao de Operao Como o prprio nome
denuncia, esta estratgia objetiva desviar a atividade atingida pelo evento que provocou a
quebra de segurana, para outro ambiente fsico, equipamento ou link, pertencentes
mesma empresa. Esta estratgia s possvel com a existncia de folgas de recursos que
podem ser alocados em situaes de crise. Muito comum essa estratgia pode ser
entendida pelo exemplo que se redireciona o trfego de dados de um roteador ou servidos
com problemas para outro que possua folga de processamento e suporte o acmulo de
tarefas.
Estratgia de Contingncia Bureau de Servios Considera a possibilidade de
transferir a operacionalizao da atividade atingida para um ambiente terceirizado; portanto,
fora dos domnios da empresa. Por sua prpria natureza, em que requer um tempo de
tolerncia maior em funo do tempo de reativao operacional da atividade, torna-se
restrita a poucas situaes. O fato de ter suas informaes manuseadas por terceiros e em
um ambiente fora de seu controle, requer ateno na adoo de procedimentos, critrios e
mecanismos de controle que garantam condies de segurana adequadas relevncia e
criticidade da atividade contingenciada.
Estratgia de Contingncia Acordo de Reciprocidade Muito conveniente para
atividades que demandariam investimentos de contingncia inviveis ou incompatveis com
14
4.4
Planos de Contingncia
15
4.4.1
Corporativo
O Plano de Contingncia Corporativo prov a avaliao de todas as funes de negcio,
juntamente com a anlise do ambiente de negcios em que a empresa se insere, ganhandose uma viso objetiva dos riscos que ameaam a organizao. Com o Plano de
Contingncia, ela poder se assegurar de que possui o instrumental e treinamento
necessrios para evitar que interrupes mais srias em sua infra-estrutura operacional
possam afetar sua sade financeira.
A metodologia do Programa do Plano de Contingncia consiste de 6 passos:
1 Avaliao do projeto: escopo e aplicabilidade;
2 Anlise de risco;
3 Anlise de impacto em negcios;
4 Desenvolvimento dos planos de recuperao de desastres;
5 Treinamento e teste dos planos;
6 Implementao e manuteno;
Riscos Envolvidos
So vrios os riscos envolvidos na criao e anlise de um Plano de Contingncia. Observe
a figura abaixo.
16
Mais informaes
O NIST National Institute of Standards and Technology
(http://www.nist.gov/) criou um documento intitulado Contingency Planning
Guide for Information Technology Systems que demonstra os conceitos j
explicados aqui e mtodos / exemplos de como aplicar e realizar um Plano de
Continuidade de Negcios.
17
4.5
Barreiras de Segurana
18
Barreira 5: Deter Representa o objetivo de impedir que a ameaa atinja os ativos que
suportam o negcio. O acionamento desta barreira, ativando seus mecanismos de controle,
um sinal de que as barreiras anteriores no foram suficientes para conter a ao da
ameaa. Neste momento, medidas de deteno, como aes administrativas, punitivas e
bloqueio de acessos fsicos e lgicos, respectivamente a ambientes e sistemas, so bons
exemplos.
19
POLTICAS DE SEGURANA
20
5.1 Armadilhas
Se uma boa poltica de segurana o recurso mais importante que se pode criar para tornar
uma rede segura, por que a maioria das empresas considera to difcil criar uma poltica
eficiente? Existem vrias razes principais.
Prioridade: A poltica importante, mas hoje tarde preciso que algum coloque o
servidor da Web on-line. Se for necessrio que as pessoas deixem de cuidar do que
consideram urgentes e usem o tempo para concordar com a poltica de segurana, ser
muito difcil ter sucesso.
Poltica interna: Em qualquer empresa, grande ou pequena, vrios fatores internos afetam
qualquer deciso ou prtica.
21
Propriedade: De uma maneira bastante estranha, em algumas empresas existe uma briga
entre vrios grupos que desejam ser os donos da poltica e, em outras empresas, a briga
ocorre entre vrios grupos que explicitamente no querem ser os responsveis pela poltica.
Dificuldade para escrever: Uma boa poltica um documento difcil de se organizar de
maneira precisa, principalmente quando necessrio que seja abrangente. No possvel
prever todos os casos e todos os detalhes. Algumas sugestes para ajudar a solucionar
esses problemas:
Uma boa poltica hoje melhor do que uma excelente poltica no prximo ano;
Uma poltica fraca, mas bem-distribuda, melhor do que uma poltica forte que ningum
leu;
Uma poltica simples e facilmente compreendida melhor do que uma poltica confusa e
complicada que ningum se d o trabalho de ler;
Uma poltica cujos detalhes esto ligeiramente errados muito melhor do que uma poltica
sem quaisquer detalhes;
Uma poltica dinmica que atualizada constantemente melhor do que uma poltica que
se torna obsoleta com o passar do tempo;
Costuma ser melhor se desculpar do que pedir permisso.
5.2
Existe uma forma de estabelecer uma poltica decente em sua empresa. No perfeita nem
sem riscos, mas se conseguir administr-la, voc economizar muito tempo e dificuldades.
O processo o seguinte:
1. Escreva uma poltica de segurana para sua empresa. No inclua nada especfico.
Afirme generalidades. Essa poltica no dever ocupar mais de cinco pginas. Nem sero
necessrios mais de dois dias para escrev-la. Pense em escrev-la durante o fim de
semana, assim no ser perturbado. No pea ajuda. Faa de acordo com suas prprias
ideias. No tente torn-la perfeita, procure apenas reunir algumas ideias essenciais. No
necessrio que esteja completa e no precisa ser de uma clareza absoluta.
2. Descubra trs pessoas dispostas a fazer parte do comit de poltica de
segurana. A tarefa dessas pessoas ser criar regras e emendas para a poltica, sem
modific-la. As pessoas do comit devero estar interessadas na existncia de uma poltica
de segurana,pertencer a partes diferentes da empresa, se possvel, e estar dispostas a se
encontrarem rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicao da
poltica e a soluo de qualquer problema relacionado so sua responsabilidade e no
delas. O trabalho do comit ser o de legisladores e no de executores.
22
3. Crie um site interno sobre a poltica e inclua uma pgina para entrar em contato
com o comit. medida que as emendas forem escritas e aprovadas, acrescente-as ao
site to depressa quanto possvel.
4. Trate a poltica e as emendas como regras absolutas com fora de lei. No faa nada
que possa violar a poltica e no permita que ocorram violaes. Em algum momento, a
administrao notar o que est acontecendo. Permita e incentive que administrao se
envolva no processo tanto quanto possvel, a no ser que o pessoal da administrao
pretenda simplesmente eliminar a sua poltica e deix-lo com nada. Oriente-os para a
criao de uma poltica nova e melhor. No ser possvel engaj-los a menos que realmente
o queiram e este um mtodo excelente para envolv-los. Se eles continuarem
interessados, voc ser capaz de estabelecer uma poltica com o aval da administrao. Se
eles passarem a se ocupar de outras coisas, sua poltica seguir no processo em
andamento.
5. Se algum tiver algum problema com a poltica, faa com que a pessoa proponha
uma emenda. A emenda poder ter apenas uma pgina. Dever ser to genrica quanto
possvel. Para se tornar uma emenda, ser necessrio que dois dos trs (ou mais) membros
do comit de poltica concordem.
6. Programe um encontro regular para consolidar a poltica e as emendas. Esse
encontro dever acontecer uma vez por ano e dever envolver voc e o comit de poltica
de segurana. O propsito desse encontro , considerando a poltica e possveis emendas,
combin-los em uma nova declarao de poltica de cinco pginas. Incentive o prprio
comit a redigi-la, se preferir, mas provavelmente o melhor procedimento ser dedicar um
fim de semana para escrever outro rascunho da poltica, incluindo todas as emendas.
7. Repita o processo novamente. (item 3 em diante). Exponha a poltica no site, trate-a
como uma lei, envolva as pessoas da administrao, se desejarem ser envolvidas,
acrescente emendas conforme seja necessrio e revise tudo a cada ano. Continue repetindo
esse processo, enquanto for possvel.
5.3
Podemos dividir essa documentao em trs tipos de texto a serem elaborados. So eles:
5.3.1
23
para o que fazer quando ela acontece, o talento o responsvel pela definio entre a
genialidade da resoluo do problema ou a loucura de quem tomou a deciso errada.
Vamos a um exemplo: "A segurana da informao deve ser estabelecida desde que no
inviabilize o negcio da instituio". A frase no disse muito para aqueles que esto
procurando "po, po; queijo, queijo", mas, em compensao, disse tudo para aquele
indivduo que se encontra na seguinte situao:
O telefone toca:
- Preciso que voc libere uma regra do firewall para que eu possa realizar uma operao.
Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma deciso que,
para todos, obviamente errada. Todos sabem que liberar aquele acesso abrir uma
vulnerabilidade no sistema, mas, se ele no liberar esse acesso, a empresa deixar de
executar uma operao crucial para a continuidade de um projeto que precisa
necessariamente ser terminado hoje.
O que fazer?
Lendo a frase escrita acima, o funcionrio pode tomar sua deciso (liberar o acesso, apesar
de expor momentaneamente a empresa) com a conscincia limpa, sabendo que ser
parabenizado pela sua competncia e alinhamento com os valores da empresa. Ento,
chegamos palavra chave quando falamos em nvel estratgico: valores, ou seja, um
RUMO a ser seguido.
5.3.2
Analisemos o comentrio:
Minha empresa tem filiais em 3 cidades brasileiras, e as redes desses trs locais so
completamente distintas em funcionamento e padres. Uma vez precisamos levantar um
histrico de um projeto interno, e em uma das filiais esse histrico no existia. Se fosse na
minha filial, existiria. Por que a diferena?
Simples. Ningum disse ao administrador do banco de dados daquela filial que a cpia de
segurana do banco precisava ser armazenada por 6 meses. O funcionrio daquela cidade
achou que era suficiente guardar as fitas durante 1 ms. Aps esse perodo, as fitas eram
reutilizadas para novas cpias de segurana.
"As cpias de segurana de informaes referentes a projetos devem permanecer
inalteradas durante o perodo de 6 meses aps a sua efetuao." Concordam que essa
frase resolveria o problema? A palavra chave para o nvel ttico : padronizao de
ambiente.
24
5.3.3
Na mesma empresa onde tivemos problemas com backup, em uma das cidades ningum
consegue receber e-mails com planilhas anexadas. Obviamente, o que deve estar
acontecendo nesse estado que o administrador, sabiamente ou no, colocou um limite
para mensagens de email do tipo: caso ela seja maior do que X, no receba.
Por que temos esse problema, ou soluo, apenas nesse estado? Porque ningum disse
como configurar o equipamento. Nesses casos, preciso ser minucioso na definio da
padronizao, visto que s vezes o "clicar" de uma "caixinha de configurao" pode ter
impacto relevante no funcionamento do ambiente de TI da empresa e, talvez, nos negcios
da empresa.
A palavra chave nesse caso : detalhamento para garantir perfeio no atendimento e
continuidade dos negcios, independentemente do fator humano. Se a configurao est no
papel, no h como ser realizada de forma diferente.
A parte operacional da poltica de segurana vem exatamente para padronizar esses
detalhes de configuraes dos ambientes. Podemos ter um padro nacional ou, quem sabe,
um padro por estado. Isso ir depender da necessidade da empresa. O importante
sabermos que precisamos desse padro. As pessoas possuem conhecimentos diferentes e
aposto todas as minhas fichas que, em qualquer empresa sem uma poltica de segurana
(leiase qualquer tipo de papel definindo o que e como deve ser feito), a configurao de uma
cidade no ser igual configurao de uma outra.
5.4
Algumas questes cuja incluso em uma poltica de segurana dever ser levada em
considerao:
O que estamos protegendo?
Se no souber o que e por que est defendendo, no ser possvel defend-lo
Saber que est sendo atacado representa mais da metade da batalha. Descreva de
forma razoavelmente detalhada os tipos de nveis de segurana esperados para sua
empresa. Por exemplo, caracterize as mquinas da rede da seguinte maneira:
Vermelho Contm informaes extremamente confidenciais ou fornece servios
essenciais;
25
5.5
Mtodos de Proteo
5.6
Responsabilidades
26
5.7
Uso Adequado
27
Penalidades
Descrever quais as penalidades de acordo com o nvel do descumprimento de um item da
poltica de segurana.
Crtica
o Recomendao para demisso;
o Recomendao para abertura de ao legal
Sria
o Recomendao para demisso;
o Recomendao para desconto de salrio
Limitada
o Recomendao para desconto de salrio
o Repreenso formal por escrito
o Suspenso no-remunerada
28