Академический Документы
Профессиональный Документы
Культура Документы
Segurana da Informao
Pg. 1
S/Mime ____________________________________________________________________56 O que assinatura digital?______________________________________________________56 ICP - Infra-estrutura de chaves pblicas ___________________________________________59 A Autoridade Certificadora Raiz (AC - Raiz) ______________________________________60 Autoridade de Registro ________________________________________________________61 Certificado Digital____________________________________________________________61 Meios de armazenamento do Certificado Digital _____________________________62 Tipos de certificados ___________________________________________________65 Quadro 6: Mdias Armazenadoras de Chaves Criptogrficas ____________________66 Freqncia de emisso da lista de certificados revogados_______________________67 Tamanho da chave criptogrfica __________________________________________67 Processo de Gerao de chaves ___________________________________________67 Perodos mximos de validades admitidos __________________________________68 A ICP-BRASIL e a legislao ___________________________________________________68 A Titularidade das Chaves e a Rejeio da Autoria ___________________________69 O Cartrio ___________________________________________________________70 Utilizao da certificao digital no Brasil _________________________________________71 Governo Federal ______________________________________________________72 Receita Federal _______________________________________________________72
Pg. 3
Independentemente do meio ou forma pela qual a informao Manuseada, armazenada, transmitida, e descartada, recomendvel que ela passe por processos de proteo e controles adequados a cada meio e/ou forma de tratamento.
Pg. 4
U ur os Adminis t a o 23 si r vs ti
Parceiros
D S PRO
PC
PC
P R S D
Acessos Remotos
PR O R OO SD PR SD P
Laptop
aW r k Pr oes n f iso l
tsation 6 00
Usurios mveis
I BM
Atento
Internet
PC
Usur os i
Filia l Fornecedores
Usu r os i
Neste cenrio, definir fronteiras em TI se torna uma tarefa praticamente imperativa apesar de difcil e incomoda. A tendncia da computao distribuda dificulta sobre maneira a implementao de um controles de acesso eficientes. Aliado a isto, percebe-se que muitos sistemas de informao no foram concebidos e nem projetados para serem seguros. A segurana que pode ser alcanada por meios tcnicos limitada e convm que seja apoiada por gesto e procedimentos apropriados. A identificao de quais os controles devem ser aplicados depende da natureza dos negcios e da tecnologia utilizada. Requer assim, um planejamento cuidadoso e especial ateno aos detalhes. Os controles de segurana devem ser selecionados para assegurar que os riscos sejam reduzidos a nveis aceitveis. Os controles de segurana da informao so consideravelmente mais baratos e mais eficientes quando incorporados aos negcios nos estgios de projeto e especificao dos requisitos.
A confiabilidade e a disponibilidade da infra-estrutura de redes passam, nestes cenrios, a serem indispensveis para o bom andamento dos negcios. Eles passam a ser elementos habilitadores de negcios, uma vez que permitiro s organizaes explorarem as oportunidades de negcios que se apresentam no mundo digital. Estas oportunidades de negcios so infinitas e seus nomes e conceitos proliferam com enorme velocidade. Vivemos a era do "e-qualquer coisa". Alguns exemplos: e-Business- Relacionamentos de negcios entre parceiros e-Marketing- Site WEB usado como alavancador de estratgia de marketing. e-Services- Busca de conhecimento do perfil dos clientes e estabelecimento de relacionamentos entre as suas necessidades e a especificao de servios exclusivos para cada perfil de cliente e-Engineering- Adoo de aes colaborativas atravs da Rede para desenvolvimento de novos produtos ( Projeto Genoma ) e-SupplyChain- Integrao da cadeia de fornecimento de produtos entre parceiros e fornecedores e clientes. Neste universo globalizado, bilhes e bilhes de Dlares trafegam todo ano pelos meios digitais e a tecnologia digital e as redes que desempenha um papel preponderante. Segurana torna-se vital para que este montante de informaes trafegue de modo seguro. A confiabilidade, a disponibilidade e a integridade dos ativos digitais passam a ser considerada como o lastro de bons negcios. Esta nova economia, vem avanando rumo a um futuro de maturidade no qual empresas tero resultados ainda mais expressivos e concretos que os benefcios das operaes digitais. Quanto mais evolui a tecnologia, maiores as vulnerabilidades e ameaas que rodam os negcios. Tempos atrs, quando os acervos computacionais das corporaes baseavam-se em grandes sistemas proprietrios, Mainframe e Minicomputadores, as nicas preocupaes com segurana baseavam-se em simples nomes de usurios e senhas de acesso. Os sistemas eram isolados e rodavam aplicaes em ambientes relativamente controlados. Eram os ureos tempos da velha economia. Atualmente, o alto grau de conectividade e a proliferao de sistemas heterogneos integrados na grande teia global trouxeram alm de seus benefcios para os negcios graus e tipos de problemas que simplesmente no existiam. Vulnerabilidades em aplicativos, sistemas operacionais e de infra-estrutura de rede hoje so comuns num ambiente corporativo. Alguns imputam aos fabricantes a responsabilidade por este mundo de preocupaes de segurana que passamos a ter com as tecnologias atuais, pois parece que eles do mais importncia colocao de produtos no mercado de forma rpida do que com a qualidade de seu cdigo. Alguns fatos so fortemente marcantes na forma como as novas vulnerabilidades apareceram no mundo corporativo de dez anos para c. O surgimento do conjunto de protocolos TCPP como padro de fato e o advento da Internet trouxeram consigo grande poder de computao distribuda e todas as mazelas da implementao em escala comercial de um conjunto de protocolos desenvolvido em ambiente acadmico sem os rigores corporativos de aplicaes de sistemas crticos. A WEB e as linguagens baseadas em Internet como Java e ActiveX, so de difcil controle e podem causar srios problemas caso contenham cdigos maliciosos e sejam executados em redes internas.
Pg. 7
A sofisticao na tecnologia de correios eletrnicos, que passaram a interpretar diversos tipos de cdigos, incluindo os HTML, e a executar diversos tipos de arquivos, trouxe um mar de possibilidades para que vrus e cavalos de tria fizessem um verdadeiro carnaval nas redes corporativas. A carncia de cultura e conscincia de segurana em computadores por parte dos usurios finais e clientes dos servios e aplicaes WEB. As vulnerabilidades de aplicaes desenvolvidas para internet sem o devido cuidado que esta rede aberta requer.
Informao: profissional responsvel por coordenar, planejar e organizar todas as atividades relacionadas segurana da informao corporativa. O CSO o elo entre o Frum de Segurana da Informao e a Coordenao da Segurana da Informao, compreendendo as particularidades de cada departamento, seja atravs do planejamento de atividades de implementao de controles de segurana junto Coordenao, ou na apresentao dos resultados alta administrao.
Anlise de incidentes de segurana; A avaliao e coordenao de implementaes de controles; Elaborao do Plano de Ao - um planejamento ttico e operacional para implementao de controles de segurana. To importante quanto a estrutura geral - Frum, Coordenao e CSO -, a relao entre suas diferentes partes, fazendo com que interajam com os diversos ambientes organizacionais, contemplando tecnologias, processos, permetros e, principalmente, as pessoas que fazem a "mquina" funcionar.
Os benefcios que a Estrutura de Segurana da Informao agrega organizao so claros. A consolidao desta estrutura orienta o direcionamento de investimentos e esforos em segurana da informao em um mesmo sentido, no somente constituindo um novo setor dentro da organizao, mas transformando seus diferentes setores em mecanismos simbiticos, formando uma estrutura eficiente, flexvel s particularidades corporativa e acima de tudo, econmica.
Pg. 10
Como referncia, a planilha acima parte dos principais itens de conceito da norma 27002, a saber: Poltica de segurana, Definio de aplicao, Anlises de riscos, Gesto de segurana e Avaliao de conformidade para estabelecer a atuao das estruturas de segurana nos vrios nveis e seus focos de atuao em vrias disciplinas de segurana das informaes abordadas na norma. Este modelo prev o ponto de partida da segurana que trata da criao da Poltica de segurana da Informao sob responsabilidade do Frum de Segurana no nvel estratgico da organizao at a implementao destas polticas no nvel operacional a cargo da coordenao de segurana. Vai da criao de uma metodologia de anlise de riscos at a implementao de controles e trata da avaliao de conformidades desde a definio da polticas de continuidade de negcios at a monitorao dos controles de segurana. Este modelo interessante para se ter uma viso ainda que genrica da abrangncia deste universo que a segurana da informao.
Categorias de ameaas
Pg. 12
Agentes de ameaa
Script Kiddies Tambm conhecidos como "Newbies", estes tipos so a grande maioria Hackers. Eles normalmente possuem pouca experincia e conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades bsicas como a configurao equivocada de servios e sistemas operacionais e servidores sem os Patchs de segurana recomendados. Na maioria das vezes no sabem a extenso dos danos que esto causando. CyberPunks So os Hackers dos velhos tempos. Invadem sistemas motivados por puro divertimento e desafio. Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano. So os mais paranicos e costumam acreditar em teorias da conspirao. Atuam muito em pesquisas e descobrem vrias vulnerabilidades prestando assim enormes servios indstria. Insiders Os "Insiders" so os Hackers internos das organizaes. So os responsveis pelos incidentes de segurana mais graves nas empresas. Estatsticas mostram que grande parte dos ataques parte das prprias redes internas, mas os nmeros so contraditrios. Os motivos so geralmente insatisfao com o trabalho, com o chefe ou com a estratgia da empresa em algum campo. Podem estar associados subornos externos e espionagem industrial. Coders So os Hackers que resolvem em certo momento compartilhar suas informaes e conhecimentos publicando livros e proferindo palestras. So normalmente motivados por questes financeiras. White Hat So conhecidos como os Hackers do bem ou Hackers ticos. Eles utilizam seus conhecimentos prestando servios profissionais na proteo das redes e Sites de vrias organizaes. So responsveis pelos testes de invaso, nos quais apresentam relatrios que medem o nvel de segurana das organizaes. Black Hat Eles so os tradicionais e antigos Crackers. Usam seus conhecimentos para invadir sistemas e roubar informaes confidenciais das organizaes. Geralmente tentar vender as informaes roubadas para a prpria vtima. Usam esta chantagem para conseguir vantagens financeiras. Casos notrios de ao deste grupo o evento de invaso do Site CD Universe em 2000 no qual foi obtida a base de dados de cartes de crdito dos clientes do Site e seguida divulgada na Internet porque os donos do Site se recusaram a pagar pela sua devoluo. Grey Hat So os Hackers que se fazem passar por White Hats para trabalharem na rea de segurana. Divulgam seus trabalhos como consultores de segurana mas no detm o conhecimento daqueles. Diferentemente dos White Hats, tem a cultura de Hacker muito forte tornando um risco sua contratao. Cabe salientar que no s Hackers causam problemas de segurana. Usurios, sejam eles autorizados ou no, causam grandes problemas. Normalmente com aes baseadas em impercia ou imprudncia.
diversas ferramentas que na maioria das vezes so de domnio pblico na Internet. As tcnicas e mtodos de ataques so: Monitorao da rede a ser atacada Penetrao na rede ou no sistema a ser atacado Insero de cdigos maliciosos ou informaes falsas nos sistemas Envio de um grande nmero de pacotes de informaes inteis aos sistemas para provocar negao de servios. Estes ataques trazem invariavelmente uma ou mais das seguintes conseqncias: Monitoramento no autorizado Descoberta e vazamentos de informaes confidenciais Modificao no autorizada de servios e das bases de dados da organizao Negao ou corrupo de servios Fraudes ou perdas financeiras Impacto na imagem, perda de confiana, de credibilidade e de reputao. Perdas secundrias com esforos de recuperao dos ambientes afetados Aps os ataques, um grande problema que os intrusos apagam os rastros de sua presena em territrio alheio. Normalmente, eles apagam ou modificam arquivos de LOGs e outros arquivos importantes dos sistemas para mascarar suas aes. Neste contexto, os sistemas de proteo de redes a serem estudados em captulo especfico e a computao forense so ferramentas fundamentais para auxlio na investigao sobre os ataques e na identificao do invasor.
Pg. 15
Ameaas
Vulnerabilidades
Protegem contra
Aumentam
Aumentam
Expem
Controles
Implementadas com
Riscos
Ativos
Indicam
Aumentam
Tem
Necessidades de segurana
Cuidados com os aspectos de tecnologia e infra-estrutura As ameaas fsicas como fogo, exploses, magnetismo, calor, poeira, fumaa e umidade. As ameaas de ataques digitais aos sistemas A qualidade das tecnologias de proteo e defesa Cuidados com os aspectos organizacionais e de processos A qualidade dos sistemas de controle, monitorao e gerenciamento de segurana O nvel de capacitao dos implementadores de segurana A qualidade e aplicabilidade das polticas de segurana Cuidados com os aspectos humanos Funcionrios ou terceiros sem conhecimento de conceitos bsicos de segurana susceptveis a ataques de engenharia social Funcionrios ou terceiros que podem estar planejando furto de informaes confidenciais, sabotagem, vandalismo. Funcionrios ou terceiros que podem estar sujeitos a erros por impercia ou imprudncia O nvel de conscincia de segurana dos usurios Cuidados com s erros mais freqentes cometidos pelas pessoas Senhas anotadas em "post-its" Deixar o Computador desguarnecido Abrir correios eletrnicos de estranhos Senhas fracas e bvias Perda ou furo de Laptop Divulgar informaes confidenciais de forma inadvertida Fazer Conexes imprudentes No reportar violaes de segurana Ignorar correes e update de software No manter ateno aos comportamentos estranhos dentro da organizao
Os ataques
Principais ataques no relacionados tecnologia
Engenharia social A engenharia social uma tcnica que explora as fraquezas e vulnerabilidades humanas. Como no est associada tecnologia ela uma ameaa impondervel e seu controle dos mais delicados e difceis. Com esta tcnica, atacantes tentam ludibriar as pessoas assumindo falsas identidades ou falando em nome de outros, comumente de poder e influncia nas organizaes, em situaes de urgncia na obteno de acessos para execuo normal de suas atividades. Esta tcnica explora o fato que a maioria dos funcionrios treinada para colaborar e apoiar clientes sejam eles internos ou externos e est baseada na confiana adquirida e na habilidade de manipular pessoas.
Pg. 17
Dumpster Diving ou Trashing Esta uma tcnica baseada na anlise do lixo para obteno de informaes sobre determinada empresa. Procuram nomes, dados pessoais, senhas e informaes confidenciais dos alvos de ataque e informaes sobre as estruturas internas de redes das vtimas. uma tcnica eficiente e muito utilizada, principalmente no Brasil. Os alvos principais so instituies financeiras. Muitos eventos deste tipo j foram identificados na Brasil onde dados de clientes foram cruzados com outras informaes para acesso a dados pessoais e de contas correntes de clientes. Esta tcnica nos leva a identificar a necessidade clara de utilizao de fragmentadores de papis em pontos de gerao de informaes sensveis nas empresas. Esta recomendao deve ser alvo da poltica de segurana. Ataques fsicos Estes ataques baseiam-se em furtos de informaes, fitas magnticas, software e/ou hardware com a presena fsica do atacante nas instalaes do alvo atacado. menos um dos mtodos menos comumente utilizados. Afetam a confidencial idade das informaes internas. Informaes livremente acessveis Informaes obtidas na Internet de forma aberta, tais como informaes de domnios DNS, cabealhos de e-Mail, informaes dos protocolos SNMP e NetBios, bem como a busca de informaes em listas de discusso, no podem ser consideradas intrusivas e no possuem o menor controle. Outras informaes provenientes de servios, que normalmente podem ser bloqueadas em vrios sistemas, como Finger, rusers, systat, ou netstat bem como banners dos protocolos Telnet e FTP, as quais mostram informaes sobre verses de sistemas operacionais e servios so facilmente obtidas. Dependendo do grau de conhecimento do atacante estas informaes podem ser muito teis para o incio de explorao de outras vulnerabilidades.
Pg. 18
Pg. 20
H acker
M a s te r s
M a s te r s
PC22 PC 222
M a s te rs
PC2
Deam ons
D eam ons
D eam ons
D P RO
P r o fe ss io n a l W o r ks t a tio n 6 0 0 0
V t im a
Buffer overflow Segundo os mais renomados Sites de segurana da Rede, como o Cert - Instituto de pesquisa da Universidade Carnege Mellon em Pittsburgh PA e o , Sans Institute - Organizao de pesquisa e ensino em segurana da informao, os ataques de Buffer Overflow so mais empregados do mundo, respondendo por mais da metade de todos boletins de segurana registrados. Neste tipo de ataque, o invasor explora bugs de implementao de servios ou aplicativos, nos quais o controle de Buffer de memria temporria usada para armazenamento de dados, no feito. Para efetivao do ataque, o hacker envia mais dados do que o buffer capaz de manipular. O atacante inunda o espao de memria alocado e sem controle, tipicamente uma barra de endereo com mais caracteres que ele pode acomodar. Os caracteres excedentes em
Pg. 21
muitos casos podem "rodar" como programas executveis, efetivamente dando ao invasor controle total do computador, atacado sem ser notado. A forma mais eficaz e talvez nica para combater estes problemas o engajamento da indstria de software e dos programadores em aplicar tcnicas mais robustas e cuidadosas de Programao. Os programadores podem proteger seus cdigos com prticas simples de controles de tratamento de strings longas. Ferramentas tem sido desenvolvidas pela industria para fazer checagens automticas dos cdigos gerados contra o problema de Buffer OverFlow.
Memory overflow
amplamente utilizada para descrever vrios deles. Entretanto, estes problemas diferem entre si e na forma como so tratados e resolvidos. Na verdade, uma nova famlia de pragas chamadas Malwares a derivao e a concentrao da maioria dos tipos de vrus nas suas formas atuais. Assim podemos classificar os Vrus em: Vrus propriamente ditos So programas que destroem dados ou sistemas de computador. Esses programas se replicam e so transferidos de um arquivo a outro no mesmo computador. No sentido mais comum da palavra, um vrus um agente infeccioso, sem metabolismo independente e que pode se replicar somente no interior de clulas hospedeiras vivas. O termo vrus foi utilizado pela primeira vez durante a dcada de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vrus de computador pode fazer outras cpias de si mesmo e infectar outros programas. Quando os programas so trocados pelos usurios, eles levam consigo o vrus, infectando outros sistemas. Para infectarem outros computadores os vrus devem trafegar por disquetes, e-mails ou outra forma mdia fsica de transposio do arquivo infectado de um computador ao outro. Worms Tem a traduo de vermes. So programas maliciosos independentes que, diferentemente dos vrus, no necessitam contaminar outros programas ou mesmo de interferncia humana para se propagarem. Tem a capacidade de auto-replicao. Espalham-se de uma rede para outra com extrema rapidez, atingindo dezenas de computadores quase que simultaneamente. Aproveita-se de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem atravs de computadores conectados em rede. Back door Literalmente traduzido, "porta dos fundos". So mecanismos introduzidos em um sistema pelos seus prprios responsveis. Sua funo principal abrir portas de entrada para futuras invases e fornecer uma forma de entrada no sistema, que contorne as protees principais. Apesar de nem sempre elaborados com intenes maliciosas, algumas vezes podem ser deixados acidentalmente, criando grandes problemas para os usurios finais. Trojan Horses (Cavalos de tria) Na mitologia clssica, o cavalo de Tria foi um imenso cavalo de madeira, construdo pelos gregos sob a liderana de Odisseu. Aps sua construo, encheram seu interior com soldados armados e o deixaram como oferenda s portas da cidade de Tria, em sinal de uma suposta rendio. Uma vez levado para dentro da cidade, os soldados saram do cavalo e abriram os portes para o restante do exrcito grego, que atacou a cidade e ganhou uma guerra que durou cerca de dez anos. Analogamente, um cavalo de Tria em computadores um programa que pode ter aparncia inofensiva, mas esconde uma outra funo que executar uma operao no autorizada. Os Cavalos de Tria vm camuflados em softwares legtimos que possuem cdigos ocultos, executando atividades normalmente maliciosas e no previstas, cujo objetivo instalar um grampo de teclado e/ou de mouse. Sua ao normalmente silenciosa e no causa danos ao PC infectado. O usurio utiliza seu computador normalmente e, em tempo de execuo, o Cavalo de Tria executa funes ilegais enviando informaes especficas do PC infectado, como senhas e outras informaes pessoais digitadas em formulrios e aplicaes WEB para o seu criador, atravs de e-Mail, FTP ou Post de http. Alguns Cavalos de Tria so usados para ataques de DDOS, ataques distribudos de
Pg. 23
negao de servios, fazendo com que as mquinas infectadas participem dos ataques sem nem mesmo saber que esto sendo usados para tal. Spyware Normalmente com objetivo de fazer um anncio comercial, mas podendo capturar endereos de e-mail, cookies e at mesmo senhas, estes programas capturam informaes do usurio sem seu conhecimento. So normalmente escondidos em alguns programas freeware (gratuitos) e shareware (com perodo de uso determinado) e, uma vez instalados, monitoram as atividades do usurio na internet e as transferem a outra pessoa. BOTs Os Bots se diferenciam dos demais Malwares citados acima pois tem o intuito da instalao secreta de programas maliciosos em computadores para permitir que um invasor possa control-los remotamente para executar diversas aes criminosas. "Os comandos executados pelos bots normalmente incluem: varrer a rede em busca de outros computadores vulnerveis e propagar o bot quando encontr-los; desferir ataques de negao de servio; furtar dados do computador onde est instalado; instalar outros programas maliciosos, como keyloggers ou screenloggers, para furtar senhas bancrias, entre outras; enviar SPAMs etc". Uma das principais caractersticas de um bot envolve o controle remoto de uma mquina. Ele um programa que, alm de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador, dispe de mecanismos de comunicao com o invasor, permitindo que o programa seja controlado remotamente. Esta caracterstica adicional, conhecida como 'command & control', ou simplesmente '2C', que difere os bots dos worms. Alm disso, a comunicao entre invasor e bot se d normalmente atravs de canais IRC. O bot se conecta a um servidor de IRC, entra em um determinado canal e aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para o canal. O invasor, ao entrar no mesmo canal, envia - como mensagens - seqncias especiais de caracteres, que so interpretadas pelo bot. Estas seqncias de caracteres correspondem aos comandos que devem ser executados pelo bot. Quando os BOTs esto presentes em dezenas, centenas ou milhares de computadores, criam-se as BotNets, rede de Bots que podem servir aos mais variados fins desde ataques coordenados at o envio de milhes de SPAMs simultaneamente atravs das muinas infectadas. Phishing SCAMs SCAM: Associado s fraudes, o SCAM a derivado da abreviao da palavra ingls "Confidence Man" (homem de Confiana). O SCAM um termo antigo que foi usado para qualificar aqueles criminosos que ofertam produtos que prometem falsos resultados para obteno de ganhos financeiros. Eles tratam de oportunidades enganosas. Entre as ofertas mais comuns esto as oportunidades miraculosas de negcios ou emprego, propostas para trabalhar em casa e emprstimos facilitados. Todos podem ser encontrados em uma lista elaborada pela Federal Trade Commission em 1998 que rene 12 tipos comuns de fraudes e golpes relacionados a spam nos Estados Unidos na poca. Hoje, se utilizam da curiosidade e ingenuidade dos usurios chamando sua ateno para assuntos de seu interesse, como escndalos pbicos, polticos, religiosos, catstrofes ou temas pornogrficos.
Pg. 24
Phishing Associado estelionato, os Phishing so mensagens que assumem o disfarce de spam comercial ou cujos ttulos simulam mensagens comuns, como comunicados transmitidos dentro de uma organizao ou mensagens pessoais oriundas de pessoas conhecidas. Tal disfarce tem como objetivo iludir o destinatrio, solicitando-lhe que envie dados confidenciais para algum endereo eletrnico ou que se cadastre em uma pgina da Internet que na verdade uma cpia falsa de alguma outra pgina legtima. O Phishing SCAM como chamamos no Brasil o meio pelo qual Hackers, fraudadores e criminosos em geral, utilizando a engenharia Social para explorar a curiosidade e ingenuidade dos usurios, usando SPAM como meio de distribuir em larga escala suas armadilhas. Na maioria dos casos, essas armadilhas so criadas para obter informaes pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferncias bancrias e compras pela Internet. o mais comum e tem sido o mais efetivo meio para o roubo de identidade seja por solicitao de dados contidas em formulrios de pginas HTML falsas, seja por Java Scripts, VB Scripts ou utilitrios de mensagens instantneas que anexados em e-Mail ou links para pginas WEB falsas instalam na mquina do usurio todos os tipos de Malware citados acima. A partir de sua instalao na mquina, infectada estes Malwares podem fazer o Download e instalao de Cavalos de Tria ou Back Doors que podem se Auto-replicar atravs da rede. Eles automatizam a instalao dos Cavalos de Tria e outros softwares que funcionam como grampo de Mouse e de Teclados nas estaes de usurios.
Vulnerabilidades de software
Vulnerabilidades dos softwares so falhas de programao no desenvolvimento de produtos que permitem a exposio dos sistemas a vrias formas de ataques j citados. As principais no contexto atual so aquelas relacionadas a sistemas operacionais e aplicaes associadas s tecnologias WEB. Grande parte da indstria de software trata estas Vulnerabilidades de forma a desenvolver correes dependendo do nvel de perigo ou risco que cada uma delas apresenta para os usurios destas tecnologias. Assim, as vulnerabilidades so classificadas de acordo com o risco que apresentam. O entendimento do risco importante para o Gestor de segurana priorizar as aes de correo de seus sistemas. Entendendo a severidade das vulnerabilidades
Pg. 25
Autenticao
A autenticao o meio pelo qual se identifica um usurio ou entidade qualquer que deseja obter acesso aos recursos de determinado sistema. Entende-se genericamente por usurio, uma conta de Login ou mesmo outra entidade qualquer que deseja ter acesso aos recursos daquele sistema que o est autenticando. Autenticao permite obter a garantia de que o usurio ou entidade que solicita ser autenticado por determinado sistema realmente quem ele diz que s er . A autenticao pode ser realizada pelos sistemas de autenticao baseada em trs fatores:
Pg. 26
O que voc tem; O que voc ; Ou o que voc sabe. O que o usurio tem pode ser uma forma de autenticao baseada naquilo que voc possui e s voc possui. Por exemplo, um crach, um carto de crdito, uma chave fsica, ou um par de chaves pblicas contidas em determinado dispositivo. Neste ltimo caso, voc possui a chave privada e o elemento autenticador possui sua chave pblica. O que voc sabe e s voc sabe, pode ser definido como uma senha, ou um segredo de cofre. No caso da senha, o elemento autenticador sabe a senha e voc autenticado via "Challenge Response" (Resposta ao desafio), Se voc acertar a senha o sistema autentica voc. O que voc define algo pessoal, fsico, impresso de fundo de olho, reconhecimento de voz, uma impresso digital, ou reconhecimento digital de assinatura, mtodos chamados de autenticao biomtrica. Para que a autenticao seja considerada forte, mais de um dos fatores citados devem estar presentes no momento da autenticao simultaneamente. Quanto mais fatores conjugados maior o grau de segurana da autenticao. Por exemplo, se para fazer um saque em um caixa automtico de um banco fosse preciso seu carto magntico, sua senha e a verificao de sua digital, a probabilidade de fraude bancria seria muito reduzida. A seleo da forma de autenticao utilizada dever ser feita com base no nvel de controle de acesso e criticidade dos dados que sero acessados. Cada uma das formas de autenticao tem seus pontos positivos e negativos que tem que ser considerados na escolha do processo de autenticao. Basicamente deveremos analisar, funcionalidade, custo de aquisio, de implementao e de manuteno e requerimentos de segurana necessrios. Autorizao ou controle de acesso Autorizao define o que o usurio ou entidade autenticada pode acessar no sistema no qual est autenticado. Determina as aladas de autoridade de determinada entidade ou indivduo frente a um sistema: Este usurio pode ver ou alterar a tabela de salrios do RH? Qual o valor dos pedidos ele pode aprovar? Este usurio pode alterar as tabelas de acesso de equipamentos de rede? Qual lista de acesso ele pode alterar? Este usurio tem acessos privilegiados aos sistemas operacionais que suportam aplicaes ou servios de infra estrutura? Qual nvel de acesso ele possui? Quais servios do SO ele tem privilgios de administrao? Normalmente, o controle de acesso em sistemas uma funo da aplicao que decide o nvel de acesso baseado na autenticao e permitem garantir que somente as pessoas autorizadas possam ler as informaes a eles destinadas. Sistemas de Gerenciamento de identidades e do controle de acesso Conceito de gerenciamento de identidades Administrao da identidade digital de uma pessoa em um contexto computacional representada pelas vrias contas de usurio e seu ciclo de vida, a saber:
Pg. 27
Conceito de controle de acesso Administrao do perfil e das permisses de acesso que uma identidade digital possui em um determinado contexto computacional e seu ciclo de vida, a saber: Definio do perfil Concesso do acesso Alteraes no acesso e/ou no Perfil Remoo do acesso Hoje em dia a grande preocupao com a gerencia de identidades e do controle de acesso deriva da forma como as aplicaes corporativas foram concebidas ao longo do tempo. As aplicaes h algum tempo eram criadas em silos ou ilhas que demandavam usurios especficos e controles de acesso monolticos vinculados s aplicaes. Cada aplicao detinha seus prprios controles. medida que a tecnologia evolua com novos produtos de rede e sistemas operacionais sendo agregados aos sistemas corporativos, esta viso de ilhas ia se tornando cada vez mais complexa e os cuidados com segurana de acesso no eram tratados com os cuidados de hoje. Em virtude do exposto, hoje nos perguntamos como andam as identidades de usurios e o controle de acesso s redes, aos sistemas operacionais e s aplicaes. Perguntamos-nos tambm: Quantos IDs e Senhas em mdia , um funcionrio de sua empresa possui ? 3, 5, 10 ? Quanto tempo um novo funcionrio tem de aguardar para receber acesso para todos os sistemas que necessita ? 3, 5, 15 dias ? Quantos administradores de plataformas tem que criar usurios ? 3, 5, 10 ? Quantos chamados so feitos no Help Desk para problemas com senhas/ IDs ? Quantos IDs inativos/rfos sua empresa possui ? Como ocorre o gerenciamento dos acessos ao longo da vida de um usurio na empresa? As credenciais de acesso so revistas quando um funcionrio muda de funo na empresa? As respostas a estas perguntas vm quando sistemas de gerenciamento de identidades e do controle de acesso so concebidos de forma abrangente endereando os problemas citados e agregando valor infra-estrutura de rede e sistemas operacionais e s aplicaes crticas do negcio. VPN VPN a sigla de Virtual Private Network. Elas so baseadas nos protocolos de segurana IPSEC e se constituem de servios que Permitem trfego seguro de informaes por um meio de comunicao criptografada, um tipo de acesso feito ponto a ponto entre duas entidades que precisam se comunicar de forma segura por meio no seguro. O VPN prov dois servios: o Tunelamento do canal fsico, com criptografia do protocolo IP entre os dois pontos, e
Pg. 28
Estas duas caractersticas podem ser usadas em conjunto ou separadamente e so aplicados em acessos remotos discados de usurios mveis ou em acessos de clientes, parceiros e fornecedores s redes das organizaes, acessos estes feitos em nmero crescente pelas redes pblicas como a Internet, para prover sigilo das comunicaes. As VPNs possuem vrias configuraes possveis, desde o acesso de um usurio organizao via provedor Internet at a conexo entre usurios de redes internas de duas organizaes com tunelamento do canal de comunicao entre ambas, seja este canal um meio pblico ou dedicado. Firewall O Firewall o principal, mais conhecido, mais antigo e mais comum componente de uma arquitetura de rede segura. Eles servem para isolar e filtrar o trfego entre redes distintas. So os elementos que estabelecem o que chamamos de permetro ou segmentao de rede lgica. Diferentemente dos Roteadores, e mesmo Switchs, eles realizam esta separao em nvel de servios, portas e protocolos de rede. A figura abaixo trs um paralelo entre permetros fsicos e lgicos para melhor entendimento.
Os primeiros Firewalls foram construdos em roteadores por serem o ponto de interligao de duas redes. As regras eram implementadas sobre filtros de pacote que permitiam ou descartavam pacotes com base no endereo de origem e destino e o tipo de pacote IP.
Pg. 29
Quando o Firewall implementado sobre um sistema operacional, os Bastion Hosts so requeridos. So mquinas onde normalmente so instalados os servios disponibilizados para a Internet. Estes servidores possuem uma srie de requisitos de servios e protocolos em nvel de sistema operacional que precisam ser retirados ou reconfigurados de forma a prover a segurana necessria ao sistema, devido sua exposio quase direta Internet. Aplicaes up-to-date de correes ou os conhecidos Patchs de sistemas operacionais e aplicativos devem ser realizadas com rigor. Firewalls baseados em Software so instalados em Bastion Hosts com utilizao em diversos sistemas operacionais. Hoje, os Firewall so equipamentos especficos ou appliances so compostos de uma srie de componentes cada com uma funo especfica no nvel de segurana. So os seguintes os componentes clssicos dos Firewall: Filtros de pacotes Realizam o roteamento de pacotes de maneira seletiva, baseado em regras definidas no Firewall, aceitando ou descartando pacotes por meio de anlises de seus cabealhos. Atuam na camada 3 no nvel de rede. As regras do Firewall devem traduzir as polticas de segurana da organizao. Este tipo de filtros flexvel, rpido e barato, mas no consegue implementar alguns nveis de segurana como evitar o IPSpoofing por ser baseado em tabelas estticas. Os firewall modernos utilizam outra tecnologia de filtrasgem de pacotes chamada Stateful Inspection ou Filtro com base em estados. Proxies Os Proxies so software que funcionam como Gateways entre duas redes, permitindo que se estabeleam requisies da rede interna para a externa e verificando o contedo do retorno das requisies com base em regras estabelecidas. Os Proxies interceptam as conexes internas e abrem novas conexes com o mundo externo de forma que os pacotes passam a ter origem nele e no nos hosts internos, impedindo assim conexes diretas do cliente interno com os servidores externos. Eles trabalham no nvel de aplicao e transporte. NAT Network Address Translation, ou NAT, no foram criados como componentes de segurana e sim para tratar problemas de escassez de endereamento IP em grandes redes. O NAT faz a traduo dos endereos IP internos das redes que so endereos IP reservados, conforme tabela abaixo, para IP vlidos na internet, quando a rede externa acessada. Este servios essencial nos Firewalls. A figura abaixo mostra os endereos reservados para redes internas, invlidos na internet. 1 0 .0 .0 .0 10.255.255.255 (10/8 prefix) 1 7 2 .1 6.0 .0 172.31.255.255 (172.16/12 prefix) 192.168.0.0 192.168.255.255 (192.168/16 prefix)
IDS
IDS significa Intrusion Detection System - Sistema de Deteco de Intruso - e foi projetado para detectar intruses e ataques redes. mais um componente do conjunto de produtos do arsenal interno de defesa a serem implementados para a proteo de redes.
Pg. 30
A grande aplicabilidade dos IDS que eles podem detectar tentativas de ataques servio em portas legtimos da rede, que normalmente tem que ser permitidas, passando pelo Firewall. Durante muito tempo a abordagem de uso de IDS foi feita com base em proteo de borda, que significa proteger os permetros de rede que esto expostos ao ambiente externo. Hoje, com as integraes a interconexes de redes do ambiente colaborativo necessrio aos negcios, a proteo interna das redes com IDS j uma realidade que deve ser considerada. Nesta abordagem o objetivo detectar atividades anmalas, incorretas ou imprprias feitas pelos usurios internos aos servidores internos ou externos da organizao. Os IDS so capazes de alertar os administradores das redes quanto a possveis comportamentos anormais na organizao, atravs de envio mensagem SNMP para uma console de gerenciamento, de envio de e-Mail ou de mensagens para Pager ou Celular. Alm disto eles geram informaes de logs com caractersticas dos ataques e gerao de evidncias. Eles podem ainda ser configurados para tomar aes especficas em resposta aos ataques como termino da conexo que o originou o ataque e reconfigurao do Firewall. H trabalhos de padronizao da tecnologia IDS que definem mtodos para a efetivao destas aes, que incluem protocolos para troca de mensagens entre sistemas de IDS e formatos XML para troca de mensagem de deteco de intruso. As principais caractersticas tcnicas do IDS so: Avaliao de integridade de arquivos crticos; Deteco de erros de configurao Deteco em tempo real Identificao do destino e origem dos ataques Gerenciamento central de todos os IDS da Rede Os IDS so possveis de serem encontrados em duas famlias de produtos, os chamados Host System Intrusion Detection (HIDS) e os Network Based Intrusion Detection (NIDS). H atualmente sistemas de IDS que podem acomodar as duas funcionalidades, chamados IDS hbridos. Os HIDS so capazes de realizar o monitoramento do sistema atravs de anlise de LOGs do sistemas operacionais gerando alertas em casos de modificaes de permisses de acessos de usurios, modificaes em arquivos importantes do sistema e aplicativos, uso de Cpu, entre outros. Os NIDS trabalham no nvel de rede, monitorando o trfego nos segmentos especficos. A deteco feita com base na captura e anlise dos cabealhos e contedo dos pacotes que so comparados com um padro de assinatura conhecido. As interfaces de rede trabalham em modo promiscuo e so ditas cegas, pois no possuem endereo de rede, dificultando os ataques a estes equipamentos. Eles podem detectar ataques em portas legtimas com a porta 80 em TCP, evitando ataques do tipo Buffer Overflow. A localizao dos IDS na rede depende no nvel de proteo estabelecida, da extenso e complexidade da rede e topologia estabelecida para a rede. Todos os cuidados citados para escolha dos produtos abordados no estudo sobre Firewall so igualmente aplicveis aos IDS.
Pg. 31
Internet Parceiros
Fornecedores
IDS 2
Servidor WEB
Router
IDS 1
SD SD SD
IDS 3
Pr of es or i s t a t io n W00 k 0 s
00 0 Pr o r k s on a l Wof es s it at ion
on a 0 00
l r o k s t i na PW o fr e s s atoion
IBM
IBM
IDS 4
2
RAS
Firewall
Acessos remotos
IDS 5
Pg. 32
P o lt ic a s
N o rm a s
P ro c e d im e n to s
Pirmide de polticas
As Diferenas entre Poltica ("policy"), Normas ("standards" ou "statements"), e Procedimentos ("guidelines") quanto a sua aplicabilidade em uma infra-estrutura de segurana deve ser estabelecida de forma a tornar consenso o uso de diversos nomes aplicveis a estes conceitos entre aqueles que participem do processo de gesto de segurana das informaes. Sob este prisma, as seguintes definies so necessrias:
Pg. 33
Uma Poltica tipicamente um documento que descreve requerimentos especficos ou regras que devem ser seguidas. No mundo da segurana da informao ou de redes, polticas so normalmente especficas determinada rea. Por exemplo, uma poltica de uso deveria cobrir as regulamentaes necessrias para uso apropriado de recursos de tecnologia da informao e suas facilidades. Uma Norma tipicamente uma coleo sistematizada de procedimentos especficos ou requerimentos que devem ser seguidos por quaisquer indivduos numa organizao. Abordam os detalhes da Poltica. So descries ou indicaes de uma conduta aceitvel para estabelecimento de melhores prticas. As normas devem conter as punies aplicveis em caso de desobedincia s condutas aceitveis. Os Procedimentos so tipicamente recomendaes de como fazer. Elas existem para que todos possam cumprir aquilo que foi estabelecido na poltica e para que administradores de sistemas possam configurar seus sistemas de acordo com as necessidades do negcio. Por exemplo, deve haver um procedimento especfico que descreva como e quais os requisitos necessrios para implementar um sistema Windows num segmento especfico de rede. Profissionais incumbidos desta tarefa devero seguir estritamente o que rege este documento no momento da instalao de um sistema Windows na Internet, por exemplo. Polticas de Segurana efetivas normalmente fazem referencias a normas e procedimentos que existem em uma organizao. O resultado deste produto so normas e procedimentos que refletem as diretrizes das empresas no item segurana. Tais definies incluem formas de conexes, segurana de acesso rede, procedimentos operacionais, escopo de responsabilidade dos usurios e administradores, polticas de utilizao de senhas, procedimentos para ativao de solues de contingncia, procedimentos de recuperao da rede em caso de violaes e as penalidades a serem aplicadas.
Pg. 34
Normas para acesso local e remoto e uso de acervos computacionais; Normas para conexes de rede locais e remotas de parceiros; Normas para definio de atuao contra incidentes de segurana; Normas para senhas Normas para Firewall Normas para e-Mail e Internet Tomando uma delas como exemplo, as normas de uso de senhas devem conter os seguintes tpicos: Uma sesso de reconhecimento do entendimento das normas na qual os usurios devero dar seu aval sobre o entendimento da mesma na forma de um termo de responsabilidade assinado por ele. As regras esperadas para uso de senhas pelos usurios, devendo definir periodicidade de troca, tamanho mnimo, aplicabilidade nos sistemas da companhia, No caso de uma norma de uso de e-Mail e Internet, devem conter os seguintes tpicos: Sesso sobre privacidade dos usurios, informando sobre o uso das ferramentas estritamente para fins de trabalho. O uso que a empresa entende ser permitido com respeito Internet e e-Mail, suas limitaes e impedimentos. A declarao de utilizao de auditoria nos recursos utilizados. Punies ao abuso, dano ou desperdcio no uso dos recursos.
Pg. 35
3. 4. 5. 6.
7.
Ao contrrio do que se possa pensar conscientizao um assunto abrangente e deve ser tratado de forma personalizada. No existem frmulas mgicas. O sucesso de um Programa de Conscientizao depende de como conduzido e de seu acompanhamento posterior.
Pg. 36
Requisitos Para implantar um correto processo de gerenciamento de Patchs, um empresa deve possuir: Operaes eficazes, incluindo pessoal que conhece suas funes e responsabilidades Ferramentas e tecnologias mais apropriadas para o gerenciamento de patches eficaz. Processos eficazes de gerenciamento de projeto As aplicaes desenvolvidas internamente devem passar por um processo de controle de qualidade de segurana de cdigo para prover proteo contra erros comuns de codificao. O mesmo cuidado deve ser tomado com as aplicaes de terceiros embora neste caso o controle de qualidade interno mais difcil de implementar. Para casos onde no seja possvel este controle, testes chamados de "Ethical Hacking" nestas aplicaes devem ser feitos. Existem empresas especializadas nestes servios que podem ser contratadas No caso de sistemas servidores, as correes devem ser realizadas priorizando os sistemas mais expostos a ataques. Sistemas internos protegidos pelos controles de segurana de rede da corporao so de acesso mais difcil por "Hackers" ao passo que sistema expostos Internet so o alvo principal. Ainda no caso de sistemas servidores, as correes devem ser priorizadas naqueles notadamente mais vulnerveis, onde as falhas so descobertas e divulgadas com maior freqncia. No caso especfico de sistemas servidores Windows, a Microsoft divulga e seu Site de forma gratuita uma metodologia completa para estabelecer gesto de patchs . Sistemas servidores baseados em Linux tambm dispem de mtodos automatizados de correes atravs da Internet. A correo de vulnerabilidades em sistemas clientes uma pedra no sapato dos administradores de segurana na atualidade. Os clientes de rede so normalmente em grande nmero e o controle da estao um processo oneroso. A melhor forma de aplicar correes de software em estaes faz-la e processo automatizado de preferncia que o usurio nem fique sabendo quando esta correo ocorreu. Como estaes Windows so o grande universo de uso hoje em dia, focaremos nesta tecnologia para tratar correes de software.
Pg. 37
Este trabalho deve ser coordenado por uma equipe que no seja aquela responsvel pela implementao de tecnologias. Estas anlises so necessrias para se verificar a conformidade do planejamento de implantao de novos produtos ou processos de negcios associados tecnologia. So testes coordenados para verificar os pontos vulnerveis eventualmente existentes. Estes testes simulam a ao de um invasor (interno ou externo) dotado de grande conhecimento e recursos. Aps os testes, sua temos um diagnstico preciso com as indicaes de melhorias a serem adotadas. Estes testes devem ser prioritariamente feitos por consultorias especializadas.
Aplicaes seguras
A segurana nas Aplicaes o meio pelo qual se garante que algumas regras e controles bsicos sejam estabelecidos durante o ciclo de desenvolvimento e manuteno de aplicaes para obter o requisito especfico de segurana s aplicaes mais crticas da empresa, principalmente quelas voltadas para Internet. Vrios so os requisitos que podemos estabelecer para o desenvolvimento de aplicaes seguras. O ideal que se tenha em mbito corporativo um "framework" de desenvolvimento que defina todas as regras para o desenvolvimento e implantao de sistemas alm de uma metodologia que contemple os requerimentos de segurana para desenvolvimento em seu bojo.
Pg. 39
Resposta a Incidentes de Segurana As equipes de respostas a incidentes devero atuar na estrutura de tecnologia e eventualmente de negcios elaborando planos de atendimentos emergenciais diante de ataques de Hackers, Worms invasores e outros agentes externos ou internos para imediata interveno e bloqueio da vulnerabilidade exposta. Contatos com equipes de respostas a incidentes de outras companhias, participao de "mailing Lists" de empresas especializadas em segurana na Internet ou a contratao de servios de respsotas a incidentes de empresas especializadas so alternativas que devem ser avaliadas conforme o enfoque estratgico de segurana da empresa.
Pg. 40
Estrutura de SAN
Estas solues permitem agregarmos alternativas de replicao sncrona ou semisncrona de dados entre dois Sites apresentando boa soluo proteo contra catstrofes. Softwares de gerenciamento de Backups so associados unidades de fita ultra rpidas para salvaguarda das informaes.
Pg. 41
S it e A
S ite
P erd a d e p r o d u t iv id a d e
O p o r t u n id a des de N e g c io s p e r d id a s
P erd a d e r e c e ita s
C u s to to ta l d a in te r r u p o d e s e r v i o s
C u s t o s d ir e t o s de rec u p era o
D anos re p u ta o e a im a g e m
P e n a lid a d e s c o n t r a t u a is e le g a is
Pg. 42
Melhoria de produtividade Economia de custos substanciais Aumento de nvel de satisfao dos clientes Melhoria direta na qualidade dos servios Potencial alavancador de melhoria de receitas Elevao de auto-estima e moral da companhia As exposies a episdios de baixa disponibilidade e interrupes de servios diretamente proporcional ao grau de dependncia de organizao quanto tecnologia da informao, e so dirigidas pelo crescimento explosivo das intranets e Internet. O novo ambiente de negcios requer operao continua, 'Non-Stop", e solues de contorno manuais para recuperao no so mais aceitveis. Abaixo h uma ilustrao das perdas apresentadas por tipos de atividade em funo do tempo de paralizao das operaes.
Ramo de negcio
Autorizaes de vendas de cartes de crdito Canais de venda tipo Home Shopping Reservas em companhias areas Servios de entregua de produtos - Currier
A complexidade dos ambientes faz da alta disponibilidade um item difcil de ser alcanado. Assim todo novo investimento uma oportunidade de melhorar a disponibilidade do ambiente. Podemos considerar os seguintes desafios que se apresentam em se tratando da estratgia, custo e de viabilidade de estruturas que devem ser avaliadas quanto disponibilidade. Nmero de plataformas diferentes Tamanho dos bancos de dados Nvel de integrao entre os sistemas Volume de dados Nmero de interfaces Grau de automao Diversidade de sistemas de rede Adequao das prticas de gerenciamento Requerimentos de performance Todos estes desafios nos levam a necessidade de formao de uma viso de contexto abrangente da integrao dos negcios com a tecnologia de informaes e da interao deste mundo com as estratgias de segurana das informaes. Alta disponibilidade passa a ser um item fundamental e diretamente relacionado com as com questes de segurana. Alta disponibilidade dever envolver todas as tecnologias empregadas em determinado processo de negcio. Isto faz com que a atuao do profissional de segurana seja cada vez mais
Pg. 43
uma atuao estratgica direcionando aes e participando ativamente dos projetos de TI e dos processos de negcio. Est ilustrado abaixo um modelo de base para avaliao de toda estrutura de alta disponibilidade englobando todos os fatores de tecnologias que devem ser analisados sempre em conjunto para no perdemos de vista o ponto de foco final, a contnua operao dos negcios.
P la n o s e s tra t g ic o s , d e f in i e s d e a rq u ite tu ra e c o n tro le s A p lic a e s , e s tru tu ra s d e d a d o s , m e to d o lo g ia s p a d ro n iz a d a s G e re n c ia m e n to d e s e g u ra n a , f a lh a s , c o n f ig u ra e s e m u d a n a s A u to m a o d e o p e ra e s , s e g u ra n a l g ic a d e a c e sso , B a n c o s d e d a d o s S is te m a s o p e ra c io n a is , S e rv i o s d e c e rtif ic a o d ig ita is , p ro to c o lo s d e re d e e o u tro s p ro to c o lo s . S e rv id o re s , D is p o s iv o s d e a rm a z e n a m e n to , R o te a d o re s , S w itc h s , F ire w a ll A m b ie n te f s ic o , D a ta c e n te rs , e d if ic a e s
N e g c io s
Valor agregado
Vimos que a arquitetura de rede segura deve estar integrada infra-estrutura de tecnologia. Agora percebemos que esta viso deve ser expandida considerando segurana como fator de garantia da disponibilidade da infra-estrutura necessria aos negcios. Quanto disponibilidade, a segurana deve garantir que os usurios autorizados obtenham acesso informao sempre que necessrio.
Pg. 44
Depreende-se da que o conceito de governo eletrnico muito abrangente e pressupe ao coordenada do Estado no sentido de criar as condies favorveis para sua implementao. Esta ferramenta que se convencionou chamar de e-gov, representa uma mudana profunda nas estruturas de governo e visa entre outras coisas, reduzir a burocracia pblica, aumentar a
Pg. 45
transparncia, melhorar a eficincia interna e, por conseguinte permitir maior agilidade na comunicao e interao entre governo e sociedade. Pilares da segurana da informao O uso da certificao digital no contexto do governo eletrnico visa principalmente possibilitar a realizao de transaes pela Internet com segurana e baseia-se nos cinco pilares da segurana da informao: a) Confidencialidade: Atributo que visa a garantia de que a informao no pode ser lida ou revelada para pessoas no autorizadas. Exemplos: pronturios mdicos, dados pessoais e salrios dos indivduos; b) Integridade: a garantia de que a informao se mantm ntegra, consistente, ou seja, no houve alterao no autorizada da mesma. A integridade particularmente importante quando relacionada a dados financeiros usados para atividades como pagamento de tributos via Internet; c) Autenticidade: Garantia de que a informao s ser criada ou enviada por pessoas autorizadas. A autenticao um processo que tem como objetivo provar que o usurio quem ele afirma ser. Normalmente baseia-se na informao de algo de posse exclusiva do usurio - uma senha ou chave secreta; d) Disponibilidade: Garantia de que a informao est sempre disponvel para os usurios autorizados. Segundo Silva et al (2004), a disponibilidade da informao um atributo fundamental em uma atividade organizacional orientada a servios; e) No - repdio ou irretratabilidade: Atributo que protege contra a inteno de um dos participantes refutar a ocorrncia de uma comunicao e/ou transao. Exemplos: envio de e-mail; realizao de uma transao bancria.
O que certificao digital? A certificao digital uma tecnologia que visa o provimento da segurana no uso da rede mundial de computadores - a Internet - para realizao de transaes bancrias eletrnicas, compras virtuais, servios online e troca de informaes por meio eletrnico. No cerne da certificao digital est o certificado digital que um documento de identidade digital que permite identificar as partes e assim garantir a autenticidade e a integridade de informaes trocadas por meio eletrnico e de transaes realizadas no ambiente virtual. Para entender o processo de certificao digital faz-se necessrio neste ponto, introduzir alguns conceitos bsicos que se relacionam com o tema em questo, como: criptografia, chave pblica, chave privada e hash.
Criptografia Historicamente possvel identificar muitos profissionais que contriburam para a arte da criptografia como os militares e diplomatas, tendo o primeiro papel mais importante, sendo considerados os responsveis pela definio das bases para a tecnologia (Tanenbaum, 1997).
Segundo o dicionrio Houaiss criptografia significa: 1 conjunto de princpios e tcnicas empregadas para cifrar a escrita, torn-la ininteligvel para os que no tenham acesso s convenes combinadas, criptologia 2 em operaes polticas, diplomticas, militares, criminais etc., modificao codificada de um texto, de forma a impedir sua compreenso pelos que no conhecem seus caracteres
Pg. 46
ou convenes. Segundo Silva (2004, p. 43) "Criptografia o estudo de cdigos e cifras, cujo nome vem do grego kryptos, que significa oculto, e graphen, que significa escrever". Tanenbaum (1997) relaciona dois mtodos de criptografia: cifras por substituio e cifras por transposio. A criptografia por substituio foi inventada pelo imperador romano Julio Csar, h mais de dois mil anos, que enviava mensagens a seus interlocutores trocando letras do alfabeto por trs letras subseqentes (A D, B E, C F e assim por diante). (...). Por exemplo, a mensagem: Transmita esta mensagem tropa Ficaria:
M 7
E 4
G 5
A 1
B 2
U 8
C 3
K 6
Observe que a letra A recebeu o nmero 1, a letra B o nmero 2 e assim sucessivamente considerando a seqncia alfabtica das letras contidas na palavra. O segundo passo escrever a mensagem na horizontal conforme demonstrado abaixo:
Pg. 47
G 4
A 5
B 1
U 2
C 8 3
p t
o r u d a a
r a m e r s d
f n m r a e o
a s i e a i i
v f l a c s s
o i h i o d u
r ra o sp nt o m
Fi m
fnmraeo
1
asieaii
2
oihiodu
3
ptaopti
7
vflacss.
8
possvel ler a mensagem na horizontal contida nas colunas acima a partir da primeira posio "p" (Incio) logo abaixo do nmero 7 at a posio Fim. Para transmitir a mensagem cifrada esta ser montada na vertical a partir da posio 1 (abaixo da letra A, que ser o conjunto de letras "fnmraeo"), depois a coluna da posio 2 (abaixo da letra B, que ser o conjunto de letras "asieaii"), sempre na vertical at a ltima posio 8 (abaixo da letra U, que ser o conjunto de letras "vflacss") ficando portanto a mensagem cifrada conforme abaixo:
Mensagem que ser transmitida
Para descriptografar o texto acima necessrio conhecer a mesma chave utilizada na criptografia que tem 8 caracteres: MEGABUCK. A mensagem tem 56 caracteres que dividido por 8 (tamanho da chave) indica uma tabela com 7 linhas, uma vez que 7* 8 = 56. Ao montar novamente a tabela possvel colocar cada caracter em sua posio na vertical, recuperando novamente o texto que ser lido na horizontal conforme representado abaixo:
Pg. 48
Comear a montar o texto na vertical a partir desta coluna -Ponto Incio - caracter f, conjunto de letras "fnmraeo"
M 7 p t a o p t i
E 4 o R U D A A S
G 5 r a m er s d
A 1 f n m r a e o
I
B 2 a s i e a i i
U 8 v f l a c s s
F
C 3 o i h i o d u
K 6 r r s n o m
Ponto Final caracter sconjunto de letras "vflacss" tambm acrescent ado na vertical.
Mensagem recebida
Este conjunto de letras foi colocado na tabela na vertical a partir da primeira posio (letra A) da chave MEGABUCK - at a 7a posio.
Para os demais conjuntos (de 7 em 7 caracteres ) asieaii por exemplo, abaixo da 2a. posio na vertical (letra B) e assim sucessivamente at montar a tabela completa.
Terminada a montagem da tabela completa, possvel ler no destino a mensagem original descriptografada: "Por favor transfira um milho de reais para a conta seis dois dois um." Observa-se nos exemplos acima, que o importante na criptografia o segredo que deve ser conhecido por quem criptografou e quem ir descriptografar a informao. Este segredo denominado CHAVE. Para a Cmara Brasileira de Comrcio Eletrnico a criptografia pode ser entendida como um conjunto de mtodos e tcnicas com objetivo de proteger o contedo de uma informao. Esta proteo pode ser tanto em relao a modificaes no autorizadas quanto a sua autoria. A criptografia no mundo digital feita atravs de algoritmos que embaralham o contedo da informao. O mtodo usado para fazer tal procedimento varia de um algoritmo para outro. Para Silva (2004, p. 43), a "(...) privacidade no mundo virtual seguro est diretamente ligada a tcnicas de criptografia utilizadas, diferentemente da privacidade real a que estamos acostumados". O autor salienta que impossvel impedir que uma informao que trafega pela rede seja capturada por algum, desta forma a segurana da informao est baseada em tcnicas que verificam a informao no seu destino para identificar se esta foi interceptada e alterada. Tanenbaum (1997) defende o princpio de Kerckhoff, criptgrafo militar flamengo, que enfatiza
Pg. 49
que todos os algoritmos de criptografia devem ser pblicos; apenas as chaves devem ser secretas. Desta forma, o mtodo de codificao do contedo da informao no o mais importante para a segurana, mas sim o tamanho da chave usada para codific-lo. A chave o segredo, que pode ser alterado sempre que necessrio, e consiste em um conjunto de caracteres escolhidos pelo usurio para embaralhar a informao. "O sigilo decorrente da presena de um algoritmo eficaz (mas pblico) e de uma chave longa" (TANENBAUM, 1997, p. 662). Para o contexto que se pretende tratar neste trabalho considera-se como relevante o objetivo da criptografia conforme salientado abaixo: A criptografia no apenas busca aumentar a privacidade nas comunicaes e armazenamento de informaes, mas tambm a integridade e, no menos importante, autenticidade dos autores ou atores de uma transao ou documento eletrnico (TAKAHASHI (org), 2000, p. 90).
Existem duas modalidades de algoritmos de criptografia, os de chaves simtricas ou secretas e os de chaves assimtricas ou pblicas. Chaves Secretas ou Simtricas As chaves simtricas tambm conhecidas como chaves secretas consistem na igualdade da chave pelos usurios de origem e de destino. A mesma chave usada para encriptar e desencriptar os dados ou informaes transmitidos entre usurios, conforme exemplos acima na definio de criptografia por substituio e por transposio e demonstrado atravs da Figura 3 abaixo: Criptografando Descriptografando
Figura 3 - Algoritmo de chave simtrica Fonte: SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.45
A desvantagem deste tipo de transao o fato dos dois usurios terem que trocar informaes sobre a chave secreta fora do ambiente eletrnico. Se o usurio A precisar comunicar-se com os usurios B, C, D e E precisar de uma chave diferente para cada destinatrio. O processo torna-se invivel se este usurio A precisar comunicar-se com 1000 usurios distintos, pois precisar de 1000 segredos (chaves) diferentes. Alm disto, necessrio a troca do segredo constantemente para garantir a segurana da comunicao, tornando o processo de gerncia das chaves ainda mais complexo. Segundo Silva (2004), a grande vantagem da chave simtrica a velocidade e agilidade do processo de criptografia e descriptografia. A modalidade de criptografia por chave simtrica recomendada para aplicaes que o fator performance for determinante
Pg. 50
como por exemplo nas comunicaes entre duas mquinas e para armazenamento de informaes. Exemplos de algoritmos de criptografia utilizando chaves simtricas: DES (Data Encryption Standard), criado pela IBM. AES (Advanced Encryption Standard) 3-DES (Triple Data Encryption Standard) RC-4 (Rivest Cryptograph 4) Blowfish (Bruce Schneier) IDEA (International Data Encryption Algorithm), projetado por pesquisadores na Sua. Chave Pblica ou Assimtrica
"Em 1976, dois pesquisadores da Universidade de Stanford, Diffie e Hellman (1976), propuseram um sistema de criptografia radicalmente novo, no qual as chaves de criptografia e descriptografia eram diferentes e a chave de descriptografia no podia ser derivada da chave de criptografia." (TANENBAUM, 1997, p. 681).
Criptografando
Descriptografando
Figura 4 - Algoritmo de chave assimtrica Fonte: Adaptado de SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.45
Nesta modalidade de criptografia, cada usurio tem um par de chaves: uma chave pblica, distribuda livremente e usada por todos para criptografar as mensagens a ele destinadas; e uma chave privada, que mantida em segredo, usada para descriptografar as mensagens recebidas por este usurio. Conforme demonstrado na Figura 4, o usurio A utiliza a chave pblica do usurio B para criptografar a mensagem que deseja enviar; o usurio B ao receber a mensagem utiliza a sua chave privada para descriptografar a mensagem recebida. Caso o usurio B queira enviar uma mensagem para o usurio A, far o processo contrrio: usar a chave pblica do usurio A para criptografar e este ao receber utilizar a sua chave privada para descriptografar o texto. Um grupo de pesquisadores do MIT (Massachusetts Institute of Technology), Rivest, Shamir e Adleman, desenvolveram em 1978 um algoritmo de chave pblica baseado na teoria dos nmeros, denominado RSA. Para os leitores que interessarem poder observar os passos e o exemplo didtico demonstrado a seguir, embora isto no seja
Pg. 51
imprescindvel para o entendimento do tema proposto. Para utilizar o algoritmo RSA necessrio realizar os seguintes passos:
1 - Escolha dois nmeros primos extensos, p e q, (geralmente maiores que 10100). 2 - Calcule n = p * q e z = (p - 1 ) * ( q - 1). 3 - Escolha um nmero relativamente primo em relao a z e chame-o de d. 4 Encontre e de forma que e *d = 1 mod z" (TANENBAUM, 1997, p. 682).
p = 3; q = 11;
C = texto cifrado
A chave pblica = {e, n} = {3, 33} A chave privada = {d, n} = {7, 33}
Para produzir o texto cifrado calcula-se C = Pe(mod n), ou seja C = P3 (mod 33); e para descriptografar o texto cifrado C, calcula-se P = Cd (mod n), ou seja P = C7 (mod 33). Considerando o texto simples (mensagem que se deseja enviar) igual a "SUZANNE" possvel demonstrar o processo de criptografia e de descriptografia utilizando os dados acima relacionados:
Pg. 52
Quadro-4 - Criptografando e Descriptografando Neste exemplo cada letra foi substituda por um nmero indicando a sua posio no alfabeto: A = 01, (...), Z = 26. Texto simples Texto cifrado C Simblico Numrico S U 19 21 17576 01 NN 125
P3 P3 (mod 33) C7
Texto na origem
Esta coluna indica a mensagem criptografada que ser transmitida Depois da descriptografia
C7 (mod 33)
Texto no destino
Simblico S 26 1
28 13492928512 1801088541 26 ZA 01 21 1
19 UZ 1 14 05
2744 5 578125 05 E
78125 14 NE
Clculo no transmissor
Clculo no receptor
Fonte: TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro, Ed. Campus, 1997, p. 683.
Observa-se que o texto cifrado C calculado utilizando C = P3 (mod 33), port7anto a chave pblica {3, 33} e ao chegar ao destino descriptografado utilizando P = C (mod 33), portanto a chave privada {7, 33}. O caso demonstrado acima trata-se apenas de um exemplo didtico para demonstrar que uma chave (pblica) utilizada na criptografia e uma chave (privada) utilizada na descriptografia, sendo as funes inversas entre si. Em casos reais utiliza-se chaves maiores sendo o processo mais complexo. A criptografia de chave pblica resolve o problema do gerenciamento de chaves existente na criptografia de chave secreta, tendo a sua eficincia aumentada com a utilizao de nmeros primos grandes, sendo que no existe frmula matemtica que gere uma chave a partir da outra. Desta forma cada usurio sempre ter duas chaves: uma pblica, que ser divulgada e uma privada, que ser mantida em sigilo. No entanto, a performance de criptografia de chave pblica baixa e no indicada para uso intensivo. Qual dos dois modelos de criptografia utilizar? Os dois, isto , utilizar um modelo hbrido de criptografia aproveitando o que h de melhor em cada um. O simtrico quando a questo for performance e o assimtrico quando a questo estiver relacionada gerncia de chaves, conforme quadro abaixo:
Pg. 53
H ash O algoritmo de hash utilizado para garantir a integridade da mensagem que ser transmitida. So exemplos de algoritmos de hash: SHA1 (Secure Hash Algorithm - 160 bits) e MD5 (Message Digest 5 - 128 bits). Um valor de hash um valor numrico de comprimento fixo derivado de uma seqncia de dados. Os valores de hash so usados para verificar a integridade dos dados enviados por canais no seguros. "O valor do hash de dados recebidos comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados." (http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx, acesso e m 28/ 12/ 2005 ) Com este processo possvel gerar um resumo da mensagem que denominado Message Digest ou One-Way Hash Function, que representa uma condensao da mensagem. Ao transmitir a mensagem, este resumo enviado juntamente com a mensagem. O receptor pegar a mensagem, calcular novamente o resumo, isto , o Message Digest e comparar o seu resultado com o resumo recebido. Se os dois resultados forem iguais significa que a mensagem no foi alterada. Qualquer mudana no contedo da mensagem, a troca de uma letra maiscula para uma minscula, gera um resultado diferente do enviado pelo remetente. Tanenbaum (1997, p. 703) define hash como um processo de compilao de mensagens e salienta que: fornecendo uma Mensagem, fcil calcular o Message Digest da Mensagem, no entanto ao fornecer o Message Digest da Mensagem impossvel encontrar a Mensagem. Afirma tambm que "ningum pode gerar duas mensagens que tenha a mesma compilao de mensagem." Considerando a mensagem abaixo enviada pelo usurio A para o usurio B.
Mensagem a ser transmitida pelo usurio A
O usurio A executa a funo hash gerando o Message Digest para o texto. Para esta mensagem, o MD5 vai produzir o seguinte resultado:
"75cdbfeb70a06d42210938da88c42991"
Pg. 54
Digamos que algum interceptou a mensagem e trocou o primeiro caracter de maisculo para minsculo, chegando a seguinte mensagem no destino:
Mensagem recebida pelo usurio B
Ao receber a mensagem, o usurio B deseja verificar se esta no foi alterada e produz um novo Message Digest para comparar ao recebido junto da mensagem. Executando o MD5 no texto que teve um caracter "T" alterado para o caracter "t" produzir o seguinte resultado:
"6fbe37f1eea0f802bd792ea885cd03e2"
"75cdbfeb70a06d42210938da88c42991" "6fbe37f1eea0f802bd792ea885cd03e2"
Como a resposta negativa o usurio B saber que a mensagem foi interceptada e alterada durante a transmisso.
Mesmo tendo recebido o Message Digest "75cdbfeb70a06d42210938da88c42991" junto com a mensagem, o usurio B no consegue derivar a mensagem original utilizando este contedo. Com estas caractersticas, o algoritmo hash utilizado para verificao de integridade dos dados, como por exemplo, armazenamento de senhas e para produzir assinaturas digitais. O hash no faz a criptografia do texto, portanto no garante a sua privacidade.
SSL e TLS
SSL e TLS so os dois protocolos padronizados mais usados e mais importantes para prover segurana no acesso aos servidores WEB da Internet. Seu uso tem sido to difundido que tem sido adotado para aplicao no WEB como aplicaes Cliente/Servidor. Ambas as aplicaes baseiam-se na PKI - Public Key Infrastructure - para a emisso dos certificados para cliente e servidor. O SSL funciona entre as camadas de aplicaes mais altas e as camadas TCPIP. SSL permite autenticao da identidade do servidor pelo cliente.
Pg. 55
Clientes habilitados para trabalhar com SSL (Browser Web por exemplo) podem verificar via tcnicas de criptografia de chaves pblicas se a chave do servidor realmente vlida e emitida por uma CA confivel. Ele faz isto baseado no certificado SSL que usa contido na lista de CAs confiveis do prprio Browser. De forma semelhante a identidade do cliente autenticada pelo servidor. Toda conexo feita via SSL encriptada. H tambm dois sub-protocolos que fazem a troca de mensagens antes do estabelecimento da conexo propriamente dita entre cliente e servidor: o SSL Handshaking protocol e o SSL Record Protocol. Estes protocolos facilitam a Autenticao entre servidor e cliente, permite que servidor e cliente selecionem o tipo do algoritmo de criptografia a ser usado, facilita o uso da criptografia de chaves pblicas para gerar as chaves secretas ( Simtricas ) e estabelecem a conexo final entre cliente e servidor.
S/Mime
S/MIME abreviatura de Secure, Multipurpose Internet Mail Extension protocol que permite o envio e recebimento de e-Mail com assinatura digital e criptografia do contedo. O principal propsito do S/MIME impedir o maior problema com os servios de e-Mail, a interceptao indevida e a falsificao de correspondncia, tanto em seu contedo quanto sua origem. A figura abaixo mostra os diversos usos de IPSEC, SSL e S/MIME dependendo da aplicao de do nvel de segurana que se deseja obter.
O que assinatura digital? A assinatura digital uma modalidade de assinatura eletrnica que resulta de uma operao matemtica que utiliza algoritmos de hash e criptografia assimtrica. A assinatura digital possibilita atender a duas premissas bsicas de segurana da informao: integridade da mensagem e garantia de sua origem, ou seja, por meio da assinatura digital possvel aferir, com segurana, a origem e a integridade do documento assinado. Na figura 5, se o usurio A quiser enviar um documento assinado digitalmente para o usurio B, ele utilizar uma funo hash para gerar um resumo da mensagem (message digest) e logo em
Pg. 56
seguida codificar este resumo da mensagem com sua chave secreta. Neste processo ser gerada uma assinatura digital que ser incorporada ao documento enviado para o usurio B. Ao receber o documento, o usurio B utilizar a chave pblica de A para decodificar o resumo da mensagem e isto dar garantia de que a mensagem foi enviada pelo usurio A. No processo de conferncia da assinatura digital o usurio B utilizar a funo hash produzindo um novo resumo da mensagem, que ser comparado com o resumo recebido junto da mensagem. Se os dois resumos de mensagem forem idnticos, o receptor (usurio B) ter certeza que o documento no foi modificado durante a transmisso. A segurana desse mtodo baseia-se no fato de que a chave privada conhecida apenas pelo seu dono, e que se o documento for alterado, um diferente resumo da mensagem ser produzido pelo receptor, conforme exemplificado na definio da funo hash acima.
Figura 5: Assinatura Digital Fonte: Adaptado de SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.54
O objetivo da assinatura digital dar garantia de que a mensagem foi realmente enviada pelo usurio A (autenticidade) e que chegar ao usurio B sem ser violada (integridade). Abaixo, possvel visualizar uma janela de um e-mail enviado para um dos autores deste trabalho e assinado digitalmente por Marcela de Carvalho Garcia, gerente responsvel pela rea de certificao digital da Prodemge (Companhia de Tecnologia da Informao do Estado de Minas Gerais):
Toda mensagem assinada digitalmente identificada por este smbolo e vem com esta primeira janela explicando que se trata de uma mensagem assinada digitalmente.
Figura 6: Identificao de e-mail assinado digitalmente Fonte: e-mail recebido de Marcela de Carvalho Garcia.
Pg. 57
O Outlook Express identifica os problemas existentes na mensagem recebida digitalmente. No exemplo, est sendo perguntado se o usurio confia na mensagem.
Para verificar a validade da assinatura digital do remetente, possvel clicar no Menu Arquivo do Outlook Express e selecionar a opo Propriedades conforme janela abaixo:
Figura 8: Certificado Digital utilizado em assinatura digital Fonte: e-mail recebido de Marcela de Carvalho Garcia.
Pg. 58
Nas janelas acima, observa-se que o Outlook Express verificou que a mensagem foi assinada digitalmente por Marcela de Carvalho Garcia, pois identificou um certificado digital vlido na estrutura de chaves pblicas disponvel na rede. Um alerta foi identificado para algum problema de verificao junto uma autoridade de certificao confivel. Para que todo o processo seja realizado com xito necessrio configurar o Outlook Express. Vale salientar que a assinatura digital no garante o sigilo da mensagem e se isto fosse um objetivo para a aplicao em questo, Marcela teria que aps assinar o documento, utilizar uma chave simtrica (secreta) para criptograf-lo. Neste caso, o receptor iria descriptografar a mensagem com a mesma chave secreta. Depois disto faria o processo de verificao da validade, autoria da mensagem e se esta no foi interceptada e alterada atravs da verificao pela funo hash. Se o objetivo fosse garantir o sigilo da mensagem, Marcela utilizaria um certificado do tipo sigilo como ser apresentado abaixo. Os conceitos relacionados - criptografia, chave simtrica, chave assimtrica, hash e assinatura digital - so bsicos para entender o funcionamento de uma infra-estrutura de chaves pblicas (ICP) e o funcionamento de Certificados Digitais, que sero os conceitos expostos a seguir.
Pg. 59
Figura 10: Estrutura ICP - Brasil Fonte: RIBEIRO, Alexandre Menezes; OLIVEIRA, Evandro Luiz de; CARDOSO, Pedro Pinheiro; BERTOL, Viviane Regina Lemos. Infra Estrutura de Chaves Pblicas Brasileira e suas bases auditoria em segurana da Informao. Braslia, ITI, 2004, p.6.
O Comit Gestor coordena a implantao e o funcionamento da ICP - Brasil e tem como principais atribuies: estabelecer, avaliar e aprovar polticas, critrios e normas no mbito da ICP Brasil seja para as autoridades certificadoras e registradoras ou para superviso da autoridade certificadora raiz; fomentar e implementar acordos internacionais relativos certificao cruzada, regras de interoperabilidade e certificao bilateral, entre outros. O Comit tcnico (COTEC) - presta suporte tcnico e assistncia ao Comit Gestor.
Pg. 60
Autoridade Certificadora a primeira entidade do nvel operacional do sistema. Sua principal funo emitir certificados digitais vinculando uma chave pblica ao seu titular, aps receber credenciamento pela AC - Raiz. Algumas atribuies das AC(s) so: manter segurana rgida de sua prpria chave privativa; emitir, expedir, distribuir, revogar e gerenciar os certificados digitais; divulgar as listas de certificados digitais revogados; disponibilizar a situao do certificado quando requerida. Podero ser credenciadas autoridades certificadoras tanto entidades pblicas quanto privadas, desde que cumpram os requisitos mnimos estabelecidos pela AC - Raiz. Estas AC(s) devem garantir a transparncia em suas atividades e segurana atravs da divulgao dos certificados revogados.
Autoridade de Registro
a interface do sistema ICP - Brasil com o usurio final. Em todos os casos ela vinculada determinada AC e tem como competncias: identificar e cadastrar usurios, de forma presencial; encaminhar solicitaes de certificados digitais respectiva AC; manter registros de suas operaes. As AR(s) fazem o papel dos cartrios na medida em que exigem a presena do usurio com seus respectivos documentos para comprovar a veracidade das informaes que iro compor o certificado digital. Podem ser AR(s) tanto entidades pblicas quanto privadas. Prestador de Servios de Suporte (PSS) so empresas contratadas por uma AC ou AR para realizar atividades de: disponibilizao de infra-estrutura fsica e lgica; disponibilizao de recursos humanos especializados; disponibilizao de infra-estrutura fsica e lgica e de recursos humanos especializados. ( RIBEIRO, et al, 2004, p. 8). Titulares de certificados - pessoas fsica, jurdicas e servidores (computadores) podem ser titulares de certificados digitais emitidos pelas AC(s) integrantes da ICP - Brasil. Existem vrios modelos de relacionamento para a implementao da infra-estrutura de chaves pblicas e o modelo adotado no Brasil o hierrquico, idntico aos da Alemanha, da Coria do Sul, da ndia, da Austrlia, do Mxico e do Japo (SILVA, 2004). Embora o Brasil tenha institudo a ICP - Brasil, importante salientar que o modelo adotado "no probe que o mercado, aqui entendido como o conjunto dos agentes no estatais, implante solues que possam ser dspares no sentido de no direcionadas coletividade" (SILVA, 2004, p.79). No Brasil, existem autoridades certificadoras que fornecem certificados digitais e que no esto vinculadas ICP - Brasil.
Certificado Digital
O certificado digital um documento, como uma carteira de identidade ou CPF que identifica uma pessoa fsica, ou um CNPJ que identifica uma pessoa jurdica. Por ser digital um arquivo eletrnico que ser armazenado em algum dispositivo (mdia) podendo ser o prprio computador, um smart card ou um token. A Figura 11 abaixo apresenta o padro de um CNPJ digital e a Figura 12 o padro de um CPF digital aprovados pela Secretaria da Receita Federal. Ao adquirir um e-CPF o contribuinte receber um smart card contendo o seu certificado digital,
Pg. 61
e poder utilizar servios no e-CAC (Centro Virtual de Atendimento ao Contribuinte) no stio da Receita Federal (www.receita.fazenda.gov.br) que s esto disponveis para usurios portadores deste tipo de certificado.
Token um hardware, conforme pode ser visualizado na Figura 13, capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados digitais. As chaves estaro protegidas, pois no possvel export-las para uma outra mdia nem retir-las do token. Sua instalao e
Pg. 62
utilizao simples e pode ser conectado a qualquer computador atravs de uma entrada USB (Universal Serial Bus) conforme demonstrado na Figura 14. Neste caso necessrio instalar no computador o driver (software) do e-token.
Figura 14: Conectando um token porta USB de um computador Fonte: Apresentao em Power-point disponibilizado pela Prodemge.
Smart Card um carto capaz de armazenar as chaves criptogrficas que iro compor os certificados digitais. As chaves estaro protegidas, pois no possvel export-las para uma outra mdia nem retir-las do carto. Neste caso necessrio a utilizao de uma leitora de Smart Card, que poder ser conectada ao computador atravs de uma porta USB (Universal Serial Bus), conforme pode ser visualizado na Figura 15 abaixo:
possvel armazenar o Certificado Digital em um Smart Card com suporte para tratamento biomtrico. "Biometria a tecnologia de captura e armazenamento de caractersticas humanas
Pg. 63
nicas que tem o propsito de reconhecimento e verificao de identidade" (www.gdburti.com.br). possvel utilizar caractersticas biomtricas para substituir a utilizao de senhas, tais como: a) Caractersticas fsicas: caracterstica facial, leitura digital, geometria da mo, olhos (ris e retina); b) Caractersticas comportamentais: verificao do tom de voz, movimentao labial, velocidade de digitao, entre outras. A biometria uma tecnologia que pode ser associada utilizao da certificao digital, no entanto no faz parte desta. O certificado digital armazenado em um Smart Card com suporte biomtrico no recebe nenhuma caracterstica adicional. To importante quanto os certificados emitidos para pessoas fsicas e jurdicas so os certificados emitidos para servidores, pois ao acessar um stio de um rgo governamental para solicitar determinado servio necessrio saber se aquele stio oferece conexo segura e se este no foi copiado por fraudadores.
Observe a Figura 17 abaixo: ao tentar entrar no e-CAC (Centro Virtual de Atendimento ao Contribuinte), servio disponvel no stio da Receita Federal, ocorreu um erro pois o usurio que tentou acess-lo no possui ou no disponibilizou o certificado digital para validao, desta forma est sendo exibida a mensagem indicando: " necessrio o uso de um Certificado de Cliente." Ao acessar o servio a URL (Uniform Resource Locator) muda de http (HyperText Transfer Protocol) para https significando que esta uma conexo segura, que utiliza criptografia para transmisso dos dados pelo protocolo SSL (Security Sockets Layer).
https h ttp Este cadeado indica que esta uma conexo segura.
Para saber qual a autoridade certificadora que emitiu o certificado acima, basta clicar duas vezes em cima do cadeado. Veja o resultado na tela abaixo: O certificado desta conexo de servidor est vinculada infra - estrutura de chaves pblicas brasileira (ICP - Brasil). Alm disto, possvel verificar que o certificado vlido, isto , no foi revogado.
Tipos de certificados
Existem vrios padres de certificados no mercado, mas o que est sendo amplamente utilizado na ICP - Brasil o X.509. O padro X.509 verso 3 define as informaes que devem conter em um certificado digital conforme pode-se visualizar na Figura 19 abaixo:
A resoluo n.: 7 do Comit Gestor (CG) da ICP - Brasil, de 12 de dezembro de 2001, estabeleceu oito tipos (classes) de certificados digitais, sendo quatro relacionados assinatura digital (A1, A2, A3 e A4) e quatro relacionados sigilo (S1, S2, S3 e S4). Os tipos de A1 a A4 e de S1 a S4, indicados acima, definem escalas de requisitos de segurana, nos quais os tipos A1 e S1 esto associados aos requisitos menos rigorosos e os tipos A4 e S4 aos requisitos mais rigorosos. (Resoluo n. 7 - Comit Gestor www.icpbrasil.gov.br)
Pg. 65
Conforme definido pela Resoluo n.: 21, de 29 de agosto de 2003, da ICP - Brasil: Certificados de tipos A1, A2, A3 e A4 sero utilizados em aplicaes como confirmao de identidade na Web, correio eletrnico, transaes on-line, redes privadas virtuais, transaes eletrnicas, informaes eletrnicas, cifrao de chaves de sesso e assinatura de documentos eletrnicos com verificao da integridade de suas informaes. Certificados de tipos S1, S2, S3 e S4 sero utilizados em aplicaes como cifrao de documentos, bases de dados, mensagens e outras informaes eletrnicas, com a finalidade de garantir o seu sigilo. (www.icpbrasil.gov.br) Para a emisso do certificado digital da classe 1 (A1 ou S1), a AC exige apenas o endereo eletrnico do proponente. Para a emisso de certificados digitais mais rigorosos da classe 3 e 4(A3, A4, S3 e S4), a AC exige a presena do proponente perante uma autoridade de registro e so utilizados para transaes de alto valor. Os certificados A2 e S2 no tm sido utilizados pela desvantagem que representam em relao aos certificados do tipo A3 e S3. Certificados de servidores garantem a identificao, a privacidade e a integridade dos dados que trafegam entre o navegador do cliente e o servidor web certificado. Com a autenticao de servidores, os usurios que navegam no stio da organizao tm a garantia de que esto conectados ao stio "original" e no a uma cpia operada por fraudadores, conforme demonstrado acima na Figura 18 do servio e-CAC (Centro Virtual de Atendimento ao Contribuinte) da Receita Federal.
Quadro 6: Mdias Armazenadoras de Chaves Criptogrficas T ip o d e Certificado A1 e S1 Mdia Armazenadora de Chave criptogrfica (requisitos mnimos) Carto Inteligente ou Token, ambos sem capacidade de gerao de chave e protegidos por senha. Carto Inteligente ou Token, ambos sem capacidade de gerao de chave e protegidos por senha. Carto Inteligente ou Token, ambos com capacidade de gerao de chave e protegidos por senha, ou hardware criptogrfico aprovado pelo CG da ICP-Brasil. Carto Inteligente ou Token, ambos com capacidade de gerao de chave e protegidos por senha, ou hardware criptogrfico aprovado pelo CG da ICP-Brasil.
A2 e S2
A3 e S3
A4 e S4
Pg. 66
Prazos Mximos para a emisso de LCR a cada 48 horas a cada 36 horas a cada 24 horas a cada 12 horas
Pg. 67
A ICP-BRASIL e a legislao
A evoluo da tecnologia aplicada rea da informtica visvel nas sociedades globalizadas. Dessa forma, no se pode deixar de analisar as suas dimenses perante o Direito. Esta parte do trabalho tem como objetivo abordar as principais leis estabelecidas para dar suporte infra-estrutura de chaves pblicas no Brasil, que consiste em uma srie de medidas para garantir a segurana da informao em sua forma digital. Tais diretrizes fundamentaro as normas e procedimentos de segurana a serem elaborados e implementados por parte de cada entidade, considerando as suas particularidades. A validade jurdica da certificao digital no Brasil foi regulamentada em 24 de agosto de 2001 pela Medida Provisria 2.200-2 de 24 de agosto de 2001, que tem como rgo fiscalizador o Instituto Nacional de Tecnologia da Informtica (ITI). Apesar do nome "provisrio", as diretrizes propostas na medida tm efeito de lei e desde ento, no sofreram modificaes significativas. O objetivo principal da poltica de segurana da informao prover os rgos e as entidades da administrao pblica federal de instrumentos jurdicos, normativos e organizacionais que os
Pg. 68
capacitem a assegurar a confidencialidade, a integridade, a autenticidade, o no - repdio e a disponibilidade dos dados e das informaes tratadas, classificadas e sensveis. (SILVA, 2004) A Medida Provisria 2.200-2 (24/08/01), que instituiu a ICP - Brasil a sua base de sustentao como forma de garantir a autenticidade, a integridade e a validade jurdica dos documentos em forma eletrnica, bem como para a realizao de transaes eletrnicas seguras. considerada como um marco na histria da segurana digital para a sociedade brasileira e administrao pblica em geral. H autores que entende que o documento digital no pode ser considerado vlido, por no possuir forma exigida em lei, qual seja a forma escrita, outros entendem que pelo fato de que existem contratos de vrias espcies e que podem ser realizados e, da mesma forma, so considerados vlidos, quando celebrados por telefone ou de forma oral. Com esse argumento, questionam a razo pela qual os documentos digitais no podem ser equiparados aos documentos escritos e considerados vlidos. Vrios so os textos legais relevantes para dar legitimidade s transaes on - line que utilizam certificados digitais. Destacam-se alguns aspectos da legislao estabelecida, os quais sero comentados a seguir.
Pg. 69
Outra dificuldade aparece quando negado que o certificado em si seja verdadeiro, a a confuso se estabelece entre o indicado titular e a entidade que o certificou. Se provas racionais no podem ser provas autoproduzidas, fica claro que o prprio certificado no se constitui em meio idneo para demonstrar a verdade dos fatos. Esta uma questo sensvel, uma vez que a mais visvel forma de fraudar uma ICP, na medida em que a apropriao de identidade alheia um ato ilcito amplamente cometido atualmente. Dessa forma, torna-se necessrio obter-se um documento srio e confivel em que o solicitante declare que seu o par de chaves, identificado de forma adequada no texto pelo resultado de uma funo hash.
O Cartrio
Atualmente, no Brasil e no mundo, diversos organismos esto preocupados com a utilizao da Internet e a privacidade das pessoas e dos negcios. O que pode ser considerado como confiana na Internet? Conforme ensina Cunha dos Passos, esta pode ser considerada como um processo pelo qual se obtm o significado e a certeza da informao. Detectou-se que est faltando, nesse contexto globalizado, organismos ou entidades que assegurem a f pblica e que conheam direito privado e direito internacional. O notariado seguramente poder ocupar esse espao, nas questes relacionadas certificao, documentao e registros de informaes. A funo dos cartrios, responde s necessidades dos particulares e aos requerimentos do Estado, em buscar meios para garantir no somente o contedo do documento, sua subscrio, mas tambm e, muito especialmente: os pressupostos essenciais de f no seu conhecimento, juzo de capacidade e legitimao; e o controle da legalidade, base real da autenticidade, bem como a conservao e reproduo do documento, seja ele eletrnico ou no. A Lei n.: 8.935, de 18 de novembro de 1994, que regulamenta o art. 236 da Constituio Federal, dispondo sobre servios notariais e de registro (Lei dos cartrios), preceitua em seu artigo 1: Art. 1 Servios notariais e de registro so os de organizao tcnica e administrativa destinados a garantir a publicidade, autenticidade, segurana e eficcia dos atos jurdicos. (g.n.)
A informtica, com relao funo notarial, deve ser sempre analisada e conceitualizada como um meio e no como um fim. O notrio, como protagonista de uma justia preventiva, deve servir-se da informtica, intervindo na contratao eletrnica para dar segurana jurdica s partes envolvidas. Para seguir desenvolvendo o papel de garantia do documento, o cartrio poder exercer, com vantagens para a sociedade, outras funes, tais como: Identificao do usurio O primeiro passo para a emisso de um certificado digital a identificao da pessoa fsica ou jurdica participante do contrato. Essa j uma funo notarial tpica, colocando f pblica nas declaraes de vontade expressamente escritas. Arquivo e conservao do documento eletrnico
Pg. 70
O notrio apresentar para as partes, a possibilidade de apresentar em juzo uma cpia certificada, com a sua homologao, conservando a cpia com a mesma fora probatria do original. Conservao das chaves O notrio, para se assegurar por inteiro em uma determinada transao eletrnica, poder conservar uma cpia da chave, para qualquer necessidade eventual de seu cliente, seja para o caso de perda, seja para o caso da necessidade de demonstrar, a qualquer momento, a existncia da prpria chave.
Time stamping (Carimbo de tempo seguro ou processo de protocolizao) Alguns documentos podem necessitar que sejam neles marcados a data e a hora da entrega e/ou protocolo do documento digital. O controle que vier a aplicar a marca temporal no documento digital poder ser confiada ao cartrio. Escritrio eletrnico Nem todos os cidados estaro aptos, em termos de tecnologias ou conhecimentos requeridos para enviar ou receber documentos eletrnicos. O notrio poder cumprir essa funo substitutiva, adicionando ao documento o valor agregado da interveno notarial e de sua certificao, os quais sero essencialmente teis para o processo de intercmbio de dados com a administrao pblica. Fiel depositrio O notrio poder intermediar o processo de compra e venda na internet, sendo um fiel depositrio do negcio realizado, garantindo a entrega do produto ao comprador e o efetivo pagamento ao vendedor. Portanto, somente o cartrio poder garantir um tal nvel de imparcialidade e, sobretudo, que a posio de equilbrio de um terceiro de inteira confiana seja unanimemente e universalmente reconhecida. Essa exclusividade notarial, merece ser sempre ressaltada. Mesmo considerando estes vrios aspectos legais ainda pendentes de maior clareza possvel identificar vrios casos de utilizao de certificao digital no Brasil e este ser o tema a ser desenvolvido a seguir.
Aps a edio da Medida Provisria 2.200-2, de 24 de agosto de 2001, possvel identificar exemplos de utilizao de certificao digital nos poderes Executivo, Legislativo e Judicirio, das esferas federal e estadual. Vrios textos legais (medida provisria, decretos, resolues) foram editados para dar suporte jurdico ao processo, conforme j citado anteriormente. Existe um projeto do Instituto de Tecnologia e Informao (ITI) para que em 2006 os municpios tambm comecem a utilizar certificao digital. A cidade de Sorocaba, em So Paulo, foi
Pg. 71
escolhida para um projeto piloto, no entanto a meta atingir os 27 Estados da Federao e os 5.237 municpios. No se pretende neste trabalho, esgotar todos os casos, mas alguns sero relacionados a seguir:
Governo Federal
Um dos exemplos mais destacados a utilizao da certificao digital pelo Presidente da Repblica e pelos Ministros. A certificao utilizada "para a tramitao eletrnica de documentos oficiais, que sero publicados no Dirio Oficial da Unio" (www.iti.gov.br). Existe um sistema que faz o controle do fluxo dos documentos desde a sua origem at o momento da sua publicao e arquivamento. Para a verificao da autenticidade das assinaturas, so utilizados certificados digitais armazenados em cartes criptogrficos que so validados atravs de senhas ou processo biomtrico, utilizando para isto a verificao da impresso digital. Este procedimento permite maior agilidade, segurana, podendo o Ministro ou Presidente assinar documentos em qualquer lugar do mundo, utilizando a Internet.
Receita Federal
A Receita Federal instituiu e manteve, at o dia 09/12/2005, o Servio Interativo de Atendimento Virtual - Receita 222, proporcionando atendimento aos contribuintes de forma interativa, por intermdio da Internet. A partir do dia 12 de dezembro de 2005 entrou em funcionamento o servio e-CAC (Centro Virtual de Atendimento ao Contribuinte), que substituiu o "Receita 222". Este servio utiliza tecnologia que certifica a autenticidade dos emissores e destinatrios dos documentos eletrnicos, assegurando sua privacidade e inviolabilidade. Nas Figura 16 e Figura 17 visualiza-se um exemplo de tentativa de acesso a este servio, sendo exigido o certificado digital para que a conexo se estabelea. A emisso, renovao e revogao de certificado digital e-CPF e e-CNPJ so realizadas por autoridades certificadoras habilitadas pela Receita Federal exigindo-se para isto a vinculao a ICP - Brasil. Atualmente so credenciadas pela Receita Federal: Serasa, Serpro e Certisign, conforme informaes obtidas no stio www.receita.fazenda.gov.br . A PRODEMGE, autoridade certificadora do Estado de Minas Gerais , a mais nova AC homologada pela Receita Federal, conforme informaes divulgadas no stio www.prodemge.gov.br .
Pg. 72
Modelo americano
Ponte Algoritmo tornado pblico Hierrquica
Modelo brasileiro
Podem operar livremente. So Devem possuir autorizao do Comit reconhecidas por outras ACs por meio da AC ponte Gestor da ICP - Brasil para poderem operar. A segurana inerente s ACs. Como elas so independentes, o comprometimento de uma no afeta as demais. O servio de inteligncia do governo no tem como espionar as pessoas. A chave raiz um ponto de vulnerabilidade do sistema. Se sua segurana for corrompida, comprometer-se- todo o sistema. Como o governo o administrador da chave raiz que, inclusive, usa algoritmo de criptografia nacional sigiloso, existe a possibilidade de as mensagens virem a ser espionadas sem o conhecimento do autor. A chave raiz da ICP - Brasil ser embutida nas prximas verses dos navegadores. As principais ACs j possuem Etntareitzaanrteompoarsa usspetswoaes,quenneocessrio , au l a s e of ar ser
Segurana
Privacidade
Navegadores
suas chaves raiz embutidas nos baixar e instalar essa chave no navegador navegadores em uso. corrente. Isto um ponto de vulnerabilidade, porque algum pode distribuir uma chave raiz falsa.
Pg. 73
Percia Forense
Da mesma maneira que com outras cincias forenses, os profissionais da lei esto reconhecendo que a Percia Forense pode prover evidncia extremamente importante para solucionar um crime. Como colocada uma maior nfase em evidncia digital, se tornar crescentemente crtico que a evidncia seja controlada e examinada corretamente. Percia Forense em Sistemas Computacionais o processo de coleta, recuperao, anlise e correlacionamento de dados que visa, dentro do possvel, reconstruir o curso das aes e recriar cenrios completos fidedignos.
Anlise Pericial
A anlise pericial o processo usado pelo investigador para descobrir informaes valiosas, a busca e extrao de dados relevantes para uma investigao. O processo de anlise pericial pode ser dividido em duas camadas: anlise fsica e anlise lgica. A anlise fsica a pesquisa de seqncias e a extrao de dados de toda a imagem pericial, dos arquivos normais s partes inacessveis da mdia. A anlise lgica consiste em analisar os arquivos das parties. O sistema de arquivos investigado no formato nativo, percorrendo-se a rvore de diretrios do mesmo modo que se faz em um computador comum.
Anlise Fsica
Durante a anlise fsica so investigados os dados brutos da mdia de armazenamento. Ocasionalmente, pode-se comear a investigao por essa etapa, por exemplo, quando se est
Pg. 74
investigando o contedo de um disco rgido desconhecido ou danificado. Depois que o software de criao de imagens tiver fixado as provas do sistema, os dados podem ser analisados por trs processos principais: uma pesquisa de seqncia, um processo de busca e extrao e uma extrao de espao subaproveitado e livre de arquivos. Todas as operaes so realizadas na imagem pericial ou na copia restaurada das provas. Com freqncia, se faz pesquisas de seqncias para produzir listas de dados. Essas listas so teis nas fases posteriores da investigao. Entre as listas geradas esto as seguintes: Todos os URLs encontrados na mdia. Todos os endereos de e-mail encontrados na mdia. Todas as ocorrncias de pesquisa de seqncia com palavras sensveis a caixa alta e baixa.
Pg. 75
mdia de armazenamento em blocos que no preenchem o tamanho de bloco mnimo definido pelo sistema operacional. Se decidir extrair o espao de arquivos subaproveitados e livre, isto se torna o terceiro processo de anlise fsica mais importante. Esse processo exige uma ferramenta que possa distinguir a estrutura particular de sistema de arquivos em uso.
Anlise Lgica
Durante um exame de arquivos lgicos, o contedo de cada partio pesquisada com um sistema operacional que entenda o sistema de arquivos. neste estgio que cometida a maioria dos erros de manipulao das provas. O investigador precisa estar ciente de todas as medidas tomadas na imagem restaurada. por isto que quase nunca se usa diretamente sistemas operacionais mais convenientes, como o Windows 95/98/NT/2000/XP. Mais uma vez, o objetivo bsico proteger as provas contra alteraes. Montar ou acessar a imagem restaurada a partir de um sistema operacional que entenda nativamente o formato do sistema de arquivos muito arriscado, pois normalmente o processo de montagem no documentado, no est disposio do publico e no pode ser verificado. A imagem restaurada precisa ser protegida e por isso que se monta cada partio em Linux, em modo somente leitura. O sistema de arquivos montado ento exportado, via Samba, para a rede segura do laboratrio, onde os sistemas Windows 2000, carregados com visualizadores de arquivos, podem examinar os arquivos. claro que a abordagem ditada pelo prprio caso. Se fizer uma duplicata pericial de um sistema Irix 6.5, provvel que se evite usar o Windows 2000 para visualizar os dados.
Identificao
Dentre os vrios fatores envolvidos no caso, necessrio estabelecer com clareza quais so as conexes relevantes como datas, nomes de pessoas, empresas, rgos pblicos, autarquias, instituies etc., dentre as quais foi estabelecida a comunicao eletrnica. Discos rgidos em
Pg. 76
computadores podem trazer a sua origem (imensas quantidades de informaes) aps os processos de recuperao de dados.
Preservao
Todas as evidncias encontradas precisam obrigatoriamente ser legtimas, para terem sua posterior validade jurdica. Sendo assim, todo o processo relativo obteno e coleta das mesmas, seja no elemento fsico (computadores) ou lgico (mapas de armazenamento de memria de dados) deve seguir normas internacionais. Parte-se sempre do princpio de que a outra parte envolvida no caso poder e dever pedir a contraprova, sobre os mesmos elementos fsicos, ento o profissionalismo destas tarefas ser critico na seqncia do processo, lembrando sempre que, caso o juiz no valide a evidncia, ela no poder ser re-apresentada.
Anlise
Ser a pesquisa propriamente dita, onde todos os filtros de camadas de informao j foram transpostos e pode-se deter especificamente nos elementos relevantes ao caso em questo. Novamente, deve-se sempre ser muito profissional em termos da obteno da chamada "prova legtima", a qual consiste numa demonstrao efetiva e inquestionvel dos rastros e elementos da comunicao entre as partes envolvidas e seu teor, alm das datas, trilhas, e histrico dos segmentos de disco utilizados.
Apresentao
Tecnicamente chamada de "substanciao da evidncia", ela consiste no enquadramento das evidncias dentro do formato jurdico como o caso ser ou poder ser tratado. Os advogados de cada uma das partes ou mesmo o juiz do caso podero enquadr-lo na esfera civil ou criminal ou mesmo em ambas. Desta forma, quando se tem a certeza material das evidncias, atua-se em conjunto com uma das partes acima descritas para a apresentao das mesmas.
Pg. 77
Configurar uma rede sem fio incrivelmente fcil. No h cabos para puxar e no necessrio fazer buracos na parede; basta conectar o ponto de acesso (AP) sem fio, deixar que o gerenciador de conexo sem fio faa a auto-associao e pronto! Voc est online. Mas, infelizmente, todas as outras pessoas que por acaso esto no intervalo de difuso do seu AP tambm esto online, e a comea o problema. Toda empresa tem informaes que devem ser mantidas em sigilo. Segredos comerciais, cdigo-fonte ou at mesmo os livros contbeis da empresa podem cair em mos perversas muito facilmente. Se houver dados de cliente armazenados na sua rede, bloquear o acesso algo ainda mais imperativo. Se alguns nmeros de carto de crdito forem divulgados, isso poder destruir para sempre a confiana dos seus clientes; em alguns estados dos EUA, a simples possibilidade de roubo de nmeros de carto de crdito pode levar instaurao de processos por divulgao de dados sigilosos. E o acesso rede sem fio no pra no recinto da sua empresa; se a sua rede for aberta, qualquer pessoa poder se instalar em sua rea de estacionamento e se conectar.
A ameaa
Saiba quem o seu inimigo! H trs tipos bsicos de pessoas mal-intencionadas contra as quais voc precisa proteger a sua rede: "caadores de emoes" (thrillseekers) e wardrivers, ladres de largura de banda e invasores profissionais. Os caadores de emoes e wardrivers casuais so as pessoas que andam por a com um laptop, procurando redes sem fio para se conectar. Geralmente eles no causam mal e so motivados pela aventura de fazer uma invaso eletrnica. As medidas de segurana mais simples normalmente so suficientes para det-los, principalmente se houver outras redes abertas por perto. Os ladres de largura de banda sabem exatamente o que desejam. Eles podem enviar grandes quantidades de spams e baixar filmes pirateados ou pornogrficos. Seja qual for a ao desses ladres, h um motivo que justifica o fato de atuarem na rede da sua empresa e no em uma rede prpria: eles no tm de se preocupar com o fato de serem rastreados, no precisam se responsabilizar por seus atos e no tm de pagar pela largura de banda que utilizam. Como se beneficiam da invaso, esto mais dispostos a entrar em sua rede, mas, assim como os caadores de emoes, buscam a opo mais fcil disponvel. Os invasores profissionais so raros, mas assustadores. Ou eles querem os dados armazenados na sua rede ou querem prejudic-lo. No so intimidados por medidas de segurana casuais, uma vez que no procuram alvos fceis. Esses invasores querem informaes valiosas que s voc possui, esperam que elas estejam minimamente protegidas e esto preparados para trabalhar duro a fim de obter acesso sua rede ou at mesmo arruin-la totalmente. No custa muito para que uma pessoa mal-intencionada se torne ainda mais perigosa quando tem pressa, e a segurana da sua rede pode ser comprometida por um nico ponto com menos proteo. Em um acontecimento recente que ocupou bastante espao na mdia, trs wardrivers descobriram que uma cadeia nacional de lojas de varejo da regio do meio-oeste dos EUA estava usando scanners de preos com tecnologia sem fio. No havia acesso ao cliente por pessoas, apenas a transferncia de dados automatizada a partir do sistema do ponto de venda. Todavia, as transaes no eram criptografadas, e o AP usava a senha de administrao padro, por isso os invasores conseguiram acessar a rede geral da loja. Eles instalaram um pequeno
Pg. 78
programa em um dos servidores corporativos para capturar nmeros de carto de crdito em um arquivo de texto, que poderiam recuperar facilmente na rea de estacionamento. Os trs ladres foram presos e condenados por fraude, mas voc no quer que a sua empresa ganhe esse tipo de publicidade, no mesmo?
atualizado (Windows XP SP2 pelo menos). Se voc usar EAP-TLS para autenticao, precisar tambm de certificados digitais. Configure o lado do convidado como uma rede pblica aberta. Mais uma vez, os convidados no conseguiro se integrar facilmente a protocolos como WPA-Personal ou WPA-Enterprise, por isso voc deve poup-los (e a si mesmo) desse aborrecimento. Permita a funcionalidade de VPN (rede virtual privada) de sada no lado do convidado, de modo que os convidados possam se conectar s suas prprias redes corporativas a fim de recuperar dados.
Conceitos bsicos
A segurana da rede sem fio no uma proposta nica para todas as necessidades. Antes mesmo de pensar em implementar um projeto de segurana, voc deve considerar vrias questes. Quem so os usurios? So os seus funcionrios ou clientes? Quanto da configurao os usurios podero acessar? Sero sempre as mesmas pessoas que usaro a rede todos os dias ou pessoas diferentes? Por que voc est instalando uma rede sem fio? Deseja compartilhar arquivos entre funcionrios? Deseja um gateway para a Internet? Voc quer oferecer acesso sem fio aos seus clientes com a inteno de atra-los ao seu estabelecimento? Pretende substituir um cabeamento Token Ring antigo nas suas instalaes? O que voc est tentando proteger? Voc no precisa ter uma infra-estrutura de segurana invejada pelo Pentgono. O que voc precisa de segurana suficiente para que o trabalho de invadir a sua rede no compense o valor dos dados contidos nela. Nmeros de carto de crdito, cdigo-fonte, registros mdicos ou legais, tudo isso tem muito valor. O manual do funcionrio ou a programao de turnos? Talvez voc considere esses recursos de pouco valor, mas, para algum que est envolvido com engenharia social, eles contm informaes altamente teis sobre as prticas da sua organizao e os hbitos dos seus funcionrios. At mesmo a largura de banda valiosa. No entanto, lembre-se de que invasores inteligentes conseguem entrar em lugares inesperados, por isso certifique-se de que voc no est arriscando mais do que imagina. Antes de analisarmos as vantagens e desvantagens dos servidores de autenticao e protocolos de criptografia, existem algumas etapas muito bsicas e simples que voc pode seguir para diminuir consideravelmente o risco de invases. Mude suas senhas Isto j foi dito antes, mas vale a pena repetir: mude a senha de administrador padro do AP, principalmente se ela for "admin", "senha" ou nula. Faa isso periodicamente em cada AP. Essas senhas so muito conhecidas e, se voc conceder acesso de administrador ao AP para algum, ser o mesmo que deixar material impresso com dados da sua empresa em uma caixa de papelo na rua. Mude os endereos IP Diferentes marcas de APs usam diferentes IPs de WLAN e diferentes intervalos DHCP. Eles tambm podem ser configurados pelo usurio, e voc pode mudar os valores padro para algo menos comum. Novamente, com essa medida voc disponibiliza menos informaes sobre o AP para algum que no est com boas intenes. Esse procedimento no lhe confere muita segurana, mas fcil de executar e no causa um impacto negativo sobre os usurios, por isso vale a pena consider-lo. No entanto, observe que a sua escolha de endereo deve funcionar com o esquema de endereamento utilizado no restante da rede. Caso voc no seja o responsvel pela manuteno dos endereos IP, trabalhe junto com as pessoas da organizao que esto encarregadas disso. No se pode simplesmente escolher qualquer endereo IP aleatoriamente e esperar que ele funcione.
Pg. 80
Use o recurso de isolamento de clientes Alguns APs vm com um recurso que impede clientes sem fio de se comunicar uns com os outros. Normalmente, em um ambiente corporativo ou em um grupo de trabalho, j foram institudos outros mecanismos para permitir ou impedir a comunicao de cliente para cliente, por isso esse recurso no seria importante para voc. Mas se voc estiver montando um ponto de acesso sem fio ou outra rede sem fio pblica, procure APs que dem suporte ao recurso de isolamento de clientes e no se esquea de habilit-lo. Isso ajuda a impedir que computadores malconfigurados ataquem outros computadores da rede.
conexes sem fio, como o WPA (consulte a seo a seguir, sobre criptografia), poderem utilizar o RADIUS para autenticao de usurio, voc pode comear a criar um ambiente que tenha melhor integrao com o restante da rede. A configurao de servidores RADIUS no precisa necessariamente ser cara. O IAS, includo no Windows 2003, ideal para empresas que usam o software da Microsoft Server. To rpido quanto surgem solues de controle de acesso, os vigaristas tentam encontrar maneiras de dribl-las. Uma das mais bem-sucedidas e assustadoras foi intitulada Evil Twin. Nesse cenrio, algum entra na sua rea de estacionamento portando um laptop executando um servidor Web e um AP com uma antena de alta potncia. O ladro configura o AP com o seu SSID e configura o servidor Web para atuar como proxy e registrar em log as informaes transmitidas. O Evil Twin provavelmente tem um sinal mais forte por causa da antena de alta capacidade, por isso os usurios se associaro ao SSID falso e no ao verdadeiro. E qualquer trfego da Web no criptografado, como o logon em um lugar no protegido com SSL, ser visto pelo invasor. Agora, sinceramente, isso mesmo um problema? Tudo depende das medidas de segurana que esto em vigor na sua rede. Se voc usa o tradicional protocolo WEP, ento isso um problema. Mas se estiver usando protocolos mais sofisticados, como WPA ou WEP dinmico, o problema deixa de existir. Esses protocolos incorporam um princpio chamado de autenticao mtua. No s o cliente autenticado na rede, mas tambm a rede autenticada no cliente, seja por meio de um certificado digital do servidor RADIUS ou pelo conhecimento do AP de uma chave de autenticao. Como o invasor no consegue acessar o certificado ou a chave, os seus clientes se recusaro a estabelecer conexo com o Evil Twin. O invasor criou um problema de negao de servio, mas no consegue interceptar o trfego da sua rede.
Criptografia
Agora podemos tocar no mago da questo da segurana: proteger a transmisso de dados com criptografia. Existem inmeros algoritmos de criptografia diferentes e no intercambiveis, sendo que cada um apresenta vantagens e desvantagens. Quanto mais voc souber sobre eles, mais fcil ser escolher a soluo ideal para as suas necessidades. O WEP esttico o primeiro que vem mente quando pensamos em criptografia sem fio. Trata-se de um padro antigo, suportado por praticamente todo dispositivo de rede sem fio; portanto, voc no precisa se preocupar com a questo da compatibilidade. No entanto, esse algoritmo tem duas grandes desvantagens. A primeira que ele requer que cada usurio e cada dispositivo informem uma cadeia de caracteres hexadecimais para estabelecer conexes. (Alguns dispositivos do suporte a chaves de acesso ASCII, mas nem todos.) A segunda que ele se tornou muito fcil de decifrar. Com as modernas ferramentas de invaso, so necessrios apenas cerca de 500.000 quadros capturados para realizar a anlise estatstica dos dados e recuperar a chave. Considerando um AP em plena utilizao que processe quadros de 1.500 bytes (o tamanho tpico), possvel capturar 500.000 quadros de uma rede 802.11b em pouco mais de oito minutos, e de uma rede 802.11a ou 802.11g em menos de trs minutos. Apesar de sua penetrao em praticamente todo equipamento de tecnologia sem fio, o algoritmo WEP esttico chegou fase final da vida til. No use esse algoritmo. Em vez dele, escolha uma opo entre as alternativas descritas aqui. Se o mais importante for a compatibilidade, use o WEP dinmico. Se voc no puder utilizar um servidor RADIUS, use o WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key). Isso significa que talvez voc tenha que atualizar o hardware e os sistemas operacionais cliente sem fio.
Pg. 82
O WEP dinmico com 802.1X+EAP uma combinao de protocolos que resolve algumas das falhas do WEP esttico. O WEP dinmico usa uma combinao dos protocolos 802.1X e EAP (junto com um servidor RADIUS) para autenticar o usurio e, opcionalmente, o computador, criar uma chave de criptografia WEP exclusiva para cada computador associado e revezar todas as chaves em um intervalo de tempo especificado por voc. Com que freqncia? Como o WEP ainda a base da criptografia, voc precisa considerar o problema dos 500.000 quadros descrito anteriormente. Por isso, o intervalo de tempo deve ser de oito ou dois minutos (ou menos), dependendo do hardware. Um aspecto muito interessante em relao ao WEP dinmico com 802.1X+EAP que, no Windows XP SP1 e em verses posteriores, ele se integra ao processo de logon no domnio. Os computadores que ingressam em um domnio geralmente so configurados com diretivas de grupo do Active Directory aplicadas quando o computador faz logon, antes de o usurio fazer logon. importante que a sua infra-estrutura sem fio permita o mesmo comportamento. No suplicante interno do Windows XP, o 802.1X+EAP gerencia o processo de logon no domnio e permite a aplicao da diretiva de grupo. Lembre-se disso ao avaliar alternativas para a segurana da conexo sem fio. H vrios mtodos de autenticao disponveis com o 802.1X+EAP. O EAP-TLS e o PEAP (EAP protegido) so os mais conhecidos. O EAP-TLS requer certificados digitais em todos os clientes e em todos os servidores RADIUS. Esses certificados so utilizados para autenticao do computador e do usurio. O PEAP permite o uso de contas de domnio de usurio e de computador (identificaes e senhas) para autenticao, embora nesse caso o servidor RADIUS ainda apresente um certificado digital ao cliente. O WEP dinmico melhor que o WEP esttico porque elimina a maioria das condies que tornam o WEP esttico to precrio em termos de segurana. Embora o 802.1X+EAP possa fazer algumas coisas legais, o WEP dinmico nunca se tornou um verdadeiro padro e, se possvel, deve ser evitado porque no elimina todas as falhas. O 802.1X+EAP combinado ao WPA (que veremos em seguida) sem dvida deve ser o seu alvo. O WPA uma das tecnologias de criptografia sem fio de ltima gerao. Ele mais seguro e fcil de configurar do que o WEP, mas a maioria das placas de rede fabricadas antes de meados de 2003 no so compatveis com esse algoritmo, a menos que o fabricante tenha produzido uma atualizao do firmware. O WPA substitui o WEP por um algoritmo de criptografia aperfeioado de nome TKIP (Temporal Key Integrity Protocol). O TKIP fornece uma chave exclusiva para cada cliente e usa chaves bem maiores que so revezadas de acordo com um intervalo configurvel. O WPA tambm inclui um campo de verificao de integridade de mensagens criptografadas, que impede ataques de falsificao e de negao de servio, algo que o WEP dinmico e o WEP esttico no podem fazer. O WPA funciona com ou sem um servidor RADIUS. O WPA-Personal usa uma chave de autenticao pr-compartilhada que configurada em cada dispositivo. Ao contrrio do WEP, esse algoritmo pode ser qualquer cadeia de caracteres alfanumricos e utilizado apenas para negociar a sesso inicial com o AP. Como tanto o cliente quanto o AP j possuem essa chave, o WPA fornece autenticao mtua, e a chave nunca transmitida por antena. O WPA-Enterprise usa 802.1X+EAP para autenticao, mas novamente substitui o WEP pela criptografia TKIP, que mais avanada. No utilizada uma chave pr-compartilhada aqui, mas voc precisar de um servidor RADIUS. Alm disso, voc ter todos os demais benefcios oferecidos pelo 802.1X+EAP, incluindo a integrao com o processo de logon do Windows e o suporte para os mtodos de autenticao EAP-TLS e PEAP.
Pg. 83
O WPA2 o ltimo algoritmo sobre o qual falaremos aqui. Em vez do WEP, ele usa o AES (padro avanado de criptografia), que o padro do governo americano para segurana. Se ele bom o suficiente para o Pentgono, provavelmente o ser para voc! Assim como o WPA, o WPA2 mais recente pode ser usado nos modos Personal ou Enterprise e, at agora, tem se mostrado eficiente na proteo contra ataques. A segurana da conexo sem fio to importante para a sua empresa quanto um cadeado na porta de entrada da sua casa, e encontrar o equilbrio entre segurana, acessibilidade e custo de propriedade pode ser bastante trabalhoso. Avalie as suas necessidades com cautela e no adie essa deciso. Cada dia que voc executa a sua rede aberta mais um dia em que est correndo riscos. Uma estrutura de segurana bem planejada e implementada envolve o mnimo de trabalho e muita tranqilidade, alm de ser bom para voc e os seus clientes.
Kathryn Tewson engenheira especializada em tecnologia sem fio e trabalha na ACJ Technology Solutions em Bellevue, WA (www.acjts.com). Voc pode contat-la pelo email ktewson@acjts.com. Steve Riley gerente snior do programa de segurana da unidade de tecnologia e negcios de segurana da Microsoft. Voc pode contat-lo pelo email steriley@microsoft.com.
Pg. 84
Operao Normal
Situao de Contingncia
Plano De Retorno
Operao Normal
Figura 1: Ilustrao dos papis do Plano de Contingncia, Plano de Retorno e Plano de Recuperao.
Segundo o DRI - Disaster Recovery Institute, de cada cinco empresas que possuem interrupo nas suas operaes por uma semana, duas fecham as portas em menos de trs anos. Assim, o Plano de Continuidade tem, pro sua natureza, um alto nvel de complexidade, podendo assumir diversas formas em funo do objeto a ser contingenciado e a abrangncia de sua atuao. Diferente do que muitos imaginam, uma empresa no possuir um plano nico, mas diversos planos integrados e focados em diferentes permetros, sejam fsicos, tecnolgicos ou humanos e, ainda, preocupada com mltiplas ameaas potenciais. Esta segmentao importante; afinal, uma empresa tem processos cuja tolerncia falha varivel, os impactos idem, assim como o nvel de segurana necessrio natureza das informaes manipuladas. Seja qual for o objeto da contingncia - uma aplicao, um processo de negcio, um ambiente fsico e; at mesmo; uma equipe de funcionrios -, a empresa dever selecionar a estratgia que melhor conduza o objeto a operar sob nvel de risco controlado. Apesar de uma base conceitual comum, muitas so as variantes de metodologia para a elaborao de um plano de continuidade; portanto, voc pode se deparar com outras nomenclaturas ou novos grupamentos de estratgia. De qualquer forma, as solues de continuidade vo sendo personalizadas de acordo com o contexto, pelas caractersticas de um segmento de mercado ou fato especfico, como ocorreu no ano de 1999 por conta dos computadores com dificuldades de gerenciar a representao de data, apelidado de "Bug do Ano 2002". Planos de continuidade de negcios Um Plano de Continuidade de Negcios (PCN), ou Business Continuity Plan (BCP), um conjunto de procedimentos operacionais. A) criados para garantir a continuidade dos processos de negcios. B) que devem ser utilizados em situaes em que uma crise ou desastre tenha afetado a infraestrutura bsica
Pg. 85
Permite a construo de um plano que, acima de tudo, permita seu uso em situaes de panes, falhas, crises e desastres que ir garantir sempre a integridade fsica de seus colaboradores e a disponibilidade de seus servios para o mercado. Entre os objetivos do PCN podemos citar: Conhecer a relao exata entre a recuperao da infra-estrutura e a autonomia de processos de negcios Adicionar diferencial competitivo para a empresa, seus clientes, fornecedores e acionistas. Estabelecer correta identificao e relacionamento entre processo de negcio e Ativos de Tecnologia e sua relevncia para a organizao Garantia de continuidade de negcios em situaes de crises e desastres Total gerenciamento e controle de uma crise sem afetar clientes, fornecedores, imagem e acionistas (prejuzo financeiro, operacional, estratgico) Proteger os ciclos de negcios crticos Gerenciar eventos e ameaas com o menor impacto possvel sobre o negcio O que motiva a adoo de um PCN Elementos que motivam a adoo de um PCN: Quando h ausncia de disciplina formal de continuidade de negcios e esta pode acarretar improvisos em situaes de crise Quando improvisos podem levar o tempo de recuperao da crise a exceder o limite mximo de autonomia do negcio Quando a falta de percepo quantitativa da criticidade e do impacto de parada de cada processo de negcio leva a investimentos que no garantam ou que excedam o limite mximo de autonomia do negcio. Quando a tecnologia implementada para alta disponibilidade, devido sua complexidade, pode no ser suficiente para a garantia de limite mximo de autonomia do negcio sem procedimentos especficos de contingncia, retorno e recuperao Eventos e Ameaas a serem contemplados num PCN
Acesso indevido Distrbio civil Falha humana Atos de Vandalismo R oubo Sabotagem Enchentes Raios
Produtos do PCN
-
Exploso Incndio Acesso indevido Distrbio civil Falha humana Terrorismo Ataques de Hackers Panes em TI
Pg. 86
Diagnstico, construo, manuteno e gerenciamento dos planos, dentro das diversas disciplinas de segurana e criao dos seguintes dossis: Todos os dados sobre Componentes de infra-estrutura, Processos, Pessoas e Ameaas so cadastrados em software especfico Os procedimentos operacionais gerados so os seguintes Plano de Recuperao de Desastres Para os componentes primrios Plano de Contingncia Para os processos de negcios e para os componentes alternativos Ao Emergencial Para as atividades das pessoas Planos de Gesto de crises Para tratar as ameaas e crises
Pg. 87
De posse desta anlise BIA, torna-se possvel definir as prioridades de contingncia, os nveis de tolerncia indisponibilidade de cada processo ou atividade pertencente contingncia e, ainda, agrupar os ativos em funo de sua natureza e relao de dependncia que mantm com os processos. Tem-se, a partir de ento, uma fotografia de funcionalidade dos processos, restando definir as ameaas que se quer contingenciar. A escolha das ameaas a se considerar para cada processo est diretamente ligada probabilidade e severidade de um incidente. Percebemos, adiante, que muitas das tarefas realizadas pelo BIA poderiam ser complementadas pelos resultados de uma anlise de riscos, sendo esta, portanto, a atividade primeira e mais importante para orientar todas as aes de segurana da informao. Se esta herana ocorresse efetivamente, o BIA se resumiria a quantificar os impactos e a selecionar as ameaas a serem consideradas pelo plano de continuidade do negcio.
Pg. 88
PNn
PN1
PN2
PN3
PN4
Processos de negcio
Ameaas consideradas
Interrrupo de energia Ataque De ni a l o f Service Sa bota gem Tolerncia
Inc nd io
Greve
48 horas
PN2
5 hor as
PN3 X X
24 horas
PNx
15 minutos
Figura 3: Ilustrao da seleo de ameaas a serem consideradas pelo plano e a percepo de tolerncia de cada processo do negcio.
Estratgias de Contingncia
Hot-site Recebe este nome por ser uma estratgia "quente" ou pronta para entrar em operao assim que uma situao de risco ocorrer. Mais uma vez, o tempo de operacionalizao desta estratgia est diretamente ligada ao tempo de tolerncia a falhas do objeto. Se a aplicssemos em um equipamento tecnolgico, um servidor de banco de dados, por exemplo, estaramos falando de milissegundos de tolerncia para garantir a disponibilidade do servio mantido pelo equipamento.
Warn-site Seguindo a nomenclatura da primeira estratgia, esta se aplica a objetos com maior tolerncia paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno operacional da atividade. Tomemos, como exemplo, o servio de e-mail dependente de uma conexo de comunicao. Vemos que o processo de envio e recebimento de mensagens mais tolerante que o exemplo usado na primeira estratgia, pois poderia ficar indisponvel por minutos, sem, no entanto, comprometer o servio ou gerar impactos significativos.
Pg. 89
Realocao de Operao Como o prprio nome denuncia, esta estratgia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurana, para outro ambiente fsico, equipamento ou link, pertencentes mesma empresa. Esta estratgia s possvel com a existncia de "folgas" de recursos que podem ser alocados em situaes de crise. Muito comum, essa estratgia pode ser entendida pelo exemplo em que se redireciona o trfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte o acmulo de tarefas.
Bureau de Servios Esta estratgia considera a possibilidade de transferir a operacionalizao da atividade atingida para um ambiente terceirizado; portanto, fora dos domnios da empresa. Por sua prpria natureza, em que requer um tempo de tolerncia maior em funo do tempo de reativao operacional da atividade, torna-se restrita a poucas situaes. O fato de ter suas informaes manuseadas por terceiros e em um ambiente fora de seu controle, requer ateno na adoo de procedimentos, critrios e mecanismos de controle que garantam condies de segurana adequadas relevncia e criticidade da atividade contingenciada.
Acordo de Reciprocidade Muito conveniente para atividades que demandariam investimentos de contingncia inviveis ou incompatveis com a importncia da mesma, esta estratgia prope a aproximao e um acordo formal com empresas que mantm caractersticas fsicas, tecnolgicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situaes de contingncia e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente de outra empresa. Desta forma, ambas obtm reduo significativa dos investimentos. Apesar do notrio benefcio, todas as empresas envolvidas precisam adotar procedimentos personalizados e mecanismos que reduzam a exposio das informaes que, temporariamente, estaro circulando em ambiente de terceiros. Este risco se agrava quando a reciprocidade ocorre entre empresas pseudoconcorrentes que se unem exclusivamente com o propsito de reduzir investimentos, precisando faz-lo pela especificidade de suas atividades, como por exemplo, no processo de impresso de jornais.
Pg. 90
Cold-site Dentro do modelo de classificao adotado nas duas primeiras estratgias, esta prope uma alternativa de contingncia a partir de um ambiente com os recursos mnimos de infra estrutura e telecomunicaes, desprovido de recursos de processamento de dados. Portanto, aplicvel a situaes com tolerncia de indisponibilidade ainda maior.
Auto-suficincia Aparentemente uma estratgia impensada, a auto-suficincia , muitas vezes, a melhor ou a nica estratgia possvel para determinada atividade. Isso ocorre quando nenhuma outra estratgia aplicvel, quando os impactos possveis no so significativos ou quando estas so inviveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratgias estudadas at o momento depende diretamente do nvel de tolerncia que a empresa pode suportar e ainda depende do nvel de risco que seu executivo est disposto a correr. Esta deciso pressupe a orientao obtida por uma anlise de riscos e impactos que gere subsdios para apoiar a escolha mais acertada.
Planos de Contingncia So desenvolvidos para cada ameaa considerada em cada um dos processos do negcio pertencente ao escopo, definido em detalhes os procedimentos a serem executados em estado de contingncia. acertadamente subdivido em trs mdulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa.
Plano de Administrao de Crise Este documento tem o propsito de definir passo - a - passo o funcionamento das equipes envolvidas com o acionamento da contingncia antes, durante e depois da ocorrncia do incidente. Alm disso, tem que definir os procedimentos a serem executados pela mesma equipe no perodo de retorno normalidade. O comportamento da empresa na comunicao do fato imprensa um exemplo tpico de tratamento dado pelo plano. Plano de Continuidade Operacional Este documento tem o propsito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negcio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negcio. Orientar as aes diante da queda de uma conexo Internet, exemplificam os desafios organizados pelo plano. Plano de Recuperao de Desastres Este documento tem o propsito de definir um plano de recuperao e restaurao das funcionalidades dos ativos afetados que suportam os processos de negcio, a fim de restabelecer o ambiente e as condies originais de operao. fator crtico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingncia. Estes gatilhos so parmetros de tolerncia usados para sinalizar o incio da operacionalizao da contingncia, evitando acionamentos prematuros ou tardios. Dependendo das caractersticas do objeto da contingncia, os parmetros podem ser: percentual
Pg. 91
de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade, impactos financeiros etc. A notria complexidade do Plano de Continuidade Operacional, em funo da diversidade de objetos, suas caractersticas personalizadas, a abrangncia das ameaas possveis consideradas e a necessria integrao dos planos de administrao de crises, planos de continuidade operacional e dos planos de recuperao de desastres, torna imprescindvel a construo de um modelo dinmico de manuteno dos documentos e de testes. Por se tratar de uma pea importante na gesto corporativa de segurana da informao, principalmente por se o ltimo recurso depois que todos os demais falharam, os trs planos precisam passar por baterias severas de teste e homologao, a fim de garantir sua eficincia e permitir ajustes diante de previsveis mudanas fsicas, tecnolgicas e humanas que ocorrem frequentemente no ambiente corporativo.
Pg. 92