Вы находитесь на странице: 1из 93

Apostila de acompanhamento da disciplina

Segurana da Informao

Pg. 1

1- Segurana da Informao noes fundamentais __________________________ 4


Segurana da Informao - Conceito ______________________________________________4 A necessidade da Segurana da Informao _________________________________________5 A evoluo das redes na economia digital___________________________________________6 A segurana como parte dos negcios______________________________________________8

2 - Gesto de Segurana da Informao ___________________________________ 9


Frum de Segurana da Informao _______________________________________________9 Chief Security Officer (CSO) ____________________________________________________9 Coordenao da Segurana da Informao _________________________________________10 Planejamento e atuao da segurana da informao _________________________________10 Especializao da Auditoria para Sistemas e Redes __________________________________11

3- Os riscos, ameaas e vulnerabilidades em TI_____________________________ 12


Consideraes sobre os riscos de segurana em TI ___________________________________12 Conhecendo os potenciais atacantes ______________________________________________13 Seus tipos e suas motivaes____________________________________________________13 O "modus operandi" e os tipos de Ataques mais Freqentes ___________________________14 O perigo do desconhecimento dos riscos __________________________________________15 Entendendo a relao entre ameaas, vulnerabilidades, riscos e os ativos de informao. _____16 Porque os sistemas computacionais esto expostos a riscos ____________________________16 Os ataques __________________________________________________________________17 Principais ataques no relacionados tecnologia ____________________________________17 Principais ataques relacionados explorao de vulnerabilidades de tecnologia ____________18 Ataques de interceptao de informaes ___________________________________19 Ataques de negao de servios __________________________________________20 Ataques de fabricao de informaes _____________________________________21 Vulnerabilidades de software ___________________________________________________25

4- Proteo e Defesa de Redes - Tecnologias de Segurana __________________ 26


Arquiteturas de redes Seguras ___________________________________________________26 Autenticao _________________________________________________________26 Autorizao ou controle de acesso ________________________________________27 Sistemas de Gerenciamento de identidades e do controle de acesso _______________27 VPN________________________________________________________________28

5- Estabelecendo controle e contramedidas de segurana ____________________ 33


Polticas de Segurana das Informaes ___________________________________________33 Conceitos e Importncia ________________________________________________33 Elementos bsicos da Poltica ____________________________________________34 Relao e definio de Polticas, Normas e Procedimentos. _____________________35 Vulnerabilidades humanas - A conscincia de segurana ______________________________36 Correo de Vulnerabilidades de software _________________________________________37 Anlise peridica de Vulnerabilidades de software e de infra-estrutura ___________________37 Acessos remotos seguros_______________________________________________________38 Aplicaes seguras ___________________________________________________________39 Estaes de rede seguras _______________________________________________________39 Gerenciamento e monitorao da arquitetura de Segurana ____________________________40 Contingncia, alta disponibilidade e Continuidade dos negcios.________________________40 Estrutura de armazenamento e salvaguarda de informaes ____________________________41 Alta disponibilidade e contingncia ______________________________________________42

6- Criptografia e Certificado Digital _____________________________________ 45


Introduo __________________________________________________________________45 Pilares da segurana da informao _______________________________________46 O que certificao digital? ______________________________________________46 Criptografia _________________________________________________________________46 Chaves Secretas ou Simtricas __________________________________________________50 Chave Pblica ou Assimtrica_____________________________________________51 Hash_______________________________________________________________________54 SSL e TLS _______________________________________________________________55
Pg. 2

S/Mime ____________________________________________________________________56 O que assinatura digital?______________________________________________________56 ICP - Infra-estrutura de chaves pblicas ___________________________________________59 A Autoridade Certificadora Raiz (AC - Raiz) ______________________________________60 Autoridade de Registro ________________________________________________________61 Certificado Digital____________________________________________________________61 Meios de armazenamento do Certificado Digital _____________________________62 Tipos de certificados ___________________________________________________65 Quadro 6: Mdias Armazenadoras de Chaves Criptogrficas ____________________66 Freqncia de emisso da lista de certificados revogados_______________________67 Tamanho da chave criptogrfica __________________________________________67 Processo de Gerao de chaves ___________________________________________67 Perodos mximos de validades admitidos __________________________________68 A ICP-BRASIL e a legislao ___________________________________________________68 A Titularidade das Chaves e a Rejeio da Autoria ___________________________69 O Cartrio ___________________________________________________________70 Utilizao da certificao digital no Brasil _________________________________________71 Governo Federal ______________________________________________________72 Receita Federal _______________________________________________________72

7 - PERCIA FORENSE APLICADA INFORMTICA ___________________ 74


Introduo __________________________________________________________________74 Percia Forense ______________________________________________________________74 Percia Forense Aplicada a Redes _________________________________________74 Anlise Pericial _______________________________________________________74 Anlise Fsica ________________________________________________________74 Fazendo a Pesquisa de Seqncia _________________________________________75 O Processo de Busca e Extrao __________________________________________75 Extraindo Espao Subaproveitado e Livre de Arquivos ________________________75 Anlise Lgica________________________________________________________76 Entendendo Onde Ficam as Provas ________________________________________76 Percia Forense para Obteno de Evidncias _______________________________________76 Identificao _________________________________________________________76 Preservao __________________________________________________________77 Anlise______________________________________________________________77 Apresentao _________________________________________________________77

8 - Um guia para a segurana das conexes sem fio _________________________ 78


A ameaa ___________________________________________________________________78 Trs cenrios de exemplo ______________________________________________________79 Conceitos bsicos ____________________________________________________________80 Como no proteger uma rede sem fio _____________________________________________81 Controle de acesso____________________________________________________________81 Criptografia _________________________________________________________________82

9- Plano de continuidade de negcios ____________________________________ 85


Planos de continuidade de negcios ______________________________________________85 Estratgias de Contingncia ____________________________________________________89 Hot-site _____________________________________________________________89 Warn-site ____________________________________________________________89 Realocao de Operao ________________________________________________90 Bureau de Servios ____________________________________________________90 Acordo de Reciprocidade _______________________________________________90 Cold-site ____________________________________________________________91 Auto-suficincia ______________________________________________________91 Planos de Contingncia ________________________________________________________91 Plano de Administrao de Crise ________________________________________________91 Plano de Continuidade Operacional ______________________________________________91 Plano de Recuperao de Desastres_______________________________________________91

Pg. 3

1- Segurana da Informao noes fundamentais


Segurana da Informao - Conceito
Segurana da informao uma disciplina relativamente nova no contexto de tecnologia da informao. uma palavra de amplo espectro quando abordamos questes pertinentes aos requisitos necessrios para proteger os ativos e acervos computacionais das corporaes. A proteo da informao seu ponto de foco. Neste contexto, Informao pode e deve ser tratada como qualquer outro ativo que sustenta um negcio. A Segurana da informao protege a informao contra diversos tipos de ameaas para garantir a continuidade dos negcios, minimizar os danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de negcios. A segurana das informaes deve caracterizar-se por preservar: Confidencialidade: Para que a informao seja acessvel somente por pessoas autorizadas, garantindo a privacidade de seu possuidor e o sigilo da informao.

Integridade: Para manter salvaguarda da exatido e inteireza da informao e dos


mtodos de processamento.

Disponibilidade: Para garantir que informaes e servios computacionais vitais


estejam disponveis sempre que requeridos.

Irretratabilidade: Para garantir que as informaes sejam autenticas e que no possam


ser repudiadas quanto sua legalidade A segurana da informao obtida a partir da implantao uma srie de tecnologias e de controles, que se traduzem em um processo estruturado de Gesto. As tecnologias so necessrias para prover infra-estrutura segura e ferramentas sobre a qual as aplicaes sero utilizadas e ainda para defender a rede contra ataques. Os controles provem forma de monitorar o ambiente de TI para validar o funcionamento da infra-estrutura de segurana e mensurar seus resultados. Estes controles podem ser polticas, prticas, procedimentos ou funes de software e/ou hardware. Ambos e em aes coordenadas e abrangentes provem processos de segurana que devem estar alicerados em estruturas organizacionais responsveis pelo seu acompanhamento e/ou implementao e precisam ser estabelecidos para garantir que as estratgias de segurana especficas da organizao sejam atendidas.

Independentemente do meio ou forma pela qual a informao Manuseada, armazenada, transmitida, e descartada, recomendvel que ela passe por processos de proteo e controles adequados a cada meio e/ou forma de tratamento.

Pg. 4

Ciclo de vida da informao

A necessidade da Segurana da Informao


A forma como estabelecemos critrios de segurana para os negcios das corporaes mudam medida que muda a forma de se fazer negcios. Hoje, transaes eletrnicas ou negcios eletrnicos so uma realidade e garantir que as comunicaes eletrnicas via Internet, Intranets e Extranets sejam as mais seguras e confiveis possveis um desafio que ora se apresenta. A informao, seus processos de apoio, as aplicaes que a manipulam, sistemas de redes e de proteo da infra-estrutura so importantes ativos para os negcios. Confidencialidade, Integridade e disponibilidade podem ser essenciais para garantir o atendimento aos requisitos legais do negcio, sua competitividade, faturamento e lucratividade. Os sistemas corporativos de tratamento e processamento de informaes esto sendo postos prova dia aps dia. Novos tipos de ameaas surgem em ritmo acelerado, sejam atravs de fraudes eletrnicas, espionagem, sabotagem, vandalismo ou catstrofes alm dos eventos naturais. Vrus, Hackers e os mais diversos ataques se mostram cada vez mais sofisticados e comuns. Os negcios realizados atravs de canais e mdias eletrnicos se mostram mais atrativos para a corporao abrangendo um pblico alvo maior que os meios tradicionais, mais rentveis e flexveis. No entanto, sua dependncia dos sistemas de informao traz consigo exposio cada vez maior s vulnerabilidades e ameaas inerentes estas tecnologias. Os riscos aos quais a tecnologia est exposta se transferem, assim, para os negcios. A interconexo de redes pblicas e privadas, e interligao destas com vrios parceiros, fornecedores e eventualmente at concorrentes, formam o que chamamos de ambiente virtual interconectado, no qual a integrao e interao entre sistemas computacionais mltiplos tornam os controles de segurana de difcil implementao. Alm disto, acessos remotos e acessos internet so pontos de necessidade em qualquer corporao. Todo este ambiente necessrio para ampliar a agilidade e flexibilidade dos negcios
Pg. 5

U ur os Adminis t a o 23 si r vs ti

Parceiros

D S PRO

PC

Pr of essi onal Wor k st ati on 6 000

PC

P R S D

Pr f essi onal W r kst at ion 600 0

Acessos Remotos
PR O R OO SD PR SD P

Laptop

Pr ofess on laW oksta tion 600

aW r k Pr oes n f iso l

tsation 6 00

Pr fessio nalW okst atio n60 0

Usurios mveis

I BM

Atento

Internet
PC

Usur os i

Filia l Fornecedores

Usu r os i

Ambiente empresarial de redes

Neste cenrio, definir fronteiras em TI se torna uma tarefa praticamente imperativa apesar de difcil e incomoda. A tendncia da computao distribuda dificulta sobre maneira a implementao de um controles de acesso eficientes. Aliado a isto, percebe-se que muitos sistemas de informao no foram concebidos e nem projetados para serem seguros. A segurana que pode ser alcanada por meios tcnicos limitada e convm que seja apoiada por gesto e procedimentos apropriados. A identificao de quais os controles devem ser aplicados depende da natureza dos negcios e da tecnologia utilizada. Requer assim, um planejamento cuidadoso e especial ateno aos detalhes. Os controles de segurana devem ser selecionados para assegurar que os riscos sejam reduzidos a nveis aceitveis. Os controles de segurana da informao so consideravelmente mais baratos e mais eficientes quando incorporados aos negcios nos estgios de projeto e especificao dos requisitos.

A evoluo das redes na economia digital


A Internet e suas tecnologias foram, sem duvida, o grande elemento impulsionador da economia digital. Suas tecnologias e aplicaes baseadas em navegadores, seu conceito de redes distribudas, sua estrutura de domnios www e principalmente a forte adoo da sute de protocolos TCPIP em larga escala ampliaram o espectro de difuso possibilitando acesso por qualquer um que possusse um computador. Como elemento de infra-estrutura bsica para negcios digitais, as novas redes e aplicaes baseadas em tecnologias de Internet merecem especial ateno e tratamento. Elas so os principais elementos de conexo entre os computadores do mundo atual. A flexibilidade, a facilidade de uso e a disponibilidade dos recursos computacionais acessveis atravs das redes conferem uma produtividade s empresas nunca antes imaginada.
Pg. 6

A confiabilidade e a disponibilidade da infra-estrutura de redes passam, nestes cenrios, a serem indispensveis para o bom andamento dos negcios. Eles passam a ser elementos habilitadores de negcios, uma vez que permitiro s organizaes explorarem as oportunidades de negcios que se apresentam no mundo digital. Estas oportunidades de negcios so infinitas e seus nomes e conceitos proliferam com enorme velocidade. Vivemos a era do "e-qualquer coisa". Alguns exemplos: e-Business- Relacionamentos de negcios entre parceiros e-Marketing- Site WEB usado como alavancador de estratgia de marketing. e-Services- Busca de conhecimento do perfil dos clientes e estabelecimento de relacionamentos entre as suas necessidades e a especificao de servios exclusivos para cada perfil de cliente e-Engineering- Adoo de aes colaborativas atravs da Rede para desenvolvimento de novos produtos ( Projeto Genoma ) e-SupplyChain- Integrao da cadeia de fornecimento de produtos entre parceiros e fornecedores e clientes. Neste universo globalizado, bilhes e bilhes de Dlares trafegam todo ano pelos meios digitais e a tecnologia digital e as redes que desempenha um papel preponderante. Segurana torna-se vital para que este montante de informaes trafegue de modo seguro. A confiabilidade, a disponibilidade e a integridade dos ativos digitais passam a ser considerada como o lastro de bons negcios. Esta nova economia, vem avanando rumo a um futuro de maturidade no qual empresas tero resultados ainda mais expressivos e concretos que os benefcios das operaes digitais. Quanto mais evolui a tecnologia, maiores as vulnerabilidades e ameaas que rodam os negcios. Tempos atrs, quando os acervos computacionais das corporaes baseavam-se em grandes sistemas proprietrios, Mainframe e Minicomputadores, as nicas preocupaes com segurana baseavam-se em simples nomes de usurios e senhas de acesso. Os sistemas eram isolados e rodavam aplicaes em ambientes relativamente controlados. Eram os ureos tempos da velha economia. Atualmente, o alto grau de conectividade e a proliferao de sistemas heterogneos integrados na grande teia global trouxeram alm de seus benefcios para os negcios graus e tipos de problemas que simplesmente no existiam. Vulnerabilidades em aplicativos, sistemas operacionais e de infra-estrutura de rede hoje so comuns num ambiente corporativo. Alguns imputam aos fabricantes a responsabilidade por este mundo de preocupaes de segurana que passamos a ter com as tecnologias atuais, pois parece que eles do mais importncia colocao de produtos no mercado de forma rpida do que com a qualidade de seu cdigo. Alguns fatos so fortemente marcantes na forma como as novas vulnerabilidades apareceram no mundo corporativo de dez anos para c. O surgimento do conjunto de protocolos TCPP como padro de fato e o advento da Internet trouxeram consigo grande poder de computao distribuda e todas as mazelas da implementao em escala comercial de um conjunto de protocolos desenvolvido em ambiente acadmico sem os rigores corporativos de aplicaes de sistemas crticos. A WEB e as linguagens baseadas em Internet como Java e ActiveX, so de difcil controle e podem causar srios problemas caso contenham cdigos maliciosos e sejam executados em redes internas.

Pg. 7

A sofisticao na tecnologia de correios eletrnicos, que passaram a interpretar diversos tipos de cdigos, incluindo os HTML, e a executar diversos tipos de arquivos, trouxe um mar de possibilidades para que vrus e cavalos de tria fizessem um verdadeiro carnaval nas redes corporativas. A carncia de cultura e conscincia de segurana em computadores por parte dos usurios finais e clientes dos servios e aplicaes WEB. As vulnerabilidades de aplicaes desenvolvidas para internet sem o devido cuidado que esta rede aberta requer.

A segurana como parte dos negcios


A segurana da informao sempre teve de uma forma ou de outra associada aos negcios. Nas dcadas de 70 e 80 a tecnologia era parte da retaguarda dos negcios, e segurana era sinnimo de confidencialidade de dados. No havia o conceito de redes como temos hoje. Estvamos vivenciando a poca dos Mainframes e a proteo das informaes era voltada para os dados. Entre as dcadas de 80 e 90 entraram em cena as redes. Eram de mbito local, vinham com a promessa de ser uma alternativa mais barata aos grandes sistemas proprietrios e trouxeram consigo a descentralizao dos dados. O enfoque de segurana era a proteo das informaes, agora disponveis em vrios sistemas e bancos de dados distribudos. Integridade era a palavra de ordem em segurana. A tecnologia da informao passou a fazer parte da administrao da organizao. A partir de meados da dcada de 90, o crescimento comercial das redes IP representado principalmente pelo advento comercial da Internet fez com que o enfoque fosse mudado para disponibilidade, uma vez que integrao e a inteligncia aplicada aos negcios era o que se desejava como fator de diferencial competitivo. TI passou a ser essencial nos negcios e o enfoque em proteo do conhecimento, principal ativo das organizaes atuais, passou a ter importncia crucial. Evolumos, portanto, do uso de dados, como um conjunto de bits armazenados, tais como nomes, endereos, nmeros de cartes de crdito ou histricos financeiros de clientes, para o tratamento destes e sua transformao em informaes estratgicas. No momento atual, usamos maciamente tecnologia da informao para gerar conhecimento, que se traduz pelo conjunto de informaes que agrega valor aos negcios. A segurana vem acompanhando esta evoluo. Atualmente, dada velocidade com a qual as informaes atravessam fronteiras, a proteo do conhecimento de fundamental importncia para a sobrevivncia das organizaes. Uma falha no uso das informaes, uma fraude, um problema de disponibilidade destas informaes em momentos especficos podem trazer conseqncias trgicas para uma empresa. Desta forma a proteo de todos os ativos envolvidos nos processos de negcios, sejam eles informaes, capital intelectual, e todos os recursos de infra-estrutura de TI devem ser tratados como estratgicos para a empresa da era digital. Uma vez que temos atualmente o conhecimento como principal capital das organizaes, proteger este conhecimento significa proteger os principais ativos da organizao. Desta forma, segurana passa a ser parte integrante do prprio negcio. Mas nem tudo so flores. Na prtica, vemos que nem todos os sistemas legados foram desenhados e projetados com as devidas preocupaes de segurana. Muitas das vezes nos deparamos com processos de negcio que no levaram em considerao o contexto de uma arquitetura distribuda de redes em sua concepo. A agilidade necessria que os negcios requerem hoje em dia leva alguns gerentes de TI a optarem por implantar solues a toque de caixa e depois preocupar-se com quesitos de segurana. Do ponto de vista do negcio, esta estratgia equivocada, pois sabemos pela prtica que consertos e remendos aumentam sobremaneira os problemas e os custos com segurana de sistemas de TI.
Pg. 8

2 - Gesto de Segurana da Informao


At este ponto vimos os conceitos de segurana da Informao, sua necessidade como disciplina que apoiar e viabilizar os negcios, a necessidade de identificao dos requisitos de segurana especficos de cada negcio. Uma estrutura adequada para planejamento, coordenao, execuo e manuteno de atividades relacionadas segurana da informao fator determinante para garantir a sua eficincia. Dependendo do porte da empresa, das vulnerabilidades existentes e do risco e impactos destas ao negcio, a Gesto de segurana das informaes pode ser formada por um ou mais profissionais, com atribuies estratgicas, tticas e/ou operacionais. Abaixo abordada uma estruturao de responsabilidades para fazer frente aos desafios que a segurana da informao nos impe. Normalmente a estruturao de uma rea de segurana inicia-se pela definio de um profissional interno ou a contratao de uma consultoria especializada para a realizao do trabalho de planejamento inicial. O planejamento inicial das aes envolve o estabelecimento de Diretrizes de Segurana da Informao definidas pela alta direo da empresa. Estas diretrizes so fundamentais para que a organizao atue seguindo o mesmo direcionamento. Deve ser abrangente e transmitir todos os funcionrios e colaboradores qual a viso da organizao relacionada segurana da informao. Alguns pontos chave so: Declarao do grupo executivo, marcando apoio s Diretrizes; deveria conter: Definio dos conceitos de segurana, com enfoque na distino entre dono, custodiador e usurio da informao; Definio das responsabilidades gerais de segurana, resultado da tarefa inicial de planejamento da estrutura. Estas diretrizes do credibilidade e fora s aes seguintes de planejamento de segurana. Abaixo segue uma abordagem de estrutura de segurana das informaes conforme prescrita na norma ISO/IEC 27002.

Frum de Segurana da Informao


Esta estrutura formada por integrantes do grupo executivo juntamente com o CSO. Atua na anlise estratgica e no planejamento das principais atividades relacionadas segurana da informao, no desenvolvimento e avaliao das Diretrizes de Segurana da Informao e na definio do Plano de Metas, visando estabelecer objetivos estratgicos relacionados segurana. Este plano contempla todo o ambiente organizacional, novas estruturas, novos processos e servios que viro a fazer parte da realidade da empresa. Devem ser realizadas anlises crticas e monitorao de incidentes de segurana da informao, munindo os executivos de informaes, essenciais ao aceite das principais iniciativas para aumentar o nvel da segurana corporativo.

Chief Security Officer (CSO)


O nome exato talvez seja de menor importncias, alguns chamam de Security Officer, outros de Information Security Officer. Funcionalmente o administrador de Segurana da
Pg. 9

Informao: profissional responsvel por coordenar, planejar e organizar todas as atividades relacionadas segurana da informao corporativa. O CSO o elo entre o Frum de Segurana da Informao e a Coordenao da Segurana da Informao, compreendendo as particularidades de cada departamento, seja atravs do planejamento de atividades de implementao de controles de segurana junto Coordenao, ou na apresentao dos resultados alta administrao.

Coordenao da Segurana da Informao


Estrutura constituda por profissionais subordinados ao CSO e pelos disseminadores da cultura de segurana dentro dos diversos setores da organizao. Entre as atividades da Coordenao da Segurana podemos destacar:

Anlise de incidentes de segurana; A avaliao e coordenao de implementaes de controles; Elaborao do Plano de Ao - um planejamento ttico e operacional para implementao de controles de segurana. To importante quanto a estrutura geral - Frum, Coordenao e CSO -, a relao entre suas diferentes partes, fazendo com que interajam com os diversos ambientes organizacionais, contemplando tecnologias, processos, permetros e, principalmente, as pessoas que fazem a "mquina" funcionar.
Os benefcios que a Estrutura de Segurana da Informao agrega organizao so claros. A consolidao desta estrutura orienta o direcionamento de investimentos e esforos em segurana da informao em um mesmo sentido, no somente constituindo um novo setor dentro da organizao, mas transformando seus diferentes setores em mecanismos simbiticos, formando uma estrutura eficiente, flexvel s particularidades corporativa e acima de tudo, econmica.

Planejamento e atuao da segurana da informao


Baseado na abordagem de estrutura de segurana das informaes conforme prescrita na norma ISO/IEC 27002, abaixo h uma proposta de levantamento de aes para planejamento e um modelo de atuao da gesto de segurana. As aes para elaborao do planejamento, conforme descritas na figura abaixo, enumeram as aes para estabelecimento de pontos de marco e de escopo de atuao, dependendo do grau de evoluo da disciplina segurana da Informao em determinada organizao. A abordagem adotada um exemplo genrico de levantamento de aes necessrias ao planejamento de segurana da Informao. A prxima figura traz uma abordagem mista onde fazemos uma referncia cruzada de uma estrutura genrica de Gesto de segurana da informao, com os tpicos principais descritos na figura acima e com alguns pontos de controles especficos na norma NBR ISO/IEC 27002.

Pg. 10

Modelo de gesto baseado na Norma NBR ISO/IEC 27002

Como referncia, a planilha acima parte dos principais itens de conceito da norma 27002, a saber: Poltica de segurana, Definio de aplicao, Anlises de riscos, Gesto de segurana e Avaliao de conformidade para estabelecer a atuao das estruturas de segurana nos vrios nveis e seus focos de atuao em vrias disciplinas de segurana das informaes abordadas na norma. Este modelo prev o ponto de partida da segurana que trata da criao da Poltica de segurana da Informao sob responsabilidade do Frum de Segurana no nvel estratgico da organizao at a implementao destas polticas no nvel operacional a cargo da coordenao de segurana. Vai da criao de uma metodologia de anlise de riscos at a implementao de controles e trata da avaliao de conformidades desde a definio da polticas de continuidade de negcios at a monitorao dos controles de segurana. Este modelo interessante para se ter uma viso ainda que genrica da abrangncia deste universo que a segurana da informao.

Especializao da Auditoria para Sistemas e Redes


Em nossa abordagem anterior, um dos principais pontos de apoio na conduo dos trabalhos de segurana a auditoria. A auditoria de sistemas e redes uma funo de controle importante nas organizaes, pois sero elas as responsveis por avaliar a aderncia entre o que foi projetado e implementado em termos de segurana e o que est realmente sendo feito na prtica.Algumas empresas adotam vrios tipos de auditoria. Uma pr-auditoria pode ser realizada na implementao das tecnologias, uma auditoria interna mensal constata a aderncia e uma auditoria externa peridica no divulgada vem fechar o ciclo. Estas auditorias tm o objetivo de avaliar a eficincia e eficcia das prticas adotadas na organizao. Seus pontos fundamentais so: Anlise de Riscos: reviso da documentao frente s mudanas na organizao. Por exemplo, durante ou aps um processo de fuso necessrio que seja realizada uma reflexo sobre os seus efeitos na segurana da informao. Declarao de Aplicao: documento que deve ser revisado em curtos intervalos de tempo. Reflete mudanas imediatas, mercado de atuao, metas, produtos, estratgias e etc. A auditoria deve ser capaz de mensurar as mudanas internas e identificar os impactos nos negcios. Para isto, eles devem possuir ferramentas que os possibilite realizar este trabalho sem necessidade de recorrer s equipes de tecnologia e segurana.
Pg. 11

3- Os riscos, ameaas e vulnerabilidades em TI


Consideraes sobre os riscos de segurana em TI
Em sentido amplo, risco qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negcio. O risco pode ser classificado e tratado como uma oportunidade, uma incerteza ou uma ameaa. Tratando especificamente de ambientes de rede e tecnologias de Informao, o risco se apresenta na dimenso de uma ameaa. Os riscos que cercam os ambientes de tecnologia corporativos so da mais abrangente ordem, diretamente proporcionais quantidade e variedade de tecnologias que se misturam nos ambientes de TI modernos. Os riscos so proporcionais probabilidade de uma determinada ameaa explorar vulnerabilidades, causando impacto nos negcios. RISCO = (Ameaa) x (Vulnerabilidade) x (Valor do Ativo ou custo do evento) Vulnerabilidades podem ser relativas s tecnologias, processos ou pessoas. Qualquer evento de segurana o resultado de determinadas ameaas que exploram vulnerabilidades tecnolgicas, de processo ou pessoas. Em TI, Hackers so a principal ameaa. So os exploradores das vulnerabilidades das tecnologias, processos ou pessoas. Terminologia

Categorias de ameaas

Pg. 12

Agentes de ameaa

Conhecendo os potenciais atacantes


Os problemas com segurana de informaes de forma genrica e mais propriamente com segurana de redes se devem grande nmero de fatores. Basicamente, h ameaas que exploram vulnerabilidades causando impacto nos negcios. So os riscos que precisam ser identificados, classificados, tratados. Os riscos para negcios so muitos, incluindo-se os mais diversos tais como operacionais, de catstrofes, sistmicos, legais e empresariais. Dependendo do ramo de negcio, cada um deles ou no considerado e em maior ou menor grau. No contexto de tecnologia, basicamente abordamos os riscos tecnolgicos que se configuram em eventos de segurana que so a explorao de vulnerabilidades tecnolgicas. Posto que os negcios na era digital estejam fortemente alicerados em tecnologia, temos neste contexto a figura ameaadora dos hackers, os exploradores destas vulnerabilidades. Genericamente identificamos Hackers como aqueles que realizam ataques a um sistema computacional com os mais diversos objetivos, sejam eles de obter acesso s informaes confidenciais, de causar perdas s organizaes atravs de alteraes na disponibilidade do ambiente ou por fraudes seja de causar perdas devidas falta de integridade de dados internos. Eles utilizam seus conhecimentos para invadir sistemas com o intuito de causar um dano qualquer. H algum tempo, o conceito de Hackers estava associado com pessoas que eram motivadas por desafios s suas habilidades para a realizao dos ataques. No tinham a inteno de causar danos e sim de provar seus conhecimentos. Hoje esta definio est generalizada e qualquer incidente de segurana est associada a Hackers.

Seus tipos e suas motivaes


Diversos tipos de estudos tentaram classificar o perfil dos Hackers e identificar a real motivao que os leva a cometer atitudes to prejudiciais s organizaes. Um psiclogo canadense chamado Marc Rogers divulgou o resultado de uma pesquisa que identifica o Hackers como "Um indivduo obsessivo, de classe mdia, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e histria de abuso fsico e/ou social". So os seguintes os tipos mais comuns de hackers, que esto aqui apresentadas em carter meramente ilustrativo.
Pg. 13

Script Kiddies Tambm conhecidos como "Newbies", estes tipos so a grande maioria Hackers. Eles normalmente possuem pouca experincia e conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades bsicas como a configurao equivocada de servios e sistemas operacionais e servidores sem os Patchs de segurana recomendados. Na maioria das vezes no sabem a extenso dos danos que esto causando. CyberPunks So os Hackers dos velhos tempos. Invadem sistemas motivados por puro divertimento e desafio. Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano. So os mais paranicos e costumam acreditar em teorias da conspirao. Atuam muito em pesquisas e descobrem vrias vulnerabilidades prestando assim enormes servios indstria. Insiders Os "Insiders" so os Hackers internos das organizaes. So os responsveis pelos incidentes de segurana mais graves nas empresas. Estatsticas mostram que grande parte dos ataques parte das prprias redes internas, mas os nmeros so contraditrios. Os motivos so geralmente insatisfao com o trabalho, com o chefe ou com a estratgia da empresa em algum campo. Podem estar associados subornos externos e espionagem industrial. Coders So os Hackers que resolvem em certo momento compartilhar suas informaes e conhecimentos publicando livros e proferindo palestras. So normalmente motivados por questes financeiras. White Hat So conhecidos como os Hackers do bem ou Hackers ticos. Eles utilizam seus conhecimentos prestando servios profissionais na proteo das redes e Sites de vrias organizaes. So responsveis pelos testes de invaso, nos quais apresentam relatrios que medem o nvel de segurana das organizaes. Black Hat Eles so os tradicionais e antigos Crackers. Usam seus conhecimentos para invadir sistemas e roubar informaes confidenciais das organizaes. Geralmente tentar vender as informaes roubadas para a prpria vtima. Usam esta chantagem para conseguir vantagens financeiras. Casos notrios de ao deste grupo o evento de invaso do Site CD Universe em 2000 no qual foi obtida a base de dados de cartes de crdito dos clientes do Site e seguida divulgada na Internet porque os donos do Site se recusaram a pagar pela sua devoluo. Grey Hat So os Hackers que se fazem passar por White Hats para trabalharem na rea de segurana. Divulgam seus trabalhos como consultores de segurana mas no detm o conhecimento daqueles. Diferentemente dos White Hats, tem a cultura de Hacker muito forte tornando um risco sua contratao. Cabe salientar que no s Hackers causam problemas de segurana. Usurios, sejam eles autorizados ou no, causam grandes problemas. Normalmente com aes baseadas em impercia ou imprudncia.

O "modus operandi" e os tipos de Ataques mais Freqentes


O primeiro passo para a realizao de um ataque a obteno de informaes sobre os sistemas ou redes a serem atacadas. Isto feito na maioria das vezes sem que o intruso seja notado ou descoberto. Isto pode ser feito por meio de diversas tcnicas com a utilizao de
Pg. 14

diversas ferramentas que na maioria das vezes so de domnio pblico na Internet. As tcnicas e mtodos de ataques so: Monitorao da rede a ser atacada Penetrao na rede ou no sistema a ser atacado Insero de cdigos maliciosos ou informaes falsas nos sistemas Envio de um grande nmero de pacotes de informaes inteis aos sistemas para provocar negao de servios. Estes ataques trazem invariavelmente uma ou mais das seguintes conseqncias: Monitoramento no autorizado Descoberta e vazamentos de informaes confidenciais Modificao no autorizada de servios e das bases de dados da organizao Negao ou corrupo de servios Fraudes ou perdas financeiras Impacto na imagem, perda de confiana, de credibilidade e de reputao. Perdas secundrias com esforos de recuperao dos ambientes afetados Aps os ataques, um grande problema que os intrusos apagam os rastros de sua presena em territrio alheio. Normalmente, eles apagam ou modificam arquivos de LOGs e outros arquivos importantes dos sistemas para mascarar suas aes. Neste contexto, os sistemas de proteo de redes a serem estudados em captulo especfico e a computao forense so ferramentas fundamentais para auxlio na investigao sobre os ataques e na identificao do invasor.

O perigo do desconhecimento dos riscos


Um dos maiores riscos que se apresentam do desconhecimento do prprio risco, ou de achar que j estamos totalmente protegidos com o que dispomos em termos de segurana. Isto leva as consideraes de premissas falsas quando abordamos segurana. Eis algumas delas: "Para que iremos nos preocupar com segurana se usamos os melhores sistemas de mercado". "Nossos fornecedores iro nos avisar caso alguma vulnerabilidade seja encontrada". "Vamos colocar para funcionar depois resolvemos os problemas de segurana" "Nosso parceiro confivel, podemos liberar o acesso para eles". "A empresa de TI com a qual fizemos o "Outsourcing" ir cuidar da segurana". Outro aspecto adotarmos a abordagem da segurana pela obscuridade. Isto significa esconder os problemas de segurana e utilizar ferramentas de segurana frgeis por desconsiderar os riscos. Seguem exemplos "Ningum vai descobrir esta brecha em nossa segurana" "Esta situao nunca ocorrer conosco". "Esta vulnerabilidade improvvel de ser explorada"

Pg. 15

Entendendo a relao entre ameaas, vulnerabilidades, riscos e os ativos de informao.


Exploram

Ameaas

Vulnerabilidades

Protegem contra

Aumentam

Aumentam

Expem

Controles
Implementadas com

Riscos

Ativos

Indicam

Aumentam

Tem

Necessidades de segurana

Valores e impacto potencial em negcios

Figura 1 - Relaes entre ameaas, vulnerabilidades e riscos.

Porque os sistemas computacionais esto expostos a riscos


Os sistemas de informao da atualidade esto expostos devido a um ou mais dos seguintes fatores: Explorao de vulnerabilidades em sistemas operacionais, aplicativos, protocolos e servios; Explorao dos aspectos humanos e comportamentais das pessoas envolvidas nos processos de negcio e com responsabilidade direta na operao de TI; Falhas ou ausncia no desenvolvimento das normas e procedimentos da poltica de segurana; Pelas falhas no desenvolvimento de aplicaes, de configuraes de servios e de sistemas de segurana; Desenvolvimento permanente de ataques mais sofisticados. Segurana uma disciplina complexa e deve abordar todos os aspectos relacionados a ela. Aspectos Humanos, organizacionais e Sociais e Tecnolgicos divididos em fsicos e de infraestrutura. Dada sua complexidade e multiplicidade de fatores a controlar, tentar impor um nvel de segurana de 100% significa obter oramento e tempo de implementao que tendem ao infinito. Alm disto, pode levar a uma parania coletiva que engessa a organizao. Desta forma, os riscos devem ser considerados de um modo abrangente, mas de forma ponderada e equilibrada. Equilibrar a segurana com os riscos significa minimizar os impactos que uma falha de segurana pode causar organizao e proteger ao mximo possvel os ativos da empresa nesta situao.
Pg. 16

Cuidados com os aspectos de tecnologia e infra-estrutura As ameaas fsicas como fogo, exploses, magnetismo, calor, poeira, fumaa e umidade. As ameaas de ataques digitais aos sistemas A qualidade das tecnologias de proteo e defesa Cuidados com os aspectos organizacionais e de processos A qualidade dos sistemas de controle, monitorao e gerenciamento de segurana O nvel de capacitao dos implementadores de segurana A qualidade e aplicabilidade das polticas de segurana Cuidados com os aspectos humanos Funcionrios ou terceiros sem conhecimento de conceitos bsicos de segurana susceptveis a ataques de engenharia social Funcionrios ou terceiros que podem estar planejando furto de informaes confidenciais, sabotagem, vandalismo. Funcionrios ou terceiros que podem estar sujeitos a erros por impercia ou imprudncia O nvel de conscincia de segurana dos usurios Cuidados com s erros mais freqentes cometidos pelas pessoas Senhas anotadas em "post-its" Deixar o Computador desguarnecido Abrir correios eletrnicos de estranhos Senhas fracas e bvias Perda ou furo de Laptop Divulgar informaes confidenciais de forma inadvertida Fazer Conexes imprudentes No reportar violaes de segurana Ignorar correes e update de software No manter ateno aos comportamentos estranhos dentro da organizao

Os ataques
Principais ataques no relacionados tecnologia
Engenharia social A engenharia social uma tcnica que explora as fraquezas e vulnerabilidades humanas. Como no est associada tecnologia ela uma ameaa impondervel e seu controle dos mais delicados e difceis. Com esta tcnica, atacantes tentam ludibriar as pessoas assumindo falsas identidades ou falando em nome de outros, comumente de poder e influncia nas organizaes, em situaes de urgncia na obteno de acessos para execuo normal de suas atividades. Esta tcnica explora o fato que a maioria dos funcionrios treinada para colaborar e apoiar clientes sejam eles internos ou externos e est baseada na confiana adquirida e na habilidade de manipular pessoas.
Pg. 17

Dumpster Diving ou Trashing Esta uma tcnica baseada na anlise do lixo para obteno de informaes sobre determinada empresa. Procuram nomes, dados pessoais, senhas e informaes confidenciais dos alvos de ataque e informaes sobre as estruturas internas de redes das vtimas. uma tcnica eficiente e muito utilizada, principalmente no Brasil. Os alvos principais so instituies financeiras. Muitos eventos deste tipo j foram identificados na Brasil onde dados de clientes foram cruzados com outras informaes para acesso a dados pessoais e de contas correntes de clientes. Esta tcnica nos leva a identificar a necessidade clara de utilizao de fragmentadores de papis em pontos de gerao de informaes sensveis nas empresas. Esta recomendao deve ser alvo da poltica de segurana. Ataques fsicos Estes ataques baseiam-se em furtos de informaes, fitas magnticas, software e/ou hardware com a presena fsica do atacante nas instalaes do alvo atacado. menos um dos mtodos menos comumente utilizados. Afetam a confidencial idade das informaes internas. Informaes livremente acessveis Informaes obtidas na Internet de forma aberta, tais como informaes de domnios DNS, cabealhos de e-Mail, informaes dos protocolos SNMP e NetBios, bem como a busca de informaes em listas de discusso, no podem ser consideradas intrusivas e no possuem o menor controle. Outras informaes provenientes de servios, que normalmente podem ser bloqueadas em vrios sistemas, como Finger, rusers, systat, ou netstat bem como banners dos protocolos Telnet e FTP, as quais mostram informaes sobre verses de sistemas operacionais e servios so facilmente obtidas. Dependendo do grau de conhecimento do atacante estas informaes podem ser muito teis para o incio de explorao de outras vulnerabilidades.

Principais ataques relacionados explorao de vulnerabilidades de tecnologia


Os ataques em TI podem ser classificados em ataques passivos ou ativos. Os ataques Passivos so aqueles onde a informao apenas observada ou copiada. um exemplo deste ataque: Interceptao de informaes Os ataques ativos so aqueles nos quais as informaes sofrem alterao ou so desviadas. So exemplos destes ataques. Interrupo ou negao de servios Modificao de informaes Fabricao de informaes

Pg. 18

Ataques de interceptao de informaes


Packet Sniffing Este mtodo tambm conhecido como "Passive Eavesdropping" (Escuta passiva). Ele consiste em escutar o trfego de rede atravs de Software de Sniffers, livremente obtidos na Internet. As informaes capturadas so aquelas disponveis no mesmo segmento de rede a partir do qual o software est sendo executado. Senhas que trafegam abertamente pela rede, como as de servios como FTP, Telnet e POP, podem ser facilmente obtidas. Medidas de segurana tais como segmentao de redes em permetros especficos com Roteadores ou Firewalls minimizam estes riscos. O uso de protocolos de criptografia tais como S/MIME para e-Mail, o IPSec em quaisquer trfegos de pacotes e do SSH ( Security Shell ) no lugar do telnet uma importante medida de preveno contra Sniffing. H ainda algumas tcnicas de deteco de Sniffing tais como MAC Detection, DNS Detection, e Load Detection. Esta tcnica tambm utilizada hoje para obter dados em redes Wireless. Port Scanning Os Port Scanner so softwares que utilizam prospeco dos servios que so acessveis e definidos por meio de mapeamento das portas TCP e UDP. Com as informaes obtidas atravs do Port Scanning o atacante pode explorar diretamente os servios disponveis, economizando esforos em ataques a servios inexistentes. O "Nmap" o utilitrio de port Scanner mais largamente utilizado e poderoso. Scanning de vulnerabilidades Aps o mapeamento dos sistemas que podem ser atacados com as tcnicas apresentadas acima, e dos servios que esto disponveis, as vulnerabilidades sero procuradas por meio dos Scanners de vulnerabilidades. Algumas vulnerabilidades comumente encontradas nas redes que os Scanners de vulnerabilidade podem analisar em roteadores, servidores, Firewalls e sitemas operacionais so: Compartilhamento de arquivos que no so protegidos por senhas; Configurao incorreta; Software desatualizado; Buffer Overflow em servios, aplicativos e sistemas operacionais; Configuraes de roteadores potencialmente perigosas; O aspecto a considerar quanto ao Scanning de vulnerabilidade que ela uma ferramenta de uso permitido pelos administradores de segurana para validao das configuraes e verificao de vulnerabilidades do ambiente. Para este uso alguns cuidados devem ser tomados pois a ferramenta funciona baseada em uma assinatura de ataques conhecidos e a exemplo dos anti-vrus, e os cuidados de uso desta ferramenta internamente para avaliao de conformidade das configuraes e sistemas internos precisa ser feita tomando os cuidado de fazer atualizaes das assinaturas sempre que a ferramenta for utilizada IP Spoofing O IP Spoofing um ataque no qual o endereo IP real do atacante camuflado por meio de tcnicas especficas de modo que ele no seja percebido ou seja percebido com uma mquina vlida na rede. Requer outras tcnicas adicionais para completar o ataque. Pode ser bloqueado por meio de filtros em roteadores ou impedindo com uso de regras de Firewall que pacotes com endereos internos da rede tenham origem na rede externa.
Pg. 19

Ataques de negao de servios


Os ataques de negao de servios ou em ingls - Denial of Service - (DoS), fazem com que os recursos de determinados sistemas sejam explorados de forma to contundente que os servios disponveis naquele servidor fiquem paralisados, causando negao dos servios vlidos para usurios legtimos do sistema. Os principais ataques DoS so: Syn Flood Tm como traduo enchente de Syns. Syn um comando TCPIP de requisio de conexo. Quando um atacante envia uma grande quantidade de comandos SYN a um Host, ele se torna incapaz de atender a todas estas requisies, ocorre um overflow de memria e e as requisies de usurios legtimos so desprezadas gerando negao de servios. Aes de combate incluem a configurao dos servidores para gerarem alertas quando a quantidade de requisies de SYN chega a um determinado nmero. Smurf Ataques Smurf exploram o envio de um grande nmero de pacotes ping para o endereo de broadcast da rede com os pacotes de envio tendo como endereo de origem a mquina a ser afetada. Assim, todos os Hosts IP da rede respondero ao ICMP request sendo o endereo de destino a mquina afetada. Praticamente toda a rede afetada pois o trfego de pacotes aumenta significativamente, e o Host atacado no resiste aos milhares de pacotes destinados a ele e para de responder aos servios legtimos. Teardrop e Land Estes ataques exploram vulnerabilidades do prprio protocolo TCPIP. Eles utilizam-se dos problemas de fragmentao de pacotes do protocolo para causar excesso de processamento da recomposio da fragmentao dos pacotes na maquina vtima devido a mudana no parmetro de mxima quantidade de dados por frame permitido na rede, parmetro MTU - Maximum Transfer Unit do TCPIP. Uma variao extremamente perigosa e agressiva do DoS so os ataques distribudos de negao de servios - Distributed Denial of Service Attack - DDoS, que combinam a explorao coordenada de diversas vulnerabilidades em diversos tipos de sistemas diferentes ao mesmo tempo. a evoluo mais evidente destes tipos de ataques. Os ataques DDoS fazem com que diversos hosts ou computadores distribudos sejam coordenados para um ataque macio direcionados a um ou mais alvos. Eles se baseiam em agentes chamados Deamons em mquinas escravas infectadas e em Masters pores do software que comandas os Deamons. Alguns tipos de Ataques como o Stacheldraht chegam sofisticao de implementar comunicao cifrada entre os elementos dos ataques e acrescenta a atualizao automtica dos Deamons nas mquinas hospedeiras para permitir evolues da ferramenta e garantia de verses up-to-date nas mquinas escravas. Outros como o TFN implementam comunicao no nvel de transporte com vrios protocolos diferentes, tais como TCP, UDP e ICMP, tornando muito difcil a sua deteco. A vacina contra estes ataques so as ferramentas de deteco de intruso, as quais sero abordadas nos prximos captulos.

Pg. 20

H acker

M a s te r s

M a s te r s
PC22 PC 222

M a s te rs

PC2

Deam ons

D eam ons

D eam ons

D P RO

P r o fe ss io n a l W o r ks t a tio n 6 0 0 0

V t im a

Elementos de ataques DDOS

Ataques de fabricao de informaes


Os ataques no nvel de aplicaes so os mais comuns ataques de fabricao de informaes. Eles exploram vulnerabilidades em aplicativos, servios e protocolos. Especificamente em nvel de aplicativos, os mais comuns so os ataques chamados Buffer Overflow. Buffer overflow um conceito de ataque e no um ataque especfico. No nvel de protocolos, buffer overfllow sobre o FTP e SNMP so os mais ativos e perigosos. No nvel de servios, os mais encontrados so os ataques aos Scriptss de CGI e s pginas ASP, alm daquele feito ao SendMail. Este ltimo um caso a parte considerando as fragilidades do protocolo SMTP sob o qual funciona este servio e os vrios comandos no documentados associados a ele. Estes ataques permitem, em alguns casos, a visibilidade de contedo dos discos locais dos servidores WEB e at escrever nestes discos. Nestes casos pode haver a inundao do disco do servidor com arquivos inteis. A ocorrncia de Buffer overflow em componentes do IIS da Microsoft foram largamente exploradas pelos Worms Code Red e Nimda.

Buffer overflow Segundo os mais renomados Sites de segurana da Rede, como o Cert - Instituto de pesquisa da Universidade Carnege Mellon em Pittsburgh PA e o , Sans Institute - Organizao de pesquisa e ensino em segurana da informao, os ataques de Buffer Overflow so mais empregados do mundo, respondendo por mais da metade de todos boletins de segurana registrados. Neste tipo de ataque, o invasor explora bugs de implementao de servios ou aplicativos, nos quais o controle de Buffer de memria temporria usada para armazenamento de dados, no feito. Para efetivao do ataque, o hacker envia mais dados do que o buffer capaz de manipular. O atacante inunda o espao de memria alocado e sem controle, tipicamente uma barra de endereo com mais caracteres que ele pode acomodar. Os caracteres excedentes em
Pg. 21

muitos casos podem "rodar" como programas executveis, efetivamente dando ao invasor controle total do computador, atacado sem ser notado. A forma mais eficaz e talvez nica para combater estes problemas o engajamento da indstria de software e dos programadores em aplicar tcnicas mais robustas e cuidadosas de Programao. Os programadores podem proteger seus cdigos com prticas simples de controles de tratamento de strings longas. Ferramentas tem sido desenvolvidas pela industria para fazer checagens automticas dos cdigos gerados contra o problema de Buffer OverFlow.

Memria temporria de dados dos programas e/ou servios e Protocolos


MONOMOGONOMONOMOGOMOMNOGNMONOMONO HACKER.EXE rea que deveria de limitada pela aplicao rea de memria sem controle

Memory overflow

Figura 2 - Buffer overflow


Ataques de Vrus Esta uma classe especial de ameaas e talvez a mais amplamente destrutiva delas. As pragas digitais comumente chamados Vrus de Computador evoluram sobremaneira de alguns anos para c a ponto de serem utilizados como ferramentas que possuem a capacidade de gerar mltiplos ataques s mltiplas vulnerabilidades. As novas geraes de Vrus podem mais corretamente ser identificadas como ferramentas de explorao de vulnerabilidades do que se parece com os velhos e bons vrus da poca do sistema operacional MSDOS. Os vrus de arquivos executveis geram cdigos que se anexam a programas executveis legtimos de extenso COM, EXE e BAT. Os vrus de Setor de Boot modificam setores de boot e tabelas de partio dos discos rgidos e flexveis muitas vezes apagando todo o seu contedo normalmente em datas programadas. Os Vrus de macro infectam e se espalham atravs das linguagens de macro dos documentos compatveis com o Microsoft Office. So armazenados como parte integrante dos documentos destes tipos e possuem grande poder de infeco devido ao uso destes aplicativos e pelo fato de serem largamente anexados a e-Mails. O precursor dos vrus de macro foi o Concept. Os vrus de script exploram as linguagens de script e so executados automaticamente pelos softwares de leitura de e-Mails ou browsers. So normalmente criados na forma de Applets Java ou Controles Active X. As novas geraes destas pragas exploram uma infinidade de extenses de arquivos e muitos deles so executados automaticamente atravs do puro recebimento de e-Mails ou navegaes na Internet atravs de Browsers, mais comumente o Internet explorer da Microsoft. Devido aos diversos tipos de ataques ocorridos na internet, a palavra vrus tem sido
Pg. 22

amplamente utilizada para descrever vrios deles. Entretanto, estes problemas diferem entre si e na forma como so tratados e resolvidos. Na verdade, uma nova famlia de pragas chamadas Malwares a derivao e a concentrao da maioria dos tipos de vrus nas suas formas atuais. Assim podemos classificar os Vrus em: Vrus propriamente ditos So programas que destroem dados ou sistemas de computador. Esses programas se replicam e so transferidos de um arquivo a outro no mesmo computador. No sentido mais comum da palavra, um vrus um agente infeccioso, sem metabolismo independente e que pode se replicar somente no interior de clulas hospedeiras vivas. O termo vrus foi utilizado pela primeira vez durante a dcada de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vrus de computador pode fazer outras cpias de si mesmo e infectar outros programas. Quando os programas so trocados pelos usurios, eles levam consigo o vrus, infectando outros sistemas. Para infectarem outros computadores os vrus devem trafegar por disquetes, e-mails ou outra forma mdia fsica de transposio do arquivo infectado de um computador ao outro. Worms Tem a traduo de vermes. So programas maliciosos independentes que, diferentemente dos vrus, no necessitam contaminar outros programas ou mesmo de interferncia humana para se propagarem. Tem a capacidade de auto-replicao. Espalham-se de uma rede para outra com extrema rapidez, atingindo dezenas de computadores quase que simultaneamente. Aproveita-se de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem atravs de computadores conectados em rede. Back door Literalmente traduzido, "porta dos fundos". So mecanismos introduzidos em um sistema pelos seus prprios responsveis. Sua funo principal abrir portas de entrada para futuras invases e fornecer uma forma de entrada no sistema, que contorne as protees principais. Apesar de nem sempre elaborados com intenes maliciosas, algumas vezes podem ser deixados acidentalmente, criando grandes problemas para os usurios finais. Trojan Horses (Cavalos de tria) Na mitologia clssica, o cavalo de Tria foi um imenso cavalo de madeira, construdo pelos gregos sob a liderana de Odisseu. Aps sua construo, encheram seu interior com soldados armados e o deixaram como oferenda s portas da cidade de Tria, em sinal de uma suposta rendio. Uma vez levado para dentro da cidade, os soldados saram do cavalo e abriram os portes para o restante do exrcito grego, que atacou a cidade e ganhou uma guerra que durou cerca de dez anos. Analogamente, um cavalo de Tria em computadores um programa que pode ter aparncia inofensiva, mas esconde uma outra funo que executar uma operao no autorizada. Os Cavalos de Tria vm camuflados em softwares legtimos que possuem cdigos ocultos, executando atividades normalmente maliciosas e no previstas, cujo objetivo instalar um grampo de teclado e/ou de mouse. Sua ao normalmente silenciosa e no causa danos ao PC infectado. O usurio utiliza seu computador normalmente e, em tempo de execuo, o Cavalo de Tria executa funes ilegais enviando informaes especficas do PC infectado, como senhas e outras informaes pessoais digitadas em formulrios e aplicaes WEB para o seu criador, atravs de e-Mail, FTP ou Post de http. Alguns Cavalos de Tria so usados para ataques de DDOS, ataques distribudos de
Pg. 23

negao de servios, fazendo com que as mquinas infectadas participem dos ataques sem nem mesmo saber que esto sendo usados para tal. Spyware Normalmente com objetivo de fazer um anncio comercial, mas podendo capturar endereos de e-mail, cookies e at mesmo senhas, estes programas capturam informaes do usurio sem seu conhecimento. So normalmente escondidos em alguns programas freeware (gratuitos) e shareware (com perodo de uso determinado) e, uma vez instalados, monitoram as atividades do usurio na internet e as transferem a outra pessoa. BOTs Os Bots se diferenciam dos demais Malwares citados acima pois tem o intuito da instalao secreta de programas maliciosos em computadores para permitir que um invasor possa control-los remotamente para executar diversas aes criminosas. "Os comandos executados pelos bots normalmente incluem: varrer a rede em busca de outros computadores vulnerveis e propagar o bot quando encontr-los; desferir ataques de negao de servio; furtar dados do computador onde est instalado; instalar outros programas maliciosos, como keyloggers ou screenloggers, para furtar senhas bancrias, entre outras; enviar SPAMs etc". Uma das principais caractersticas de um bot envolve o controle remoto de uma mquina. Ele um programa que, alm de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador, dispe de mecanismos de comunicao com o invasor, permitindo que o programa seja controlado remotamente. Esta caracterstica adicional, conhecida como 'command & control', ou simplesmente '2C', que difere os bots dos worms. Alm disso, a comunicao entre invasor e bot se d normalmente atravs de canais IRC. O bot se conecta a um servidor de IRC, entra em um determinado canal e aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para o canal. O invasor, ao entrar no mesmo canal, envia - como mensagens - seqncias especiais de caracteres, que so interpretadas pelo bot. Estas seqncias de caracteres correspondem aos comandos que devem ser executados pelo bot. Quando os BOTs esto presentes em dezenas, centenas ou milhares de computadores, criam-se as BotNets, rede de Bots que podem servir aos mais variados fins desde ataques coordenados at o envio de milhes de SPAMs simultaneamente atravs das muinas infectadas. Phishing SCAMs SCAM: Associado s fraudes, o SCAM a derivado da abreviao da palavra ingls "Confidence Man" (homem de Confiana). O SCAM um termo antigo que foi usado para qualificar aqueles criminosos que ofertam produtos que prometem falsos resultados para obteno de ganhos financeiros. Eles tratam de oportunidades enganosas. Entre as ofertas mais comuns esto as oportunidades miraculosas de negcios ou emprego, propostas para trabalhar em casa e emprstimos facilitados. Todos podem ser encontrados em uma lista elaborada pela Federal Trade Commission em 1998 que rene 12 tipos comuns de fraudes e golpes relacionados a spam nos Estados Unidos na poca. Hoje, se utilizam da curiosidade e ingenuidade dos usurios chamando sua ateno para assuntos de seu interesse, como escndalos pbicos, polticos, religiosos, catstrofes ou temas pornogrficos.
Pg. 24

Phishing Associado estelionato, os Phishing so mensagens que assumem o disfarce de spam comercial ou cujos ttulos simulam mensagens comuns, como comunicados transmitidos dentro de uma organizao ou mensagens pessoais oriundas de pessoas conhecidas. Tal disfarce tem como objetivo iludir o destinatrio, solicitando-lhe que envie dados confidenciais para algum endereo eletrnico ou que se cadastre em uma pgina da Internet que na verdade uma cpia falsa de alguma outra pgina legtima. O Phishing SCAM como chamamos no Brasil o meio pelo qual Hackers, fraudadores e criminosos em geral, utilizando a engenharia Social para explorar a curiosidade e ingenuidade dos usurios, usando SPAM como meio de distribuir em larga escala suas armadilhas. Na maioria dos casos, essas armadilhas so criadas para obter informaes pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferncias bancrias e compras pela Internet. o mais comum e tem sido o mais efetivo meio para o roubo de identidade seja por solicitao de dados contidas em formulrios de pginas HTML falsas, seja por Java Scripts, VB Scripts ou utilitrios de mensagens instantneas que anexados em e-Mail ou links para pginas WEB falsas instalam na mquina do usurio todos os tipos de Malware citados acima. A partir de sua instalao na mquina, infectada estes Malwares podem fazer o Download e instalao de Cavalos de Tria ou Back Doors que podem se Auto-replicar atravs da rede. Eles automatizam a instalao dos Cavalos de Tria e outros softwares que funcionam como grampo de Mouse e de Teclados nas estaes de usurios.

Vulnerabilidades de software
Vulnerabilidades dos softwares so falhas de programao no desenvolvimento de produtos que permitem a exposio dos sistemas a vrias formas de ataques j citados. As principais no contexto atual so aquelas relacionadas a sistemas operacionais e aplicaes associadas s tecnologias WEB. Grande parte da indstria de software trata estas Vulnerabilidades de forma a desenvolver correes dependendo do nvel de perigo ou risco que cada uma delas apresenta para os usurios destas tecnologias. Assim, as vulnerabilidades so classificadas de acordo com o risco que apresentam. O entendimento do risco importante para o Gestor de segurana priorizar as aes de correo de seus sistemas. Entendendo a severidade das vulnerabilidades

Pg. 25

4- Proteo e Defesa de Redes - Tecnologias de Segurana


Para tratar as ameaas e vulnerabilidades que se apresentam, a proteo das redes uma exigncia que se impe aos negcios. Proteo no um elemento isolado e sim um conjunto de estratgias baseados em procedimentos e tecnologias postas em prtica com o fim de minimizar riscos. Estas estratgias devem materializar-se em um sistema que dever tratar da Gesto de segurana Corporativa e dever englobar Polticas, Tecnologia, Processos e Pessoas que so pilares que devem ser tratados para o estabelecimento de proteo de redes, elementos fundamentais a serem evidenciados em um planejamento global de segurana das informaes.

Arquiteturas de redes Seguras


So todos os elementos de proteo e defesa de rede postos em prtica para proteger os ativos da organizao. Arquitetura de rede segura permite operacionalizar a poltica de segurana. O principal objetivo proteger o acesso aos elementos-chave da infra-estrutura de rede, bem como as informaes que so armazenados e que nela trafegam. A arquitetura de rede segura importante e se faz necessria pelos seguintes motivos: Necessria para especificar produtos de segurana de infra-estrutura tais como firewalls, IDS, roteadores, proxies, VPNs, sistemas de criptografia, autenticao e de controle de acesso rede, aos sistemas operacionais e s aplicaes; Necessria para proteger as redes da corporao contra os ataques aos quais estamos expostos Necessria para especificar os controles necessrios, baseados em ferramentas e processos de gerenciamento e monitorao de segurana; Necessria para Definir a estrutura de alta disponibilidade para os sistemas crticos; Necessria para gerar procedimentos e mtricas para os controles; Elementos principais e necessrios de uma arquitetura de rede segura: Sistemas de autenticao e de controle de acesso robustos e confiveis para prover garantia da identidade, do sigilo e da privacidade daqueles que acessam dados crticos; Sistemas que permitam controle total da rede e nos permita detectar as ameaas e potenciais ataques; Sistemas e protocolos de segurana baseados em criptografia que garantam sigilo e privacidade s comunicaes; Sistemas que garantam proteo da rede contra as ameaas de ataques externos e internos; Sistemas que garantam disponibilidade da tecnologia que sustenta os ativos para prover continuidade dos negcios em momentos de crises.

Autenticao
A autenticao o meio pelo qual se identifica um usurio ou entidade qualquer que deseja obter acesso aos recursos de determinado sistema. Entende-se genericamente por usurio, uma conta de Login ou mesmo outra entidade qualquer que deseja ter acesso aos recursos daquele sistema que o est autenticando. Autenticao permite obter a garantia de que o usurio ou entidade que solicita ser autenticado por determinado sistema realmente quem ele diz que s er . A autenticao pode ser realizada pelos sistemas de autenticao baseada em trs fatores:
Pg. 26

O que voc tem; O que voc ; Ou o que voc sabe. O que o usurio tem pode ser uma forma de autenticao baseada naquilo que voc possui e s voc possui. Por exemplo, um crach, um carto de crdito, uma chave fsica, ou um par de chaves pblicas contidas em determinado dispositivo. Neste ltimo caso, voc possui a chave privada e o elemento autenticador possui sua chave pblica. O que voc sabe e s voc sabe, pode ser definido como uma senha, ou um segredo de cofre. No caso da senha, o elemento autenticador sabe a senha e voc autenticado via "Challenge Response" (Resposta ao desafio), Se voc acertar a senha o sistema autentica voc. O que voc define algo pessoal, fsico, impresso de fundo de olho, reconhecimento de voz, uma impresso digital, ou reconhecimento digital de assinatura, mtodos chamados de autenticao biomtrica. Para que a autenticao seja considerada forte, mais de um dos fatores citados devem estar presentes no momento da autenticao simultaneamente. Quanto mais fatores conjugados maior o grau de segurana da autenticao. Por exemplo, se para fazer um saque em um caixa automtico de um banco fosse preciso seu carto magntico, sua senha e a verificao de sua digital, a probabilidade de fraude bancria seria muito reduzida. A seleo da forma de autenticao utilizada dever ser feita com base no nvel de controle de acesso e criticidade dos dados que sero acessados. Cada uma das formas de autenticao tem seus pontos positivos e negativos que tem que ser considerados na escolha do processo de autenticao. Basicamente deveremos analisar, funcionalidade, custo de aquisio, de implementao e de manuteno e requerimentos de segurana necessrios. Autorizao ou controle de acesso Autorizao define o que o usurio ou entidade autenticada pode acessar no sistema no qual est autenticado. Determina as aladas de autoridade de determinada entidade ou indivduo frente a um sistema: Este usurio pode ver ou alterar a tabela de salrios do RH? Qual o valor dos pedidos ele pode aprovar? Este usurio pode alterar as tabelas de acesso de equipamentos de rede? Qual lista de acesso ele pode alterar? Este usurio tem acessos privilegiados aos sistemas operacionais que suportam aplicaes ou servios de infra estrutura? Qual nvel de acesso ele possui? Quais servios do SO ele tem privilgios de administrao? Normalmente, o controle de acesso em sistemas uma funo da aplicao que decide o nvel de acesso baseado na autenticao e permitem garantir que somente as pessoas autorizadas possam ler as informaes a eles destinadas. Sistemas de Gerenciamento de identidades e do controle de acesso Conceito de gerenciamento de identidades Administrao da identidade digital de uma pessoa em um contexto computacional representada pelas vrias contas de usurio e seu ciclo de vida, a saber:

Pg. 27

Criao da conta Provisionamento da conta Alterao da conta Bloqueio da conta

Conceito de controle de acesso Administrao do perfil e das permisses de acesso que uma identidade digital possui em um determinado contexto computacional e seu ciclo de vida, a saber: Definio do perfil Concesso do acesso Alteraes no acesso e/ou no Perfil Remoo do acesso Hoje em dia a grande preocupao com a gerencia de identidades e do controle de acesso deriva da forma como as aplicaes corporativas foram concebidas ao longo do tempo. As aplicaes h algum tempo eram criadas em silos ou ilhas que demandavam usurios especficos e controles de acesso monolticos vinculados s aplicaes. Cada aplicao detinha seus prprios controles. medida que a tecnologia evolua com novos produtos de rede e sistemas operacionais sendo agregados aos sistemas corporativos, esta viso de ilhas ia se tornando cada vez mais complexa e os cuidados com segurana de acesso no eram tratados com os cuidados de hoje. Em virtude do exposto, hoje nos perguntamos como andam as identidades de usurios e o controle de acesso s redes, aos sistemas operacionais e s aplicaes. Perguntamos-nos tambm: Quantos IDs e Senhas em mdia , um funcionrio de sua empresa possui ? 3, 5, 10 ? Quanto tempo um novo funcionrio tem de aguardar para receber acesso para todos os sistemas que necessita ? 3, 5, 15 dias ? Quantos administradores de plataformas tem que criar usurios ? 3, 5, 10 ? Quantos chamados so feitos no Help Desk para problemas com senhas/ IDs ? Quantos IDs inativos/rfos sua empresa possui ? Como ocorre o gerenciamento dos acessos ao longo da vida de um usurio na empresa? As credenciais de acesso so revistas quando um funcionrio muda de funo na empresa? As respostas a estas perguntas vm quando sistemas de gerenciamento de identidades e do controle de acesso so concebidos de forma abrangente endereando os problemas citados e agregando valor infra-estrutura de rede e sistemas operacionais e s aplicaes crticas do negcio. VPN VPN a sigla de Virtual Private Network. Elas so baseadas nos protocolos de segurana IPSEC e se constituem de servios que Permitem trfego seguro de informaes por um meio de comunicao criptografada, um tipo de acesso feito ponto a ponto entre duas entidades que precisam se comunicar de forma segura por meio no seguro. O VPN prov dois servios: o Tunelamento do canal fsico, com criptografia do protocolo IP entre os dois pontos, e
Pg. 28

Autenticao do usurio ou Site interligado

Estas duas caractersticas podem ser usadas em conjunto ou separadamente e so aplicados em acessos remotos discados de usurios mveis ou em acessos de clientes, parceiros e fornecedores s redes das organizaes, acessos estes feitos em nmero crescente pelas redes pblicas como a Internet, para prover sigilo das comunicaes. As VPNs possuem vrias configuraes possveis, desde o acesso de um usurio organizao via provedor Internet at a conexo entre usurios de redes internas de duas organizaes com tunelamento do canal de comunicao entre ambas, seja este canal um meio pblico ou dedicado. Firewall O Firewall o principal, mais conhecido, mais antigo e mais comum componente de uma arquitetura de rede segura. Eles servem para isolar e filtrar o trfego entre redes distintas. So os elementos que estabelecem o que chamamos de permetro ou segmentao de rede lgica. Diferentemente dos Roteadores, e mesmo Switchs, eles realizam esta separao em nvel de servios, portas e protocolos de rede. A figura abaixo trs um paralelo entre permetros fsicos e lgicos para melhor entendimento.

Permetros fsicos e lgicos

Os primeiros Firewalls foram construdos em roteadores por serem o ponto de interligao de duas redes. As regras eram implementadas sobre filtros de pacote que permitiam ou descartavam pacotes com base no endereo de origem e destino e o tipo de pacote IP.

Pg. 29

Quando o Firewall implementado sobre um sistema operacional, os Bastion Hosts so requeridos. So mquinas onde normalmente so instalados os servios disponibilizados para a Internet. Estes servidores possuem uma srie de requisitos de servios e protocolos em nvel de sistema operacional que precisam ser retirados ou reconfigurados de forma a prover a segurana necessria ao sistema, devido sua exposio quase direta Internet. Aplicaes up-to-date de correes ou os conhecidos Patchs de sistemas operacionais e aplicativos devem ser realizadas com rigor. Firewalls baseados em Software so instalados em Bastion Hosts com utilizao em diversos sistemas operacionais. Hoje, os Firewall so equipamentos especficos ou appliances so compostos de uma srie de componentes cada com uma funo especfica no nvel de segurana. So os seguintes os componentes clssicos dos Firewall: Filtros de pacotes Realizam o roteamento de pacotes de maneira seletiva, baseado em regras definidas no Firewall, aceitando ou descartando pacotes por meio de anlises de seus cabealhos. Atuam na camada 3 no nvel de rede. As regras do Firewall devem traduzir as polticas de segurana da organizao. Este tipo de filtros flexvel, rpido e barato, mas no consegue implementar alguns nveis de segurana como evitar o IPSpoofing por ser baseado em tabelas estticas. Os firewall modernos utilizam outra tecnologia de filtrasgem de pacotes chamada Stateful Inspection ou Filtro com base em estados. Proxies Os Proxies so software que funcionam como Gateways entre duas redes, permitindo que se estabeleam requisies da rede interna para a externa e verificando o contedo do retorno das requisies com base em regras estabelecidas. Os Proxies interceptam as conexes internas e abrem novas conexes com o mundo externo de forma que os pacotes passam a ter origem nele e no nos hosts internos, impedindo assim conexes diretas do cliente interno com os servidores externos. Eles trabalham no nvel de aplicao e transporte. NAT Network Address Translation, ou NAT, no foram criados como componentes de segurana e sim para tratar problemas de escassez de endereamento IP em grandes redes. O NAT faz a traduo dos endereos IP internos das redes que so endereos IP reservados, conforme tabela abaixo, para IP vlidos na internet, quando a rede externa acessada. Este servios essencial nos Firewalls. A figura abaixo mostra os endereos reservados para redes internas, invlidos na internet. 1 0 .0 .0 .0 10.255.255.255 (10/8 prefix) 1 7 2 .1 6.0 .0 172.31.255.255 (172.16/12 prefix) 192.168.0.0 192.168.255.255 (192.168/16 prefix)

IDS
IDS significa Intrusion Detection System - Sistema de Deteco de Intruso - e foi projetado para detectar intruses e ataques redes. mais um componente do conjunto de produtos do arsenal interno de defesa a serem implementados para a proteo de redes.

Pg. 30

A grande aplicabilidade dos IDS que eles podem detectar tentativas de ataques servio em portas legtimos da rede, que normalmente tem que ser permitidas, passando pelo Firewall. Durante muito tempo a abordagem de uso de IDS foi feita com base em proteo de borda, que significa proteger os permetros de rede que esto expostos ao ambiente externo. Hoje, com as integraes a interconexes de redes do ambiente colaborativo necessrio aos negcios, a proteo interna das redes com IDS j uma realidade que deve ser considerada. Nesta abordagem o objetivo detectar atividades anmalas, incorretas ou imprprias feitas pelos usurios internos aos servidores internos ou externos da organizao. Os IDS so capazes de alertar os administradores das redes quanto a possveis comportamentos anormais na organizao, atravs de envio mensagem SNMP para uma console de gerenciamento, de envio de e-Mail ou de mensagens para Pager ou Celular. Alm disto eles geram informaes de logs com caractersticas dos ataques e gerao de evidncias. Eles podem ainda ser configurados para tomar aes especficas em resposta aos ataques como termino da conexo que o originou o ataque e reconfigurao do Firewall. H trabalhos de padronizao da tecnologia IDS que definem mtodos para a efetivao destas aes, que incluem protocolos para troca de mensagens entre sistemas de IDS e formatos XML para troca de mensagem de deteco de intruso. As principais caractersticas tcnicas do IDS so: Avaliao de integridade de arquivos crticos; Deteco de erros de configurao Deteco em tempo real Identificao do destino e origem dos ataques Gerenciamento central de todos os IDS da Rede Os IDS so possveis de serem encontrados em duas famlias de produtos, os chamados Host System Intrusion Detection (HIDS) e os Network Based Intrusion Detection (NIDS). H atualmente sistemas de IDS que podem acomodar as duas funcionalidades, chamados IDS hbridos. Os HIDS so capazes de realizar o monitoramento do sistema atravs de anlise de LOGs do sistemas operacionais gerando alertas em casos de modificaes de permisses de acessos de usurios, modificaes em arquivos importantes do sistema e aplicativos, uso de Cpu, entre outros. Os NIDS trabalham no nvel de rede, monitorando o trfego nos segmentos especficos. A deteco feita com base na captura e anlise dos cabealhos e contedo dos pacotes que so comparados com um padro de assinatura conhecido. As interfaces de rede trabalham em modo promiscuo e so ditas cegas, pois no possuem endereo de rede, dificultando os ataques a estes equipamentos. Eles podem detectar ataques em portas legtimas com a porta 80 em TCP, evitando ataques do tipo Buffer Overflow. A localizao dos IDS na rede depende no nvel de proteo estabelecida, da extenso e complexidade da rede e topologia estabelecida para a rede. Todos os cuidados citados para escolha dos produtos abordados no estudo sobre Firewall so igualmente aplicveis aos IDS.

Pg. 31

Internet Parceiros

Fornecedores
IDS 2

Servidor WEB

Router Firewall Firewall

Router

IDS 1
SD SD SD

IDS 3

Pr of es or i s t a t io n W00 k 0 s

00 0 Pr o r k s on a l Wof es s it at ion

on a 0 00

l r o k s t i na PW o fr e s s atoion

IBM

IBM

IDS 4
2

RAS

Firewall

Acessos remotos

IDS 5

Pg. 32

5- Estabelecendo controle e contramedidas de segurana


Polticas de Segurana das Informaes Conceitos e Importncia
Como ponto de partida na conduo do planejamento de segurana da informao, indicado no texto na norma NBR ISO/IEC 17799, a ser tratada adiante em nosso estudo, as Polticas de Segurana merecem uma abordagem especfica. Seu desenvolvimento e elaborao requerem cuidados especiais para torn-la implementvel. As polticas de segurana deve tratar aspectos humanos, culturais e tecnolgicos, levando em considerao os processos de negcio. Por isto uma poltica sempre "Taylor Made". No existe um produto pronto e que seja facilmente encontrado no mercado, tendo de ser desenvolvido em conjunto com o usurio. Polticas de uma organizao podem, e na maioria das vezes no so, implementveis em outras. No h regra mgica para sua criao. H o conhecimento da organizao, como um todo, muito trabalho de levantamento de processos e uma anlise fria se ela pode ser aplicada levando em considerao as tecnologias disponveis e se vir conjugada com alguma forma de controle e atualizao, com responsabilidades bem definidas. Os impactos culturais so os maiores obstculos. Por isto antes de coloc-la em prtica um forte esquema de conscientizao necessrio. Precisamos de parceiros que comprem a idia. Uma poltica muito rgida ser boicotada. Polticas que atrapalham e engessam o dia a dia dos usurios geralmente falham. Criar um clima de insatisfao e estar fadada ao fracasso. As polticas devem ser instrumentos vivos e por isto dever ser gerenciada. Uma implementao gradativamente recomendvel para no causar impacto. Como conceito, o planejamento de segurana deve considerar a Poltica como o topo de uma hierarquia de documentos que abordaro e orientaro as aes de implementaes futuras de negcios, baseados em tecnologias, processos e pessoas.

P o lt ic a s

N o rm a s

P ro c e d im e n to s

Pirmide de polticas

As Diferenas entre Poltica ("policy"), Normas ("standards" ou "statements"), e Procedimentos ("guidelines") quanto a sua aplicabilidade em uma infra-estrutura de segurana deve ser estabelecida de forma a tornar consenso o uso de diversos nomes aplicveis a estes conceitos entre aqueles que participem do processo de gesto de segurana das informaes. Sob este prisma, as seguintes definies so necessrias:

Pg. 33

Uma Poltica tipicamente um documento que descreve requerimentos especficos ou regras que devem ser seguidas. No mundo da segurana da informao ou de redes, polticas so normalmente especficas determinada rea. Por exemplo, uma poltica de uso deveria cobrir as regulamentaes necessrias para uso apropriado de recursos de tecnologia da informao e suas facilidades. Uma Norma tipicamente uma coleo sistematizada de procedimentos especficos ou requerimentos que devem ser seguidos por quaisquer indivduos numa organizao. Abordam os detalhes da Poltica. So descries ou indicaes de uma conduta aceitvel para estabelecimento de melhores prticas. As normas devem conter as punies aplicveis em caso de desobedincia s condutas aceitveis. Os Procedimentos so tipicamente recomendaes de como fazer. Elas existem para que todos possam cumprir aquilo que foi estabelecido na poltica e para que administradores de sistemas possam configurar seus sistemas de acordo com as necessidades do negcio. Por exemplo, deve haver um procedimento especfico que descreva como e quais os requisitos necessrios para implementar um sistema Windows num segmento especfico de rede. Profissionais incumbidos desta tarefa devero seguir estritamente o que rege este documento no momento da instalao de um sistema Windows na Internet, por exemplo. Polticas de Segurana efetivas normalmente fazem referencias a normas e procedimentos que existem em uma organizao. O resultado deste produto so normas e procedimentos que refletem as diretrizes das empresas no item segurana. Tais definies incluem formas de conexes, segurana de acesso rede, procedimentos operacionais, escopo de responsabilidade dos usurios e administradores, polticas de utilizao de senhas, procedimentos para ativao de solues de contingncia, procedimentos de recuperao da rede em caso de violaes e as penalidades a serem aplicadas.

Elementos bsicos da Poltica


As polticas aplicveis tecnologias devem ser centradas nos detalhes mais relevantes do ambiente computacional de rede, e devem ser baseadas nos seguintes princpios gerais: As consideraes acima podem ser um ponto de partida para a elaborao da poltica geral e para a elaborao de normas especficas para cada um destes casos, dando continuidade ao acervo de documentos que constituem as Polticas de modo mais amplo. Definir a informao ou recursos a serem protegidos Especificar as ameaas s quais os recursos esto sujeitos Especificar as vulnerabilidades que podem ser exploradas pelas ameaas Definir abrangncia e escopo de atuao Definir quem tem autoridade para sancionar, implementar e fiscalizar o cumprimento da Poltica Definir meios de distribuio e forma de divulgao Definir freqncia de reviso As seguintes normas podem ser desenvolvidas com base no que foi declarado na poltica, seguem alguns exemplos.

Pg. 34

Normas para acesso local e remoto e uso de acervos computacionais; Normas para conexes de rede locais e remotas de parceiros; Normas para definio de atuao contra incidentes de segurana; Normas para senhas Normas para Firewall Normas para e-Mail e Internet Tomando uma delas como exemplo, as normas de uso de senhas devem conter os seguintes tpicos: Uma sesso de reconhecimento do entendimento das normas na qual os usurios devero dar seu aval sobre o entendimento da mesma na forma de um termo de responsabilidade assinado por ele. As regras esperadas para uso de senhas pelos usurios, devendo definir periodicidade de troca, tamanho mnimo, aplicabilidade nos sistemas da companhia, No caso de uma norma de uso de e-Mail e Internet, devem conter os seguintes tpicos: Sesso sobre privacidade dos usurios, informando sobre o uso das ferramentas estritamente para fins de trabalho. O uso que a empresa entende ser permitido com respeito Internet e e-Mail, suas limitaes e impedimentos. A declarao de utilizao de auditoria nos recursos utilizados. Punies ao abuso, dano ou desperdcio no uso dos recursos.

Relao e definio de Polticas, Normas e Procedimentos.

Definies de polticas, normas e procedimentos

Pg. 35

Vulnerabilidades humanas - A conscincia de segurana


Com muita freqncia ouvimos dizer que as pessoas so os elos mais fracos da segurana das informaes, infelizmente isso realidade na grande maioria das empresas.Isto ocorre, pois normalmente profissionais no so treinados para pensar e agir de forma a abordar segurana da informao como um item importante em sua vida profissional. Alm disto, normalmente as empresas no divulgam as polticas de segurana de forma clara e abrangente para toda a organizao. Profissionais de TI e tambm de outros ramos do conhecimento humano so treinados e aprendem na universidade toda a tcnica que necessitam em sua vida profissional, mas normalmente no se aborda segurana da informao de maneira devida, mesmo por que as preocupaes com segurana so relativamente novas. Em contrapartida, embora no estejam previamente treinados no h como as empresas funcionarem sem pessoas. Assim, temos que reverter este quadro e transform-las em aliados da segurana. Essa no uma das tarefas mais fceis, porm primordial para um processo de segurana de uma organizao. A definio de diretrizes e polticas o ponto de partida, mas no o suficiente. preciso mais que isso: conscientizar e capacitar os colaboradores, envolvendo-os de forma que eles se sintam parte importante do processo de segurana. Um Programa de Conscientizao bem estruturado pode trazer excelentes resultados s organizaes. Abaixo, esto relacionadas algumas dicas prticas para a estruturao de um programa. 1. 2. Um Programa de Conscientizao deve ir alm das palestras, envolvendo os participantes mesmo quando no esto em um auditrio ou na sala de aula. Incentive seus colaboradores a conhecer e a seguir as polticas e normas de segurana, se necessrio crie " programas de incentivo". Sempre melhor incentivar e premiar do que punir. Um funcionrio que se sente injustiado est mais propcio a causar incidentes de segurana propositalmente, alm disso, funcionrio satisfeito rende mais; Utilize todas as armas disponveis na sua organizao, as reas de RH e Marketing podem desempenhar papis importantes nesta batalha; Crie campanhas com a cara e a cultura da sua organizao, utilize uma linguagem acessvel a todos os colaboradores, lembre-se nem todos so tcnicos; Renove sempre, no deixe que seus colaboradores esqueam as regras do jogo. O esquecimento sempre utilizado como desculpa, no d tempo para isso; Utilize ferramentas. Existem vrios tipos de ferramentas que podem auxili-lo, como por exemplo, na divulgao da poltica de segurana, na avaliao do conhecimento dos usurios, no treinamento on-line, existem ainda ferramentas de proteo de desktop que auxiliam na imposio das regras de segurana; ltima dica: Comece dentro da sua prpria equipe / departamento. Para se fazer uma boa venda, importante que os vendedores sejam os primeiros a comprar a idia.

3. 4. 5. 6.

7.

Ao contrrio do que se possa pensar conscientizao um assunto abrangente e deve ser tratado de forma personalizada. No existem frmulas mgicas. O sucesso de um Programa de Conscientizao depende de como conduzido e de seu acompanhamento posterior.

Pg. 36

Correo de Vulnerabilidades de software


A correo de vulnerabilidades de software uma das principais tarefas dos administradores de segurana. Embora s vezes enfadonha, extremamente necessria em virtude do potencial de riscos que apresenta caso no seja realizada. um elemento de controle e proteo da rede que deve ser estabelecido na poltica de segurana. Deve ser criado um processo controlado considerando todas as tecnologias existentes e classificando as correes de acordo com o risco apresentado. Assinaturas de listas de informaes de segurana so um dos caminhos para estar "Up To Date" com as principais correes de software divulgadas pela indstria. Deve considerar aplicaes, sistemas clientes e sistemas servidores. Hoje o foco principal de ameaa sobre os sistemas expostos para internet e para aplicaes de extranet. Sistemas clientes devem ser cuidados com especial ateno principalmente aqueles que realizam acessos remotos s redes corporativas.

Requisitos Para implantar um correto processo de gerenciamento de Patchs, um empresa deve possuir: Operaes eficazes, incluindo pessoal que conhece suas funes e responsabilidades Ferramentas e tecnologias mais apropriadas para o gerenciamento de patches eficaz. Processos eficazes de gerenciamento de projeto As aplicaes desenvolvidas internamente devem passar por um processo de controle de qualidade de segurana de cdigo para prover proteo contra erros comuns de codificao. O mesmo cuidado deve ser tomado com as aplicaes de terceiros embora neste caso o controle de qualidade interno mais difcil de implementar. Para casos onde no seja possvel este controle, testes chamados de "Ethical Hacking" nestas aplicaes devem ser feitos. Existem empresas especializadas nestes servios que podem ser contratadas No caso de sistemas servidores, as correes devem ser realizadas priorizando os sistemas mais expostos a ataques. Sistemas internos protegidos pelos controles de segurana de rede da corporao so de acesso mais difcil por "Hackers" ao passo que sistema expostos Internet so o alvo principal. Ainda no caso de sistemas servidores, as correes devem ser priorizadas naqueles notadamente mais vulnerveis, onde as falhas so descobertas e divulgadas com maior freqncia. No caso especfico de sistemas servidores Windows, a Microsoft divulga e seu Site de forma gratuita uma metodologia completa para estabelecer gesto de patchs . Sistemas servidores baseados em Linux tambm dispem de mtodos automatizados de correes atravs da Internet. A correo de vulnerabilidades em sistemas clientes uma pedra no sapato dos administradores de segurana na atualidade. Os clientes de rede so normalmente em grande nmero e o controle da estao um processo oneroso. A melhor forma de aplicar correes de software em estaes faz-la e processo automatizado de preferncia que o usurio nem fique sabendo quando esta correo ocorreu. Como estaes Windows so o grande universo de uso hoje em dia, focaremos nesta tecnologia para tratar correes de software.

Anlise peridica de Vulnerabilidades de software e de infra-estrutura


Recomenda-se uma ao peridica mais abrangente de preferncia realizada por terceiros para garantir ou reduzir ainda mais os riscos relacionados com as vulnerabilidades.

Pg. 37

Este trabalho deve ser coordenado por uma equipe que no seja aquela responsvel pela implementao de tecnologias. Estas anlises so necessrias para se verificar a conformidade do planejamento de implantao de novos produtos ou processos de negcios associados tecnologia. So testes coordenados para verificar os pontos vulnerveis eventualmente existentes. Estes testes simulam a ao de um invasor (interno ou externo) dotado de grande conhecimento e recursos. Aps os testes, sua temos um diagnstico preciso com as indicaes de melhorias a serem adotadas. Estes testes devem ser prioritariamente feitos por consultorias especializadas.

Modelo para anlise contnua de vulnerabilidades

Acessos remotos seguros


Ataques que hoje so em pequeno nmero esto crescendo rapidamente. preciso tratar de forma diferente quem faz acesso remoto daqueles que acessam os sistemas pela rede corporativa. No sabemos que est do outro lado. Negligenciar o fator segurana ao prover acesso remoto aos seus funcionrios, parceiros e fornecedores um ponto de risco. As estaes e Laptop que realizam estes acesos precisam estar "Up-to-date" com programas de antivrus e outras ferramentas de segurana. preciso garantir que as estaes que fazem estes acessos no sejam portadoras de cavalos de Tria e outras pragas que iro atacar a rede interna. preciso garantir que as estaes e Laptop estejam "Up To Date" com as correes de softwares necessrios.
Pg. 38

Aplicaes seguras
A segurana nas Aplicaes o meio pelo qual se garante que algumas regras e controles bsicos sejam estabelecidos durante o ciclo de desenvolvimento e manuteno de aplicaes para obter o requisito especfico de segurana s aplicaes mais crticas da empresa, principalmente quelas voltadas para Internet. Vrios so os requisitos que podemos estabelecer para o desenvolvimento de aplicaes seguras. O ideal que se tenha em mbito corporativo um "framework" de desenvolvimento que defina todas as regras para o desenvolvimento e implantao de sistemas alm de uma metodologia que contemple os requerimentos de segurana para desenvolvimento em seu bojo.

Estaes de rede seguras


As estaes de trabalho da rede internas que forem consideradas mais crticas requerem os mesmos cuidados dos Laptops e Notebooks. Impedimento de instalao de software um requerimento importante. Licenciamento corporativo coisa sria. A utilizao de FreeWare pode comprometer tanto a privacidade quanto a performance das mquinas. Controle de atualizao dos antivrus e do comportamento das estaes se fazem necessrios. Cuidados especiais devem ser tomados com os Browsers. Configuraes de segurana e conscincia sobre os ataques so fortes pontos de apoio para minimizar os riscos.

Pg. 39

Gerenciamento e monitorao da arquitetura de Segurana


Seguindo nas medidas e controles para proteo de redes, um ponto importante j citado a questo dos controles que precisam ser estabelecidos para suportar a arquitetura de rede segura implementada. Alm daqueles j citados, outros so normalmente aplicados com base em ferramentas e procedimentos de gerenciamento e monitorao da infra-estrutura de tecnologias de segurana. Eles tm por objetivo garantir a sade da rede como um todo, no enfocando apenas os elementos de proteo de forma individualizada. Solues de segurana no tm garantia eterna. Controles so necessrios para avaliar o grau de conformidade da arquitetura com os parmetros de segurana estabelecidos e para orientar o crescimento ou adequao das solues. Estas solues so seguras apenas enquanto no so violadas. Existe a necessidade de monitorar permanentemente as solues de segurana definidas, nica forma de evitar surpresas quase sempre desagradveis. Apesar de termos vistos que as solues devem ser vir aliceradas por ferramentas de monitorao e gerenciamento, necessrio que uma estrutura seja formada para oper-la. A determinao dos procedimentos necessrios para a monitorao contnua e em tempo real da segurana fator crtico de sucesso.

Resposta a Incidentes de Segurana As equipes de respostas a incidentes devero atuar na estrutura de tecnologia e eventualmente de negcios elaborando planos de atendimentos emergenciais diante de ataques de Hackers, Worms invasores e outros agentes externos ou internos para imediata interveno e bloqueio da vulnerabilidade exposta. Contatos com equipes de respostas a incidentes de outras companhias, participao de "mailing Lists" de empresas especializadas em segurana na Internet ou a contratao de servios de respsotas a incidentes de empresas especializadas so alternativas que devem ser avaliadas conforme o enfoque estratgico de segurana da empresa.

Contingncia, alta disponibilidade e Continuidade dos negcios.


A continuidade dos negcios das corporaes dos dias atuais est intrinsecamente relacionada com a disponibilidade da estrutura de tecnologia das informaes. Neste contexto, a segurana das informaes e sua atuao direta nas redes corporativas tm papel fundamental no processo de continuidade dos negcios, uma vez que tem objetivo semelhante que o de melhorar os aspectos de confidencialidade, integridade e principalmente de disponibilidade dos negcios. Cada vez mais os profissionais de segurana da informao precisam integrar suas solues de proteo de redes aos negcios e, numa viso abrangente, adequ-los aos requisitos de disponibilidade exigidos. Este papel no deve negligenciado pela segurana de redes, pois um episdio de invaso pode no ser mais nocivo aos negcios do que a interrupo de servios crticos por motivos no diretamente associados Hackers ou Insiders. A atuao em si do profissional de segurana em assuntos que no esto diretamente associados segurana de redes cada vez mais comum, exigindo destes profissionais habilidades cada vez mais abrangentes. Atuar de forma a prover continuidade de negcios significa atuar diretamente em solues que disponibilizem alta disponibilidade ao ambiente de TI. Entre elas esto includas solues de alta disponibilidade de armazenamento de dados, de servidores, componentes de rede e de componentes da arquitetura de segurana, e solues de contingncia que se adequem s necessidades da empresa.

Pg. 40

Estrutura de armazenamento e salvaguarda de informaes


Definio dos termos: Contingncia tecnolgica - garantia da continuidade dos servios na ocorrncia de uma falha. Backup - capacidade de salvaguarda e recuperao de dados referentes a um contexto anterior A proteo das informaes e do conhecimento da corporao passa por uma estrutura de guarda de informaes que alcance a premissa de obteno delas sempre que necessrio. Tradicionalmente, nos tempos de sistemas de grande porte centralizados, o "Backup" e "Restore" de dados era tido como a forma mais eficiente de obter garantia de contingncia de operaes. Hoje, com o volume de dados crescendo de forma exponencial nos sistemas de TI, a variedade de plataformas e tecnologias empregadas, o nvel de complexidade dos ambientes computacionais e as exigncias cada vez maiores de disponibilidade, nos levam a exigncia de considerarmos outra abordagem quanto guarda de informaes. Neste ponto entram em cena algumas alternativas de estruturas de armazenamento mais robustas para armazenamento de informaes, diferentemente de uso de discos internos em servidores, que possuem escalabilidade baixa quando o crescimento de dados acentuado. so elas: Solues de armazenamento utilizando Storage externo em estrutura se SAN Storage rea Network. Solues de armazenamento utilizando Storage externo em estrutura se SAN Storage rea Network. As Solues de armazenamento utilizando SAN envolvem uma rede prpria baseados em protocolos de alta velocidade de transferncia de informaes, como o Fiber Channel e Ficon. Os discos externos so ligados aos servidores com um Switch que pode ser compartilhado por vrios dos servidores da SAN simultaneamente. uma soluo independente de sistema operacional e na SAN dados dos vrios servidores trafegam em uma rede prpria totalmente isolada do barramento de rede ethernet. Unidades de fita tambm podem ligadas diretamente SAN permitindo uma agilidade e velocidade no Backup incomparvel com as estruturas tradicionais de fitas atachadas diretamente aos servidores.

Estrutura de SAN

Estas solues permitem agregarmos alternativas de replicao sncrona ou semisncrona de dados entre dois Sites apresentando boa soluo proteo contra catstrofes. Softwares de gerenciamento de Backups so associados unidades de fita ultra rpidas para salvaguarda das informaes.

Pg. 41

S it e A

S ite

Estrutura de SAN entre dois Sites

Alta disponibilidade e contingncia


A ameaa de perda de viabilidade econmica de negcios em funo de interrupo da operao de TI deve direcionar as estratgias e tecnologias empregveis para alta disponibilidade. Alta disponibilidade dever ser trabalhada de forma que possamos avaliar e selecionar a mais apropriada estratgia de continuidade de negcios. Em termos tericos, a declarao de misso do conceito de alta disponibilidade pode ser assim encarada: "Identificar e implementar solues de alta disponibilidade que facilitem a contnua melhora na qualidade dos servios, que seja elemento catalisador da melhoria de performance dos negcios e que garantam a sua continuidade". Alta disponibilidade leva a reduo de custos de propriedade pela diminuio de ndices de falhas e evitando seu impacto nos negcios.

P erd a d e p r o d u t iv id a d e

O p o r t u n id a des de N e g c io s p e r d id a s

P erd a d e r e c e ita s

C u s to to ta l d a in te r r u p o d e s e r v i o s

C u s t o s d ir e t o s de rec u p era o

D anos re p u ta o e a im a g e m

P e n a lid a d e s c o n t r a t u a is e le g a is

Custos de interrupo de servios

Abaixo so listados alguns benefcios diretos da de alta disponibilidade:

Pg. 42

Melhoria de produtividade Economia de custos substanciais Aumento de nvel de satisfao dos clientes Melhoria direta na qualidade dos servios Potencial alavancador de melhoria de receitas Elevao de auto-estima e moral da companhia As exposies a episdios de baixa disponibilidade e interrupes de servios diretamente proporcional ao grau de dependncia de organizao quanto tecnologia da informao, e so dirigidas pelo crescimento explosivo das intranets e Internet. O novo ambiente de negcios requer operao continua, 'Non-Stop", e solues de contorno manuais para recuperao no so mais aceitveis. Abaixo h uma ilustrao das perdas apresentadas por tipos de atividade em funo do tempo de paralizao das operaes.

Ramo de negcio
Autorizaes de vendas de cartes de crdito Canais de venda tipo Home Shopping Reservas em companhias areas Servios de entregua de produtos - Currier

Impacto financeiro mdio por hora Em Dlares


$2.6 milhes $113,750 $89,500 $28,250

Impacto de parada de sistemas

A complexidade dos ambientes faz da alta disponibilidade um item difcil de ser alcanado. Assim todo novo investimento uma oportunidade de melhorar a disponibilidade do ambiente. Podemos considerar os seguintes desafios que se apresentam em se tratando da estratgia, custo e de viabilidade de estruturas que devem ser avaliadas quanto disponibilidade. Nmero de plataformas diferentes Tamanho dos bancos de dados Nvel de integrao entre os sistemas Volume de dados Nmero de interfaces Grau de automao Diversidade de sistemas de rede Adequao das prticas de gerenciamento Requerimentos de performance Todos estes desafios nos levam a necessidade de formao de uma viso de contexto abrangente da integrao dos negcios com a tecnologia de informaes e da interao deste mundo com as estratgias de segurana das informaes. Alta disponibilidade passa a ser um item fundamental e diretamente relacionado com as com questes de segurana. Alta disponibilidade dever envolver todas as tecnologias empregadas em determinado processo de negcio. Isto faz com que a atuao do profissional de segurana seja cada vez mais

Pg. 43

uma atuao estratgica direcionando aes e participando ativamente dos projetos de TI e dos processos de negcio. Est ilustrado abaixo um modelo de base para avaliao de toda estrutura de alta disponibilidade englobando todos os fatores de tecnologias que devem ser analisados sempre em conjunto para no perdemos de vista o ponto de foco final, a contnua operao dos negcios.
P la n o s e s tra t g ic o s , d e f in i e s d e a rq u ite tu ra e c o n tro le s A p lic a e s , e s tru tu ra s d e d a d o s , m e to d o lo g ia s p a d ro n iz a d a s G e re n c ia m e n to d e s e g u ra n a , f a lh a s , c o n f ig u ra e s e m u d a n a s A u to m a o d e o p e ra e s , s e g u ra n a l g ic a d e a c e sso , B a n c o s d e d a d o s S is te m a s o p e ra c io n a is , S e rv i o s d e c e rtif ic a o d ig ita is , p ro to c o lo s d e re d e e o u tro s p ro to c o lo s . S e rv id o re s , D is p o s iv o s d e a rm a z e n a m e n to , R o te a d o re s , S w itc h s , F ire w a ll A m b ie n te f s ic o , D a ta c e n te rs , e d if ic a e s

N e g c io s

Valor agregado

A p lic a e s P r tic a s d e g e re n c ia m e n to S is te m a s d e s u p o rte S o f tw a re H a rd w a re F a c ilid a d e s d e a c e s s o

Figura 3 - Alta disponibilidade e os componentes de tecnologia

Vimos que a arquitetura de rede segura deve estar integrada infra-estrutura de tecnologia. Agora percebemos que esta viso deve ser expandida considerando segurana como fator de garantia da disponibilidade da infra-estrutura necessria aos negcios. Quanto disponibilidade, a segurana deve garantir que os usurios autorizados obtenham acesso informao sempre que necessrio.

Pg. 44

6- Criptografia e Certificado Digital


Introduo
Como resposta crise de legitimidade das instituies pblicas, emergiu a partir da dcada de 90 os primeiros movimentos de reformas e transformaes no papel do Estado. O objetivo principal dessas reformas tornar o Estado mais eficiente e menos oneroso, de forma que haja efetividade e qualidade na implementao das polticas pblicas para dar respostas satisfatrias s necessidades da sociedade. Conforme Rezende (2002), o modelo bsico de reforma do Estado foi orientado por dois eixos: o eixo do ajuste fiscal e o eixo da mudana institucional. O eixo da mudana institucional contemplou aspectos mais voltados para a descentralizao das polticas e para o redesenho das instituies pblicas. Este processo de mudanas na administrao pblica requer a implementao de estratgias de modernizao e otimizao dos recursos pblicos. Neste sentido, a necessidade de modernizao aliada ao avano da tecnologia digital "imps" grandes desafios aos governos no sentido de utilizar os recursos da tecnologia da informao e comunicao (TIC) para conferir maior agilidade aos processos, eficincia na prestao de servios pblicos e transparncia de suas prprias aes. A utilizao da Internet para aes do governo nas reas de comunicao, prestao de servios governamentais, transparncia e controle social esto cada vez mais difundidos no Brasil e no mundo. No Brasil, todos os nveis da administrao pblica (federal, estadual e municipal) esto investindo e direcionando alguns servios ofertados aos cidados para a plataforma da Internet. Esta forma de relacionamento entre governo e cidado, por meio eletrnico, chamada de "governo eletrnico". Em linhas gerais, governo eletrnico consiste no uso de tecnologias de informao e comunicao para prestao de servios e informaes aos cidados, fornecedores, servidores pblicos e outros governos. Para Jardim (2003), o governo eletrnico a expresso de uma estratgia por meio da qual o aparelho estatal faz uso das novas tecnologias para ofertar sociedade melhores condies de acesso informao e servios governamentais. Na viso de Ribeiro (2004), governo eletrnico representa uma nova maneira de gerenciar e ofertar servios pblicos e pode ser compreendido como um recurso, forma e meio de relao entre organizaes do Estado e sociedade civil; uma relao que visa superar a lgica do guich de atendimento. E por fim, Barbosa et al (2004. p. 2 ), destacam: O governo eletrnico pode ser entendido como uma das principais formas de modernizao do estado e est fortemente apoiado numa nova viso do uso das novas tecnologias para a prestao de servios pblicos, mudando a maneira com que o governo interage com o cidado, empresas e outros governos.

Depreende-se da que o conceito de governo eletrnico muito abrangente e pressupe ao coordenada do Estado no sentido de criar as condies favorveis para sua implementao. Esta ferramenta que se convencionou chamar de e-gov, representa uma mudana profunda nas estruturas de governo e visa entre outras coisas, reduzir a burocracia pblica, aumentar a
Pg. 45

transparncia, melhorar a eficincia interna e, por conseguinte permitir maior agilidade na comunicao e interao entre governo e sociedade. Pilares da segurana da informao O uso da certificao digital no contexto do governo eletrnico visa principalmente possibilitar a realizao de transaes pela Internet com segurana e baseia-se nos cinco pilares da segurana da informao: a) Confidencialidade: Atributo que visa a garantia de que a informao no pode ser lida ou revelada para pessoas no autorizadas. Exemplos: pronturios mdicos, dados pessoais e salrios dos indivduos; b) Integridade: a garantia de que a informao se mantm ntegra, consistente, ou seja, no houve alterao no autorizada da mesma. A integridade particularmente importante quando relacionada a dados financeiros usados para atividades como pagamento de tributos via Internet; c) Autenticidade: Garantia de que a informao s ser criada ou enviada por pessoas autorizadas. A autenticao um processo que tem como objetivo provar que o usurio quem ele afirma ser. Normalmente baseia-se na informao de algo de posse exclusiva do usurio - uma senha ou chave secreta; d) Disponibilidade: Garantia de que a informao est sempre disponvel para os usurios autorizados. Segundo Silva et al (2004), a disponibilidade da informao um atributo fundamental em uma atividade organizacional orientada a servios; e) No - repdio ou irretratabilidade: Atributo que protege contra a inteno de um dos participantes refutar a ocorrncia de uma comunicao e/ou transao. Exemplos: envio de e-mail; realizao de uma transao bancria.

O que certificao digital? A certificao digital uma tecnologia que visa o provimento da segurana no uso da rede mundial de computadores - a Internet - para realizao de transaes bancrias eletrnicas, compras virtuais, servios online e troca de informaes por meio eletrnico. No cerne da certificao digital est o certificado digital que um documento de identidade digital que permite identificar as partes e assim garantir a autenticidade e a integridade de informaes trocadas por meio eletrnico e de transaes realizadas no ambiente virtual. Para entender o processo de certificao digital faz-se necessrio neste ponto, introduzir alguns conceitos bsicos que se relacionam com o tema em questo, como: criptografia, chave pblica, chave privada e hash.

Criptografia Historicamente possvel identificar muitos profissionais que contriburam para a arte da criptografia como os militares e diplomatas, tendo o primeiro papel mais importante, sendo considerados os responsveis pela definio das bases para a tecnologia (Tanenbaum, 1997).
Segundo o dicionrio Houaiss criptografia significa: 1 conjunto de princpios e tcnicas empregadas para cifrar a escrita, torn-la ininteligvel para os que no tenham acesso s convenes combinadas, criptologia 2 em operaes polticas, diplomticas, militares, criminais etc., modificao codificada de um texto, de forma a impedir sua compreenso pelos que no conhecem seus caracteres
Pg. 46

ou convenes. Segundo Silva (2004, p. 43) "Criptografia o estudo de cdigos e cifras, cujo nome vem do grego kryptos, que significa oculto, e graphen, que significa escrever". Tanenbaum (1997) relaciona dois mtodos de criptografia: cifras por substituio e cifras por transposio. A criptografia por substituio foi inventada pelo imperador romano Julio Csar, h mais de dois mil anos, que enviava mensagens a seus interlocutores trocando letras do alfabeto por trs letras subseqentes (A D, B E, C F e assim por diante). (...). Por exemplo, a mensagem: Transmita esta mensagem tropa Ficaria:

Wudqvplwd hvwd phqvdjhp d wursd


Isto foi possvel, porque ele combinou com seu interlocutor antes a forma pela qual iria trocar cada caracter do alfabeto, ou seja, o segredo que iria utilizar para embaralhar a informao. Cada um deles sabia como criptografar e descriptografar a informao (...): (SILVA, 2004, p. 44) . Segundo Tanenbaum (1997), nas cifras de transposio as letras no so disfaradas como nas cifras de substituio, no entanto estas aparecem em uma ordem diferente do texto original. definida uma chave que ser utilizada para embaralhar o contedo da informao. O exemplo apresentado abaixo foi adaptado a partir de Tanenbaum (1997, p. 665). No exemplo, a chave utilizada para a criptografia MEGABUCK e o texto ser "Por favor transfira um milho de reais para a conta seis dois dois um." O primeiro passo definir a ordem das letras da chave da seguinte forma:

Quadro-1 - Chave para criptografia

M 7

E 4

G 5

A 1

B 2

U 8

C 3

K 6

Observe que a letra A recebeu o nmero 1, a letra B o nmero 2 e assim sucessivamente considerando a seqncia alfabtica das letras contidas na palavra. O segundo passo escrever a mensagem na horizontal conforme demonstrado abaixo:

Pg. 47

Quadro-2 - Texto a ser criptografado M E K7 6


Incio

G 4

A 5

B 1

U 2

C 8 3

p t

o r u d a a

r a m e r s d

f n m r a e o

a s i e a i i

v f l a c s s

o i h i o d u

r ra o sp nt o m
Fi m

fnmraeo
1

asieaii
2

oihiodu
3

orudaas ramersd rrsnom


4 5 6

ptaopti
7

vflacss.
8

possvel ler a mensagem na horizontal contida nas colunas acima a partir da primeira posio "p" (Incio) logo abaixo do nmero 7 at a posio Fim. Para transmitir a mensagem cifrada esta ser montada na vertical a partir da posio 1 (abaixo da letra A, que ser o conjunto de letras "fnmraeo"), depois a coluna da posio 2 (abaixo da letra B, que ser o conjunto de letras "asieaii"), sempre na vertical at a ltima posio 8 (abaixo da letra U, que ser o conjunto de letras "vflacss") ficando portanto a mensagem cifrada conforme abaixo:
Mensagem que ser transmitida

fnmraeo asieaii oihiodu orudaas ramersd rrsnom ptaopti vflacss.

Para descriptografar o texto acima necessrio conhecer a mesma chave utilizada na criptografia que tem 8 caracteres: MEGABUCK. A mensagem tem 56 caracteres que dividido por 8 (tamanho da chave) indica uma tabela com 7 linhas, uma vez que 7* 8 = 56. Ao montar novamente a tabela possvel colocar cada caracter em sua posio na vertical, recuperando novamente o texto que ser lido na horizontal conforme representado abaixo:

Pg. 48

Quadro-3 - Texto a ser descriptografado

Comear a montar o texto na vertical a partir desta coluna -Ponto Incio - caracter f, conjunto de letras "fnmraeo"

M 7 p t a o p t i

E 4 o R U D A A S

G 5 r a m er s d

A 1 f n m r a e o
I

B 2 a s i e a i i

U 8 v f l a c s s
F

C 3 o i h i o d u

K 6 r r s n o m
Ponto Final caracter sconjunto de letras "vflacss" tambm acrescent ado na vertical.

fnmraeo asieaii oihiodu orudaas ramersd rrsnom ptaopti vflacss.

Mensagem recebida

Este conjunto de letras foi colocado na tabela na vertical a partir da primeira posio (letra A) da chave MEGABUCK - at a 7a posio.

Para os demais conjuntos (de 7 em 7 caracteres ) asieaii por exemplo, abaixo da 2a. posio na vertical (letra B) e assim sucessivamente at montar a tabela completa.

Terminada a montagem da tabela completa, possvel ler no destino a mensagem original descriptografada: "Por favor transfira um milho de reais para a conta seis dois dois um." Observa-se nos exemplos acima, que o importante na criptografia o segredo que deve ser conhecido por quem criptografou e quem ir descriptografar a informao. Este segredo denominado CHAVE. Para a Cmara Brasileira de Comrcio Eletrnico a criptografia pode ser entendida como um conjunto de mtodos e tcnicas com objetivo de proteger o contedo de uma informao. Esta proteo pode ser tanto em relao a modificaes no autorizadas quanto a sua autoria. A criptografia no mundo digital feita atravs de algoritmos que embaralham o contedo da informao. O mtodo usado para fazer tal procedimento varia de um algoritmo para outro. Para Silva (2004, p. 43), a "(...) privacidade no mundo virtual seguro est diretamente ligada a tcnicas de criptografia utilizadas, diferentemente da privacidade real a que estamos acostumados". O autor salienta que impossvel impedir que uma informao que trafega pela rede seja capturada por algum, desta forma a segurana da informao est baseada em tcnicas que verificam a informao no seu destino para identificar se esta foi interceptada e alterada. Tanenbaum (1997) defende o princpio de Kerckhoff, criptgrafo militar flamengo, que enfatiza
Pg. 49

que todos os algoritmos de criptografia devem ser pblicos; apenas as chaves devem ser secretas. Desta forma, o mtodo de codificao do contedo da informao no o mais importante para a segurana, mas sim o tamanho da chave usada para codific-lo. A chave o segredo, que pode ser alterado sempre que necessrio, e consiste em um conjunto de caracteres escolhidos pelo usurio para embaralhar a informao. "O sigilo decorrente da presena de um algoritmo eficaz (mas pblico) e de uma chave longa" (TANENBAUM, 1997, p. 662). Para o contexto que se pretende tratar neste trabalho considera-se como relevante o objetivo da criptografia conforme salientado abaixo: A criptografia no apenas busca aumentar a privacidade nas comunicaes e armazenamento de informaes, mas tambm a integridade e, no menos importante, autenticidade dos autores ou atores de uma transao ou documento eletrnico (TAKAHASHI (org), 2000, p. 90).

Existem duas modalidades de algoritmos de criptografia, os de chaves simtricas ou secretas e os de chaves assimtricas ou pblicas. Chaves Secretas ou Simtricas As chaves simtricas tambm conhecidas como chaves secretas consistem na igualdade da chave pelos usurios de origem e de destino. A mesma chave usada para encriptar e desencriptar os dados ou informaes transmitidos entre usurios, conforme exemplos acima na definio de criptografia por substituio e por transposio e demonstrado atravs da Figura 3 abaixo: Criptografando Descriptografando

Figura 3 - Algoritmo de chave simtrica Fonte: SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.45

A desvantagem deste tipo de transao o fato dos dois usurios terem que trocar informaes sobre a chave secreta fora do ambiente eletrnico. Se o usurio A precisar comunicar-se com os usurios B, C, D e E precisar de uma chave diferente para cada destinatrio. O processo torna-se invivel se este usurio A precisar comunicar-se com 1000 usurios distintos, pois precisar de 1000 segredos (chaves) diferentes. Alm disto, necessrio a troca do segredo constantemente para garantir a segurana da comunicao, tornando o processo de gerncia das chaves ainda mais complexo. Segundo Silva (2004), a grande vantagem da chave simtrica a velocidade e agilidade do processo de criptografia e descriptografia. A modalidade de criptografia por chave simtrica recomendada para aplicaes que o fator performance for determinante
Pg. 50

como por exemplo nas comunicaes entre duas mquinas e para armazenamento de informaes. Exemplos de algoritmos de criptografia utilizando chaves simtricas: DES (Data Encryption Standard), criado pela IBM. AES (Advanced Encryption Standard) 3-DES (Triple Data Encryption Standard) RC-4 (Rivest Cryptograph 4) Blowfish (Bruce Schneier) IDEA (International Data Encryption Algorithm), projetado por pesquisadores na Sua. Chave Pblica ou Assimtrica
"Em 1976, dois pesquisadores da Universidade de Stanford, Diffie e Hellman (1976), propuseram um sistema de criptografia radicalmente novo, no qual as chaves de criptografia e descriptografia eram diferentes e a chave de descriptografia no podia ser derivada da chave de criptografia." (TANENBAUM, 1997, p. 681).

Criptografando

Descriptografando

Figura 4 - Algoritmo de chave assimtrica Fonte: Adaptado de SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.45

Nesta modalidade de criptografia, cada usurio tem um par de chaves: uma chave pblica, distribuda livremente e usada por todos para criptografar as mensagens a ele destinadas; e uma chave privada, que mantida em segredo, usada para descriptografar as mensagens recebidas por este usurio. Conforme demonstrado na Figura 4, o usurio A utiliza a chave pblica do usurio B para criptografar a mensagem que deseja enviar; o usurio B ao receber a mensagem utiliza a sua chave privada para descriptografar a mensagem recebida. Caso o usurio B queira enviar uma mensagem para o usurio A, far o processo contrrio: usar a chave pblica do usurio A para criptografar e este ao receber utilizar a sua chave privada para descriptografar o texto. Um grupo de pesquisadores do MIT (Massachusetts Institute of Technology), Rivest, Shamir e Adleman, desenvolveram em 1978 um algoritmo de chave pblica baseado na teoria dos nmeros, denominado RSA. Para os leitores que interessarem poder observar os passos e o exemplo didtico demonstrado a seguir, embora isto no seja
Pg. 51

imprescindvel para o entendimento do tema proposto. Para utilizar o algoritmo RSA necessrio realizar os seguintes passos:
1 - Escolha dois nmeros primos extensos, p e q, (geralmente maiores que 10100). 2 - Calcule n = p * q e z = (p - 1 ) * ( q - 1). 3 - Escolha um nmero relativamente primo em relao a z e chame-o de d. 4 Encontre e de forma que e *d = 1 mod z" (TANENBAUM, 1997, p. 682).

Exemplo do algoritmo RSA:

p = 3; q = 11;

Dois nmeros primos: 3 e 11

n = p * q = 33; z = (p - 1 ) * ( q -1) = 20 d = 7 ( visto que 7 e 20 no tem fatores comuns) e = e * d = 1 mod z = 3

C = texto cifrado

P = texto simples (mensagem que se deseja enviar).

A chave pblica = {e, n} = {3, 33} A chave privada = {d, n} = {7, 33}

O par de chaves: Uma pblica e outra privada.

Para produzir o texto cifrado calcula-se C = Pe(mod n), ou seja C = P3 (mod 33); e para descriptografar o texto cifrado C, calcula-se P = Cd (mod n), ou seja P = C7 (mod 33). Considerando o texto simples (mensagem que se deseja enviar) igual a "SUZANNE" possvel demonstrar o processo de criptografia e de descriptografia utilizando os dados acima relacionados:

Pg. 52

Quadro-4 - Criptografando e Descriptografando Neste exemplo cada letra foi substituda por um nmero indicando a sua posio no alfabeto: A = 01, (...), Z = 26. Texto simples Texto cifrado C Simblico Numrico S U 19 21 17576 01 NN 125
P3 P3 (mod 33) C7

Texto na origem

Esta coluna indica a mensagem criptografada que ser transmitida Depois da descriptografia
C7 (mod 33)

Texto no destino

Simblico S 26 1

6859 9261 21 20 1280000000 AN 14 14 2744 26 8031810176

28 13492928512 1801088541 26 ZA 01 21 1

19 UZ 1 14 05

2744 5 578125 05 E

78125 14 NE

Clculo no transmissor

Clculo no receptor

Fonte: TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro, Ed. Campus, 1997, p. 683.

Observa-se que o texto cifrado C calculado utilizando C = P3 (mod 33), port7anto a chave pblica {3, 33} e ao chegar ao destino descriptografado utilizando P = C (mod 33), portanto a chave privada {7, 33}. O caso demonstrado acima trata-se apenas de um exemplo didtico para demonstrar que uma chave (pblica) utilizada na criptografia e uma chave (privada) utilizada na descriptografia, sendo as funes inversas entre si. Em casos reais utiliza-se chaves maiores sendo o processo mais complexo. A criptografia de chave pblica resolve o problema do gerenciamento de chaves existente na criptografia de chave secreta, tendo a sua eficincia aumentada com a utilizao de nmeros primos grandes, sendo que no existe frmula matemtica que gere uma chave a partir da outra. Desta forma cada usurio sempre ter duas chaves: uma pblica, que ser divulgada e uma privada, que ser mantida em sigilo. No entanto, a performance de criptografia de chave pblica baixa e no indicada para uso intensivo. Qual dos dois modelos de criptografia utilizar? Os dois, isto , utilizar um modelo hbrido de criptografia aproveitando o que h de melhor em cada um. O simtrico quando a questo for performance e o assimtrico quando a questo estiver relacionada gerncia de chaves, conforme quadro abaixo:

Pg. 53

Quadro-5 - Modelo hbrido de criptografia

Simtrico Performance Distribuio de Chaves Alta Complexa

Assimtrico Baixa Simples

Fonte: Apresentao em Powerpoint disponibilizado pela Prodemge.

H ash O algoritmo de hash utilizado para garantir a integridade da mensagem que ser transmitida. So exemplos de algoritmos de hash: SHA1 (Secure Hash Algorithm - 160 bits) e MD5 (Message Digest 5 - 128 bits). Um valor de hash um valor numrico de comprimento fixo derivado de uma seqncia de dados. Os valores de hash so usados para verificar a integridade dos dados enviados por canais no seguros. "O valor do hash de dados recebidos comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados." (http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx, acesso e m 28/ 12/ 2005 ) Com este processo possvel gerar um resumo da mensagem que denominado Message Digest ou One-Way Hash Function, que representa uma condensao da mensagem. Ao transmitir a mensagem, este resumo enviado juntamente com a mensagem. O receptor pegar a mensagem, calcular novamente o resumo, isto , o Message Digest e comparar o seu resultado com o resumo recebido. Se os dois resultados forem iguais significa que a mensagem no foi alterada. Qualquer mudana no contedo da mensagem, a troca de uma letra maiscula para uma minscula, gera um resultado diferente do enviado pelo remetente. Tanenbaum (1997, p. 703) define hash como um processo de compilao de mensagens e salienta que: fornecendo uma Mensagem, fcil calcular o Message Digest da Mensagem, no entanto ao fornecer o Message Digest da Mensagem impossvel encontrar a Mensagem. Afirma tambm que "ningum pode gerar duas mensagens que tenha a mesma compilao de mensagem." Considerando a mensagem abaixo enviada pelo usurio A para o usurio B.
Mensagem a ser transmitida pelo usurio A

"This is a very small file with a few characters"

O usurio A executa a funo hash gerando o Message Digest para o texto. Para esta mensagem, o MD5 vai produzir o seguinte resultado:

"75cdbfeb70a06d42210938da88c42991"

Message digest transmitido com a mensagem .

Pg. 54

Digamos que algum interceptou a mensagem e trocou o primeiro caracter de maisculo para minsculo, chegando a seguinte mensagem no destino:
Mensagem recebida pelo usurio B

"this is a very small file with a few characters"

Ao receber a mensagem, o usurio B deseja verificar se esta no foi alterada e produz um novo Message Digest para comparar ao recebido junto da mensagem. Executando o MD5 no texto que teve um caracter "T" alterado para o caracter "t" produzir o seguinte resultado:

"6fbe37f1eea0f802bd792ea885cd03e2"

Message Digest gerado pelo usurio B considerando a mensagem recebida.

O usurio B far a comparao entre os dois resultados:

"75cdbfeb70a06d42210938da88c42991" "6fbe37f1eea0f802bd792ea885cd03e2"

O primeiro igual ao segundo?

Como a resposta negativa o usurio B saber que a mensagem foi interceptada e alterada durante a transmisso.

Mesmo tendo recebido o Message Digest "75cdbfeb70a06d42210938da88c42991" junto com a mensagem, o usurio B no consegue derivar a mensagem original utilizando este contedo. Com estas caractersticas, o algoritmo hash utilizado para verificao de integridade dos dados, como por exemplo, armazenamento de senhas e para produzir assinaturas digitais. O hash no faz a criptografia do texto, portanto no garante a sua privacidade.

SSL e TLS
SSL e TLS so os dois protocolos padronizados mais usados e mais importantes para prover segurana no acesso aos servidores WEB da Internet. Seu uso tem sido to difundido que tem sido adotado para aplicao no WEB como aplicaes Cliente/Servidor. Ambas as aplicaes baseiam-se na PKI - Public Key Infrastructure - para a emisso dos certificados para cliente e servidor. O SSL funciona entre as camadas de aplicaes mais altas e as camadas TCPIP. SSL permite autenticao da identidade do servidor pelo cliente.

Pg. 55

Clientes habilitados para trabalhar com SSL (Browser Web por exemplo) podem verificar via tcnicas de criptografia de chaves pblicas se a chave do servidor realmente vlida e emitida por uma CA confivel. Ele faz isto baseado no certificado SSL que usa contido na lista de CAs confiveis do prprio Browser. De forma semelhante a identidade do cliente autenticada pelo servidor. Toda conexo feita via SSL encriptada. H tambm dois sub-protocolos que fazem a troca de mensagens antes do estabelecimento da conexo propriamente dita entre cliente e servidor: o SSL Handshaking protocol e o SSL Record Protocol. Estes protocolos facilitam a Autenticao entre servidor e cliente, permite que servidor e cliente selecionem o tipo do algoritmo de criptografia a ser usado, facilita o uso da criptografia de chaves pblicas para gerar as chaves secretas ( Simtricas ) e estabelecem a conexo final entre cliente e servidor.

S/Mime
S/MIME abreviatura de Secure, Multipurpose Internet Mail Extension protocol que permite o envio e recebimento de e-Mail com assinatura digital e criptografia do contedo. O principal propsito do S/MIME impedir o maior problema com os servios de e-Mail, a interceptao indevida e a falsificao de correspondncia, tanto em seu contedo quanto sua origem. A figura abaixo mostra os diversos usos de IPSEC, SSL e S/MIME dependendo da aplicao de do nvel de segurana que se deseja obter.

O que assinatura digital? A assinatura digital uma modalidade de assinatura eletrnica que resulta de uma operao matemtica que utiliza algoritmos de hash e criptografia assimtrica. A assinatura digital possibilita atender a duas premissas bsicas de segurana da informao: integridade da mensagem e garantia de sua origem, ou seja, por meio da assinatura digital possvel aferir, com segurana, a origem e a integridade do documento assinado. Na figura 5, se o usurio A quiser enviar um documento assinado digitalmente para o usurio B, ele utilizar uma funo hash para gerar um resumo da mensagem (message digest) e logo em
Pg. 56

seguida codificar este resumo da mensagem com sua chave secreta. Neste processo ser gerada uma assinatura digital que ser incorporada ao documento enviado para o usurio B. Ao receber o documento, o usurio B utilizar a chave pblica de A para decodificar o resumo da mensagem e isto dar garantia de que a mensagem foi enviada pelo usurio A. No processo de conferncia da assinatura digital o usurio B utilizar a funo hash produzindo um novo resumo da mensagem, que ser comparado com o resumo recebido junto da mensagem. Se os dois resumos de mensagem forem idnticos, o receptor (usurio B) ter certeza que o documento no foi modificado durante a transmisso. A segurana desse mtodo baseia-se no fato de que a chave privada conhecida apenas pelo seu dono, e que se o documento for alterado, um diferente resumo da mensagem ser produzido pelo receptor, conforme exemplificado na definio da funo hash acima.

Figura 5: Assinatura Digital Fonte: Adaptado de SILVA, Lino Sarlo da. Public Key Infrastructure - PKI - Conhea a Infra-estrutura de Chaves Pblicas e a Certificao Digital. So Paulo, Novatec, 2004, p.54

O objetivo da assinatura digital dar garantia de que a mensagem foi realmente enviada pelo usurio A (autenticidade) e que chegar ao usurio B sem ser violada (integridade). Abaixo, possvel visualizar uma janela de um e-mail enviado para um dos autores deste trabalho e assinado digitalmente por Marcela de Carvalho Garcia, gerente responsvel pela rea de certificao digital da Prodemge (Companhia de Tecnologia da Informao do Estado de Minas Gerais):

Toda mensagem assinada digitalmente identificada por este smbolo e vem com esta primeira janela explicando que se trata de uma mensagem assinada digitalmente.

Figura 6: Identificao de e-mail assinado digitalmente Fonte: e-mail recebido de Marcela de Carvalho Garcia.

Pg. 57

O Outlook Express identifica os problemas existentes na mensagem recebida digitalmente. No exemplo, est sendo perguntado se o usurio confia na mensagem.

Figura 7: Aviso de segurana Fonte: e-mail recebido de Marcela de Carvalho Garcia.

Para verificar a validade da assinatura digital do remetente, possvel clicar no Menu Arquivo do Outlook Express e selecionar a opo Propriedades conforme janela abaixo:

mostrada esta janela com os dados do certificado digital do remetente da mensagem.

Figura 8: Certificado Digital utilizado em assinatura digital Fonte: e-mail recebido de Marcela de Carvalho Garcia.

Pg. 58

Nas janelas acima, observa-se que o Outlook Express verificou que a mensagem foi assinada digitalmente por Marcela de Carvalho Garcia, pois identificou um certificado digital vlido na estrutura de chaves pblicas disponvel na rede. Um alerta foi identificado para algum problema de verificao junto uma autoridade de certificao confivel. Para que todo o processo seja realizado com xito necessrio configurar o Outlook Express. Vale salientar que a assinatura digital no garante o sigilo da mensagem e se isto fosse um objetivo para a aplicao em questo, Marcela teria que aps assinar o documento, utilizar uma chave simtrica (secreta) para criptograf-lo. Neste caso, o receptor iria descriptografar a mensagem com a mesma chave secreta. Depois disto faria o processo de verificao da validade, autoria da mensagem e se esta no foi interceptada e alterada atravs da verificao pela funo hash. Se o objetivo fosse garantir o sigilo da mensagem, Marcela utilizaria um certificado do tipo sigilo como ser apresentado abaixo. Os conceitos relacionados - criptografia, chave simtrica, chave assimtrica, hash e assinatura digital - so bsicos para entender o funcionamento de uma infra-estrutura de chaves pblicas (ICP) e o funcionamento de Certificados Digitais, que sero os conceitos expostos a seguir.

ICP - Infra-estrutura de chaves pblicas


O dicionrio Houaiss define infra-estrutura, considerando o contexto do urbanismo, como um "sistema de servios pblicos de uma cidade, como rede de esgotos, abastecimento de guas pluviais, rede telefnica, gs canalizado." Desta mesma forma, infra-estrutura de chaves pblicas um sistema de servios pblicos, uma estrutura de segurana voltada para transaes eletrnicas e que utiliza tecnologia de chaves pblicas e privadas. No modelo proposto por Barbosa (2004), possvel observar a certificao digital como um tipo de servio geral a ser fornecido, sendo parte das bases necessrias para o governo eletrnico. Neste contexto, a infra-estrutura de chaves pblicas, tambm denominada PKI - Public Key Infra-structur - no Brasil denominada ICP - Brasil, foi criada com o propsito de regulamentar a utilizao da certificao digital no Pas. "A ICP - Brasil - Infra-estrutura de Chaves Pblicas Brasileira - um conjunto de entidades, padres tcnicos e regulamentos, elaborados para suportar um sistema criptogrfico com base em certificados digitais" (RIBEIRO, et al, 2004, p. 4). A Figura 10 demonstra o modelo hierrquico simplificado da estrutura ICP - Brasil.

O que o ICP - Brasil?


um conjunto de tcnicas, prticas e procedimentos, a ser implementado pelas organizaes governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em chave pblica. ( www.icpbrasil.gov.br)

Pg. 59

Figura 10: Estrutura ICP - Brasil Fonte: RIBEIRO, Alexandre Menezes; OLIVEIRA, Evandro Luiz de; CARDOSO, Pedro Pinheiro; BERTOL, Viviane Regina Lemos. Infra Estrutura de Chaves Pblicas Brasileira e suas bases auditoria em segurana da Informao. Braslia, ITI, 2004, p.6.

O Comit Gestor coordena a implantao e o funcionamento da ICP - Brasil e tem como principais atribuies: estabelecer, avaliar e aprovar polticas, critrios e normas no mbito da ICP Brasil seja para as autoridades certificadoras e registradoras ou para superviso da autoridade certificadora raiz; fomentar e implementar acordos internacionais relativos certificao cruzada, regras de interoperabilidade e certificao bilateral, entre outros. O Comit tcnico (COTEC) - presta suporte tcnico e assistncia ao Comit Gestor.

A Autoridade Certificadora Raiz (AC - Raiz)


o rgo responsvel pelo credenciamento na cadeia hierrquica, operando a partir de definies da Autoridade Gestora de Polticas - o Comit Gestor. Sua funo bsica definida pela medida provisria 2.200-2 a execuo das Polticas de Certificados e normas tcnicas e operacionais aprovadas pelo Comit Gestor, tendo como competncias: Emitir, expedir, distribuir, revogar e gerenciar certificados de autoridades do nvel imediatamente inferior ao seu; Grenciar lista de certificados emitidos, revogados e vencidos; e Executar fiscalizao e auditoria da AC(s), AR(s), e prestadores de servio habilitados na ICP - Brasil. A AC-Raiz no emite certificados digitais para usurios finais. No Brasil, o ITI - Instituto Nacional de Tecnologia da Informao a AC - raiz da ICP - Brasil. O ITI uma autarquia federal, vinculada casa civil da Presidncia da Repblica.

Pg. 60

Autoridade Certificadora a primeira entidade do nvel operacional do sistema. Sua principal funo emitir certificados digitais vinculando uma chave pblica ao seu titular, aps receber credenciamento pela AC - Raiz. Algumas atribuies das AC(s) so: manter segurana rgida de sua prpria chave privativa; emitir, expedir, distribuir, revogar e gerenciar os certificados digitais; divulgar as listas de certificados digitais revogados; disponibilizar a situao do certificado quando requerida. Podero ser credenciadas autoridades certificadoras tanto entidades pblicas quanto privadas, desde que cumpram os requisitos mnimos estabelecidos pela AC - Raiz. Estas AC(s) devem garantir a transparncia em suas atividades e segurana atravs da divulgao dos certificados revogados.

Autoridade de Registro
a interface do sistema ICP - Brasil com o usurio final. Em todos os casos ela vinculada determinada AC e tem como competncias: identificar e cadastrar usurios, de forma presencial; encaminhar solicitaes de certificados digitais respectiva AC; manter registros de suas operaes. As AR(s) fazem o papel dos cartrios na medida em que exigem a presena do usurio com seus respectivos documentos para comprovar a veracidade das informaes que iro compor o certificado digital. Podem ser AR(s) tanto entidades pblicas quanto privadas. Prestador de Servios de Suporte (PSS) so empresas contratadas por uma AC ou AR para realizar atividades de: disponibilizao de infra-estrutura fsica e lgica; disponibilizao de recursos humanos especializados; disponibilizao de infra-estrutura fsica e lgica e de recursos humanos especializados. ( RIBEIRO, et al, 2004, p. 8). Titulares de certificados - pessoas fsica, jurdicas e servidores (computadores) podem ser titulares de certificados digitais emitidos pelas AC(s) integrantes da ICP - Brasil. Existem vrios modelos de relacionamento para a implementao da infra-estrutura de chaves pblicas e o modelo adotado no Brasil o hierrquico, idntico aos da Alemanha, da Coria do Sul, da ndia, da Austrlia, do Mxico e do Japo (SILVA, 2004). Embora o Brasil tenha institudo a ICP - Brasil, importante salientar que o modelo adotado "no probe que o mercado, aqui entendido como o conjunto dos agentes no estatais, implante solues que possam ser dspares no sentido de no direcionadas coletividade" (SILVA, 2004, p.79). No Brasil, existem autoridades certificadoras que fornecem certificados digitais e que no esto vinculadas ICP - Brasil.

Certificado Digital
O certificado digital um documento, como uma carteira de identidade ou CPF que identifica uma pessoa fsica, ou um CNPJ que identifica uma pessoa jurdica. Por ser digital um arquivo eletrnico que ser armazenado em algum dispositivo (mdia) podendo ser o prprio computador, um smart card ou um token. A Figura 11 abaixo apresenta o padro de um CNPJ digital e a Figura 12 o padro de um CPF digital aprovados pela Secretaria da Receita Federal. Ao adquirir um e-CPF o contribuinte receber um smart card contendo o seu certificado digital,
Pg. 61

e poder utilizar servios no e-CAC (Centro Virtual de Atendimento ao Contribuinte) no stio da Receita Federal (www.receita.fazenda.gov.br) que s esto disponveis para usurios portadores deste tipo de certificado.

Caracterstica do carto e-CNPJ: Dimenses 85 mm x 54 mm Material: PVC semi-rgido e chip criptogrfico

Figuta 11: Padro e-CNPJ Fonte: www.receita.fazenda.gov.br

Caracterstica do carto e-CPF: Dimenses 85 mm x 54 mm Material: PVC semi-rgido e chip criptogrfico

Figura 12: Padro e-CPF Fonte: www.receita.fazenda.gov.br

Meios de armazenamento do Certificado Digital


Segundo Silva (2004), os certificados do Tipo A1 da ICP - Brasil podem ser armazenados no prprio computador, mas este no o meio mais seguro, pois poder ser violado. Os certificados que tem requisitos de segurana mais rigorosos so armazenados em Token ou em Smart-Card, conforme pode ser observado no Quadro 6 abaixo.

Token um hardware, conforme pode ser visualizado na Figura 13, capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados digitais. As chaves estaro protegidas, pois no possvel export-las para uma outra mdia nem retir-las do token. Sua instalao e
Pg. 62

utilizao simples e pode ser conectado a qualquer computador atravs de uma entrada USB (Universal Serial Bus) conforme demonstrado na Figura 14. Neste caso necessrio instalar no computador o driver (software) do e-token.

Figura 13: Token Fonte: www.prodemge.gov.br

Figura 14: Conectando um token porta USB de um computador Fonte: Apresentao em Power-point disponibilizado pela Prodemge.

Smart Card um carto capaz de armazenar as chaves criptogrficas que iro compor os certificados digitais. As chaves estaro protegidas, pois no possvel export-las para uma outra mdia nem retir-las do carto. Neste caso necessrio a utilizao de uma leitora de Smart Card, que poder ser conectada ao computador atravs de uma porta USB (Universal Serial Bus), conforme pode ser visualizado na Figura 15 abaixo:

Leitora do Smart Card Smart Card

Figura 15: Smart Card

possvel armazenar o Certificado Digital em um Smart Card com suporte para tratamento biomtrico. "Biometria a tecnologia de captura e armazenamento de caractersticas humanas
Pg. 63

nicas que tem o propsito de reconhecimento e verificao de identidade" (www.gdburti.com.br). possvel utilizar caractersticas biomtricas para substituir a utilizao de senhas, tais como: a) Caractersticas fsicas: caracterstica facial, leitura digital, geometria da mo, olhos (ris e retina); b) Caractersticas comportamentais: verificao do tom de voz, movimentao labial, velocidade de digitao, entre outras. A biometria uma tecnologia que pode ser associada utilizao da certificao digital, no entanto no faz parte desta. O certificado digital armazenado em um Smart Card com suporte biomtrico no recebe nenhuma caracterstica adicional. To importante quanto os certificados emitidos para pessoas fsicas e jurdicas so os certificados emitidos para servidores, pois ao acessar um stio de um rgo governamental para solicitar determinado servio necessrio saber se aquele stio oferece conexo segura e se este no foi copiado por fraudadores.

Figura 16: Servidor certificado

Observe a Figura 17 abaixo: ao tentar entrar no e-CAC (Centro Virtual de Atendimento ao Contribuinte), servio disponvel no stio da Receita Federal, ocorreu um erro pois o usurio que tentou acess-lo no possui ou no disponibilizou o certificado digital para validao, desta forma est sendo exibida a mensagem indicando: " necessrio o uso de um Certificado de Cliente." Ao acessar o servio a URL (Uniform Resource Locator) muda de http (HyperText Transfer Protocol) para https significando que esta uma conexo segura, que utiliza criptografia para transmisso dos dados pelo protocolo SSL (Security Sockets Layer).

https h ttp Este cadeado indica que esta uma conexo segura.

Figura 17: Tentativa de acesso ao e-CAC


Pg. 64

Para saber qual a autoridade certificadora que emitiu o certificado acima, basta clicar duas vezes em cima do cadeado. Veja o resultado na tela abaixo: O certificado desta conexo de servidor est vinculada infra - estrutura de chaves pblicas brasileira (ICP - Brasil). Alm disto, possvel verificar que o certificado vlido, isto , no foi revogado.

Certificado de servidor emitido pela ICP - Brasil:

Figura 18: Certificado emitido pela ICP - Brasil

Tipos de certificados
Existem vrios padres de certificados no mercado, mas o que est sendo amplamente utilizado na ICP - Brasil o X.509. O padro X.509 verso 3 define as informaes que devem conter em um certificado digital conforme pode-se visualizar na Figura 19 abaixo:

Figura 19: Padro X.509, v-3.

A resoluo n.: 7 do Comit Gestor (CG) da ICP - Brasil, de 12 de dezembro de 2001, estabeleceu oito tipos (classes) de certificados digitais, sendo quatro relacionados assinatura digital (A1, A2, A3 e A4) e quatro relacionados sigilo (S1, S2, S3 e S4). Os tipos de A1 a A4 e de S1 a S4, indicados acima, definem escalas de requisitos de segurana, nos quais os tipos A1 e S1 esto associados aos requisitos menos rigorosos e os tipos A4 e S4 aos requisitos mais rigorosos. (Resoluo n. 7 - Comit Gestor www.icpbrasil.gov.br)
Pg. 65

Conforme definido pela Resoluo n.: 21, de 29 de agosto de 2003, da ICP - Brasil: Certificados de tipos A1, A2, A3 e A4 sero utilizados em aplicaes como confirmao de identidade na Web, correio eletrnico, transaes on-line, redes privadas virtuais, transaes eletrnicas, informaes eletrnicas, cifrao de chaves de sesso e assinatura de documentos eletrnicos com verificao da integridade de suas informaes. Certificados de tipos S1, S2, S3 e S4 sero utilizados em aplicaes como cifrao de documentos, bases de dados, mensagens e outras informaes eletrnicas, com a finalidade de garantir o seu sigilo. (www.icpbrasil.gov.br) Para a emisso do certificado digital da classe 1 (A1 ou S1), a AC exige apenas o endereo eletrnico do proponente. Para a emisso de certificados digitais mais rigorosos da classe 3 e 4(A3, A4, S3 e S4), a AC exige a presena do proponente perante uma autoridade de registro e so utilizados para transaes de alto valor. Os certificados A2 e S2 no tm sido utilizados pela desvantagem que representam em relao aos certificados do tipo A3 e S3. Certificados de servidores garantem a identificao, a privacidade e a integridade dos dados que trafegam entre o navegador do cliente e o servidor web certificado. Com a autenticao de servidores, os usurios que navegam no stio da organizao tm a garantia de que esto conectados ao stio "original" e no a uma cpia operada por fraudadores, conforme demonstrado acima na Figura 18 do servio e-CAC (Centro Virtual de Atendimento ao Contribuinte) da Receita Federal.

Quadro 6: Mdias Armazenadoras de Chaves Criptogrficas T ip o d e Certificado A1 e S1 Mdia Armazenadora de Chave criptogrfica (requisitos mnimos) Carto Inteligente ou Token, ambos sem capacidade de gerao de chave e protegidos por senha. Carto Inteligente ou Token, ambos sem capacidade de gerao de chave e protegidos por senha. Carto Inteligente ou Token, ambos com capacidade de gerao de chave e protegidos por senha, ou hardware criptogrfico aprovado pelo CG da ICP-Brasil. Carto Inteligente ou Token, ambos com capacidade de gerao de chave e protegidos por senha, ou hardware criptogrfico aprovado pelo CG da ICP-Brasil.

A2 e S2

A3 e S3

A4 e S4

Fonte: Resoluo n.: 21 da ICP - Brasil (www.icpbrasil.gov.br)

Pg. 66

Freqncia de emisso da lista de certificados revogados


O Quadro 7 lista os prazos mximos para a emisso de LCR (Lista de Certificados Revogados):

Quadro 7 - Prazos Mximos para a emisso de LCR Tipo de Certificado A1 e S1 A2 e S2 A3 e S3 A4 e S4


Fonte: Resoluo n.: 7 da ICP - Brasil (www.icpbrasil.gov.br)

Prazos Mximos para a emisso de LCR a cada 48 horas a cada 36 horas a cada 24 horas a cada 12 horas

Tamanho da chave criptogrfica


O Quadro 8 lista o tamanho mnimo das chaves criptogrficas para os oito tipos de certificados previstos pela ICP - Brasil:

Quadro 8 - Tamanho de chaves criptogrficas Tipo de Certificado A1 e S1 A2 e S2 A3 e S3 A4 e S4


Fonte: Resoluo n.: 7 da ICP - Brasil (www.icpbrasil.gov.br)

Tamanho de chaves criptogrficas (em bits) 1024 1024 1024 2048

Processo de Gerao de chaves


O Quadro 9 lista o processo de gerao de chaves para os oito tipos de certificados previstos pela ICP - Brasil:

Pg. 67

Quadro 9 - Processo de Gerao de Chaves Criptogrficas Tipo de Certificado A1 e S1 A2 e S2 A3 e S3 A4 e S4


Fonte: Resoluo n.: 7 da ICP - Brasil (www.icpbrasil.gov.br)

Processo de Gerao de Chaves Criptogrficas Software Hardware Hardware Hardware

Perodos mximos de validades admitidos


O Quadro 10 lista os perodos mximos de validade admitidos para cada tipo de certificado previsto ela ICP - Brasil:

Quadro 10 - Perodo Mximo de Validade do Certificado Tipo de Certificado A1 e S1 A2 e S2 A3 e S3 A4 e S4


Fonte: Resoluo n.: 7 da ICP - Brasil (www.icpbrasil.gov.br)

Perodo Mximo de Validade do Certificado (em anos) 1 2 3 3

A ICP-BRASIL e a legislao
A evoluo da tecnologia aplicada rea da informtica visvel nas sociedades globalizadas. Dessa forma, no se pode deixar de analisar as suas dimenses perante o Direito. Esta parte do trabalho tem como objetivo abordar as principais leis estabelecidas para dar suporte infra-estrutura de chaves pblicas no Brasil, que consiste em uma srie de medidas para garantir a segurana da informao em sua forma digital. Tais diretrizes fundamentaro as normas e procedimentos de segurana a serem elaborados e implementados por parte de cada entidade, considerando as suas particularidades. A validade jurdica da certificao digital no Brasil foi regulamentada em 24 de agosto de 2001 pela Medida Provisria 2.200-2 de 24 de agosto de 2001, que tem como rgo fiscalizador o Instituto Nacional de Tecnologia da Informtica (ITI). Apesar do nome "provisrio", as diretrizes propostas na medida tm efeito de lei e desde ento, no sofreram modificaes significativas. O objetivo principal da poltica de segurana da informao prover os rgos e as entidades da administrao pblica federal de instrumentos jurdicos, normativos e organizacionais que os
Pg. 68

capacitem a assegurar a confidencialidade, a integridade, a autenticidade, o no - repdio e a disponibilidade dos dados e das informaes tratadas, classificadas e sensveis. (SILVA, 2004) A Medida Provisria 2.200-2 (24/08/01), que instituiu a ICP - Brasil a sua base de sustentao como forma de garantir a autenticidade, a integridade e a validade jurdica dos documentos em forma eletrnica, bem como para a realizao de transaes eletrnicas seguras. considerada como um marco na histria da segurana digital para a sociedade brasileira e administrao pblica em geral. H autores que entende que o documento digital no pode ser considerado vlido, por no possuir forma exigida em lei, qual seja a forma escrita, outros entendem que pelo fato de que existem contratos de vrias espcies e que podem ser realizados e, da mesma forma, so considerados vlidos, quando celebrados por telefone ou de forma oral. Com esse argumento, questionam a razo pela qual os documentos digitais no podem ser equiparados aos documentos escritos e considerados vlidos. Vrios so os textos legais relevantes para dar legitimidade s transaes on - line que utilizam certificados digitais. Destacam-se alguns aspectos da legislao estabelecida, os quais sero comentados a seguir.

A Titularidade das Chaves e a Rejeio da Autoria


De acordo com o nico do artigo 6 da MP 2.200-2, o titular de um par de chaves , quem teria comandado algum software a gerao desse par e dispe-se a responder pelo uso da chave privada do par para fins de autenticao da sua vontade em documentos eletrnicos (SILVA, 2004). Cumpre destacar, portanto, que a gerao do par das chaves pelo prprio titular do certificado tem por finalidade evitar a alegao de rejeio da autoria de determinado documento eletrnico. J a rejeio da autoria uma parte polmica na ICP - Brasil, uma vez que a rejeio poder ocorrer num incidente de falsidade, e no meio fsico h meios jurdicos de se provar a falsidade em documentos, e assim declarar tal documento falso e por conseqncia, desobrigar as partes envolvidas e auferir a responsabilidade dos atos. As chaves so do titular, porque deve ter sido ele, quem em sigilo e segurana operou o computador no momento da gerao dessas chaves, o que se traduz em uma verdade tcnica, uma vez que s a forma aleatria na gerao das chaves garante que outra pessoa no conseguir repetir os clculos. Dessa forma, somente o titular das chaves pode afirmar que gerou para si o par de chaves que detm com exclusividade a chave privada que corresponde chave pblica cuja certificao solicitada. No meio jurdico, a prova da titularidade das chaves pressupe uma confisso do titular. O problema definir como demonstrar essa titularidade se esta vier a ser negada pelo titular indicado no certificado, ou ento provar que algum no requereu jamais a expedio desse certificado, o que envolve fato negativo e indeterminado, cuja prova impossvel. Em linhas gerais, o fato negativo pode ser provado demonstrando um fato positivo que lhe seja compatvel. Assim sendo, impossvel ao alegado titular de um certificado demonstrar prova contrria de que no foi ele quem o requereu, porque no h fato positivo que lhe seja compatvel e que possa ser demonstrado por ele (SILVA, 2004).

Pg. 69

Outra dificuldade aparece quando negado que o certificado em si seja verdadeiro, a a confuso se estabelece entre o indicado titular e a entidade que o certificou. Se provas racionais no podem ser provas autoproduzidas, fica claro que o prprio certificado no se constitui em meio idneo para demonstrar a verdade dos fatos. Esta uma questo sensvel, uma vez que a mais visvel forma de fraudar uma ICP, na medida em que a apropriao de identidade alheia um ato ilcito amplamente cometido atualmente. Dessa forma, torna-se necessrio obter-se um documento srio e confivel em que o solicitante declare que seu o par de chaves, identificado de forma adequada no texto pelo resultado de uma funo hash.

O Cartrio
Atualmente, no Brasil e no mundo, diversos organismos esto preocupados com a utilizao da Internet e a privacidade das pessoas e dos negcios. O que pode ser considerado como confiana na Internet? Conforme ensina Cunha dos Passos, esta pode ser considerada como um processo pelo qual se obtm o significado e a certeza da informao. Detectou-se que est faltando, nesse contexto globalizado, organismos ou entidades que assegurem a f pblica e que conheam direito privado e direito internacional. O notariado seguramente poder ocupar esse espao, nas questes relacionadas certificao, documentao e registros de informaes. A funo dos cartrios, responde s necessidades dos particulares e aos requerimentos do Estado, em buscar meios para garantir no somente o contedo do documento, sua subscrio, mas tambm e, muito especialmente: os pressupostos essenciais de f no seu conhecimento, juzo de capacidade e legitimao; e o controle da legalidade, base real da autenticidade, bem como a conservao e reproduo do documento, seja ele eletrnico ou no. A Lei n.: 8.935, de 18 de novembro de 1994, que regulamenta o art. 236 da Constituio Federal, dispondo sobre servios notariais e de registro (Lei dos cartrios), preceitua em seu artigo 1: Art. 1 Servios notariais e de registro so os de organizao tcnica e administrativa destinados a garantir a publicidade, autenticidade, segurana e eficcia dos atos jurdicos. (g.n.)

A informtica, com relao funo notarial, deve ser sempre analisada e conceitualizada como um meio e no como um fim. O notrio, como protagonista de uma justia preventiva, deve servir-se da informtica, intervindo na contratao eletrnica para dar segurana jurdica s partes envolvidas. Para seguir desenvolvendo o papel de garantia do documento, o cartrio poder exercer, com vantagens para a sociedade, outras funes, tais como: Identificao do usurio O primeiro passo para a emisso de um certificado digital a identificao da pessoa fsica ou jurdica participante do contrato. Essa j uma funo notarial tpica, colocando f pblica nas declaraes de vontade expressamente escritas. Arquivo e conservao do documento eletrnico
Pg. 70

O notrio apresentar para as partes, a possibilidade de apresentar em juzo uma cpia certificada, com a sua homologao, conservando a cpia com a mesma fora probatria do original. Conservao das chaves O notrio, para se assegurar por inteiro em uma determinada transao eletrnica, poder conservar uma cpia da chave, para qualquer necessidade eventual de seu cliente, seja para o caso de perda, seja para o caso da necessidade de demonstrar, a qualquer momento, a existncia da prpria chave.

Time stamping (Carimbo de tempo seguro ou processo de protocolizao) Alguns documentos podem necessitar que sejam neles marcados a data e a hora da entrega e/ou protocolo do documento digital. O controle que vier a aplicar a marca temporal no documento digital poder ser confiada ao cartrio. Escritrio eletrnico Nem todos os cidados estaro aptos, em termos de tecnologias ou conhecimentos requeridos para enviar ou receber documentos eletrnicos. O notrio poder cumprir essa funo substitutiva, adicionando ao documento o valor agregado da interveno notarial e de sua certificao, os quais sero essencialmente teis para o processo de intercmbio de dados com a administrao pblica. Fiel depositrio O notrio poder intermediar o processo de compra e venda na internet, sendo um fiel depositrio do negcio realizado, garantindo a entrega do produto ao comprador e o efetivo pagamento ao vendedor. Portanto, somente o cartrio poder garantir um tal nvel de imparcialidade e, sobretudo, que a posio de equilbrio de um terceiro de inteira confiana seja unanimemente e universalmente reconhecida. Essa exclusividade notarial, merece ser sempre ressaltada. Mesmo considerando estes vrios aspectos legais ainda pendentes de maior clareza possvel identificar vrios casos de utilizao de certificao digital no Brasil e este ser o tema a ser desenvolvido a seguir.

Utilizao da certificao digital no Brasil

Figura 20: Smbolo do ICP Brasil Fonte: www.iti.gov.br

Aps a edio da Medida Provisria 2.200-2, de 24 de agosto de 2001, possvel identificar exemplos de utilizao de certificao digital nos poderes Executivo, Legislativo e Judicirio, das esferas federal e estadual. Vrios textos legais (medida provisria, decretos, resolues) foram editados para dar suporte jurdico ao processo, conforme j citado anteriormente. Existe um projeto do Instituto de Tecnologia e Informao (ITI) para que em 2006 os municpios tambm comecem a utilizar certificao digital. A cidade de Sorocaba, em So Paulo, foi
Pg. 71

escolhida para um projeto piloto, no entanto a meta atingir os 27 Estados da Federao e os 5.237 municpios. No se pretende neste trabalho, esgotar todos os casos, mas alguns sero relacionados a seguir:

Governo Federal
Um dos exemplos mais destacados a utilizao da certificao digital pelo Presidente da Repblica e pelos Ministros. A certificao utilizada "para a tramitao eletrnica de documentos oficiais, que sero publicados no Dirio Oficial da Unio" (www.iti.gov.br). Existe um sistema que faz o controle do fluxo dos documentos desde a sua origem at o momento da sua publicao e arquivamento. Para a verificao da autenticidade das assinaturas, so utilizados certificados digitais armazenados em cartes criptogrficos que so validados atravs de senhas ou processo biomtrico, utilizando para isto a verificao da impresso digital. Este procedimento permite maior agilidade, segurana, podendo o Ministro ou Presidente assinar documentos em qualquer lugar do mundo, utilizando a Internet.

Receita Federal
A Receita Federal instituiu e manteve, at o dia 09/12/2005, o Servio Interativo de Atendimento Virtual - Receita 222, proporcionando atendimento aos contribuintes de forma interativa, por intermdio da Internet. A partir do dia 12 de dezembro de 2005 entrou em funcionamento o servio e-CAC (Centro Virtual de Atendimento ao Contribuinte), que substituiu o "Receita 222". Este servio utiliza tecnologia que certifica a autenticidade dos emissores e destinatrios dos documentos eletrnicos, assegurando sua privacidade e inviolabilidade. Nas Figura 16 e Figura 17 visualiza-se um exemplo de tentativa de acesso a este servio, sendo exigido o certificado digital para que a conexo se estabelea. A emisso, renovao e revogao de certificado digital e-CPF e e-CNPJ so realizadas por autoridades certificadoras habilitadas pela Receita Federal exigindo-se para isto a vinculao a ICP - Brasil. Atualmente so credenciadas pela Receita Federal: Serasa, Serpro e Certisign, conforme informaes obtidas no stio www.receita.fazenda.gov.br . A PRODEMGE, autoridade certificadora do Estado de Minas Gerais , a mais nova AC homologada pela Receita Federal, conforme informaes divulgadas no stio www.prodemge.gov.br .

Nota fiscal sem papel


Segundo reportagem divulgada em dezembro/2005, na revista Info - Exame, a partir de 2006, um grupo de 18 empresas do pas estaro adotando a nota fiscal eletrnica, participando do projeto piloto que vai utilizar a certificao digital para garantir a autoria e a integridade dos dados a serem transmitidos eletronicamente para as Secretarias das Fazendas Estaduais. Algumas empresas que esto aderindo a esta nova modalidade de nota fiscal so: Petrobrs, Kaiser, Ultragaz, Ford, GM, Volkswagen, Sadia, Siemens, Gerdau, Souza Cruz e Eurofarma. Estas empresas so responsveis pela emisso de 340 mil notas fiscais por ms somente no Estado de So Paulo. Os Estados que esto participando do projeto piloto so: So Paulo, Bahia, Santa Catarina e Rio Grande do Sul. As empresas emitiro a nota em um arquivo eletrnico, em formato XML (eXtensible Markup Language), que ser assinada digitalmente e transmitida para a Secretaria da Fazenda de seu Estado. A Secretaria da Fazenda ao receber o documento, emitir um protocolo de recebimento, que ser necessrio para o transporte da mercadoria.

Pg. 72

Comparao entre a ICP do Brasil e a dos Estados Unidos: Descrio


Arquitetura Criptografia Autoridades Certificadoras

Modelo americano
Ponte Algoritmo tornado pblico Hierrquica

Modelo brasileiro

Tecnologia nacional tem sido mantida em sigilo.

Podem operar livremente. So Devem possuir autorizao do Comit reconhecidas por outras ACs por meio da AC ponte Gestor da ICP - Brasil para poderem operar. A segurana inerente s ACs. Como elas so independentes, o comprometimento de uma no afeta as demais. O servio de inteligncia do governo no tem como espionar as pessoas. A chave raiz um ponto de vulnerabilidade do sistema. Se sua segurana for corrompida, comprometer-se- todo o sistema. Como o governo o administrador da chave raiz que, inclusive, usa algoritmo de criptografia nacional sigiloso, existe a possibilidade de as mensagens virem a ser espionadas sem o conhecimento do autor. A chave raiz da ICP - Brasil ser embutida nas prximas verses dos navegadores. As principais ACs j possuem Etntareitzaanrteompoarsa usspetswoaes,quenneocessrio , au l a s e of ar ser

Segurana

Privacidade

Navegadores

suas chaves raiz embutidas nos baixar e instalar essa chave no navegador navegadores em uso. corrente. Isto um ponto de vulnerabilidade, porque algum pode distribuir uma chave raiz falsa.

Pg. 73

7 - PERCIA FORENSE APLICADA INFORMTICA


Introduo A Tecnologia da Informao avanou rapidamente em pouco tempo. As instituies esto utilizando estes avanos tecnolgicos para melhorar as operaes empresariais e o potencial de mercado. Pode-se pagar contas on-line; ou comprar qualquer coisa desde livros a mantimentos. Uma vasta quantia de importantes e sensveis dados flui ao redor do Cyber Espao e a qualquer momento poder cair em mos maliciosas. Infelizmente, isto acontece diariamente. Quando algum "rouba" dado do Cyber Espao, chamado de Cyber Crime. Antigamente a chave para resolver crimes era obtida atravs de impresses digitais, relatrios de toxicologia, anlise de rastro, documentos em papel e outros meios tradicionais. Enquanto estes ainda provem pedaos muito importantes do quebra-cabea em muitos crimes cometidos hoje, a tecnologia adicionou uma outra dimenso com a evidncia digital. Freqentemente mais informaes podem ser ganhas da anlise de um computador que o de uma impresso digital. A histria inteira de um crime pode ser contada com a recuperao de um arquivo que pensaram ter sido apagado.

Percia Forense
Da mesma maneira que com outras cincias forenses, os profissionais da lei esto reconhecendo que a Percia Forense pode prover evidncia extremamente importante para solucionar um crime. Como colocada uma maior nfase em evidncia digital, se tornar crescentemente crtico que a evidncia seja controlada e examinada corretamente. Percia Forense em Sistemas Computacionais o processo de coleta, recuperao, anlise e correlacionamento de dados que visa, dentro do possvel, reconstruir o curso das aes e recriar cenrios completos fidedignos.

Percia Forense Aplicada a Redes


No Manual de Patologia Forense do Colgio de Patologistas Americanos (1990), a cincia forense definida como "a aplicao de princpios das cincias fsicas ao direito na busca da verdade em questes cveis, criminais e de comportamento social para que no se cometam injustias contra qualquer membro da sociedade". Portanto, define-se a percia forense aplicada a redes como o estudo do trfego de rede para procurar a verdade em questes cveis, criminais e administrativas para proteger usurios e recursos de explorao, invaso de privacidade e qualquer outro crime promovido pela contnua expanso das conexes em rede.

Anlise Pericial
A anlise pericial o processo usado pelo investigador para descobrir informaes valiosas, a busca e extrao de dados relevantes para uma investigao. O processo de anlise pericial pode ser dividido em duas camadas: anlise fsica e anlise lgica. A anlise fsica a pesquisa de seqncias e a extrao de dados de toda a imagem pericial, dos arquivos normais s partes inacessveis da mdia. A anlise lgica consiste em analisar os arquivos das parties. O sistema de arquivos investigado no formato nativo, percorrendo-se a rvore de diretrios do mesmo modo que se faz em um computador comum.

Anlise Fsica
Durante a anlise fsica so investigados os dados brutos da mdia de armazenamento. Ocasionalmente, pode-se comear a investigao por essa etapa, por exemplo, quando se est
Pg. 74

investigando o contedo de um disco rgido desconhecido ou danificado. Depois que o software de criao de imagens tiver fixado as provas do sistema, os dados podem ser analisados por trs processos principais: uma pesquisa de seqncia, um processo de busca e extrao e uma extrao de espao subaproveitado e livre de arquivos. Todas as operaes so realizadas na imagem pericial ou na copia restaurada das provas. Com freqncia, se faz pesquisas de seqncias para produzir listas de dados. Essas listas so teis nas fases posteriores da investigao. Entre as listas geradas esto as seguintes: Todos os URLs encontrados na mdia. Todos os endereos de e-mail encontrados na mdia. Todas as ocorrncias de pesquisa de seqncia com palavras sensveis a caixa alta e baixa.

Fazendo a Pesquisa de Seqncia


O primeiro processo da anlise fsica a pesquisa de seqncias em todo o sistema. Uma das ferramentas de base DOS mais precisa o StringSearch. Ela retorna o contedo da pesquisa de seqncia e o deslocamento de byte do incio do arquivo. Quando se examinam os resultados da pesquisa de seqncias, tem-se um prtico roteiro para converter o deslocamento em um valor de setor absoluto.

O Processo de Busca e Extrao


Alguns tipos de caso podem beneficiar-se de uma forma especializada de pesquisa de seqncia, o processo de busca e extrao. Este o segundo dos trs que se usa durante a analise fsica. O aplicativo analisa uma imagem pericial em busca de cabealhos dos tipos de arquivos relacionados ao tipo de caso em que se estiver trabalhando. Quando encontra um, extrai um nmero fixo de bytes a partir do ponto da ocorrncia. Por exemplo, se estiver investigando um indivduo suspeito de distribuio de pornografia ilegal, analisa-se a imagem pericial e se extrai blocos de dados que comecem com a seguinte seqncia hexadecimal: $4A $46 $49 $46 $00 $01 Esta seqncia identifica o incio de uma imagem JPEG. Alguns formatos de arquivos (entre eles o JPEG) incluem o comprimento do arquivo no cabealho. Isto muito til quando se est extraindo dados brutos de uma imagem pericial. Esta capacidade de extrao forada de arquivos incrivelmente til em sistemas de arquivos danificados ou quando os utilitrios comuns de recuperao de arquivos apagados so ineficientes ou falham completamente.

Extraindo Espao Subaproveitado e Livre de Arquivos


At certo ponto, todos os sistemas de arquivos tm resduos. Os tipos de resduo se enquadram em duas categorias: espao livre, ou no-alocado, e espao subaproveitado. O espao livre qualquer informao encontrada em um disco rgido que no momento no esteja alocada em um arquivo. O espao livre pode nunca ter sido alocado ou ser considerado como no-alocado aps a excluso de um arquivo. Portanto, o contedo do espao livre pode ser composto por fragmentos de arquivos excludos. O espao livre pode estar em qualquer rea do disco que no esteja atribuda a um arquivo nativo, como um bloco de dados vazio no meio da terceira partio ou no 4253o setor noatribudo da unidade, que no faz parte de uma partio por estar entre o cabealho e a primeira tabela de alocao de arquivos. Informaes de escritas anteriores podem ainda estar nessas reas e ser inacessveis para o usurio comum. Para analisar o espao livre preciso trabalhar em uma imagem do nvel fsico. O espao subaproveitado ocorre quando dados so escritos na

Pg. 75

mdia de armazenamento em blocos que no preenchem o tamanho de bloco mnimo definido pelo sistema operacional. Se decidir extrair o espao de arquivos subaproveitados e livre, isto se torna o terceiro processo de anlise fsica mais importante. Esse processo exige uma ferramenta que possa distinguir a estrutura particular de sistema de arquivos em uso.

Anlise Lgica
Durante um exame de arquivos lgicos, o contedo de cada partio pesquisada com um sistema operacional que entenda o sistema de arquivos. neste estgio que cometida a maioria dos erros de manipulao das provas. O investigador precisa estar ciente de todas as medidas tomadas na imagem restaurada. por isto que quase nunca se usa diretamente sistemas operacionais mais convenientes, como o Windows 95/98/NT/2000/XP. Mais uma vez, o objetivo bsico proteger as provas contra alteraes. Montar ou acessar a imagem restaurada a partir de um sistema operacional que entenda nativamente o formato do sistema de arquivos muito arriscado, pois normalmente o processo de montagem no documentado, no est disposio do publico e no pode ser verificado. A imagem restaurada precisa ser protegida e por isso que se monta cada partio em Linux, em modo somente leitura. O sistema de arquivos montado ento exportado, via Samba, para a rede segura do laboratrio, onde os sistemas Windows 2000, carregados com visualizadores de arquivos, podem examinar os arquivos. claro que a abordagem ditada pelo prprio caso. Se fizer uma duplicata pericial de um sistema Irix 6.5, provvel que se evite usar o Windows 2000 para visualizar os dados.

Entendendo Onde Ficam as Provas


Locais onde se podem descobrir informaes valiosas para uma investigao em trs reas : Espao de arquivos lgicos : Refere-se aos blocos do disco rgido que, no momento do exame, esto atribudos a um arquivo ativo ou estrutura de contabilidade do sistema de arquivos (como as tabelas FAT ou as estruturas inode). Espao subaproveitado : Espao formado por blocos do sistema de arquivos parcialmente usados pelo sistema operacional. Chamamos todos os tipos de resduo de arquivos, como a RAM e os arquivos subaproveitados, de espao subaproveitado. Espao no-alocado : Qualquer setor no tomado, esteja ou no em uma partio ativa. Para fins de ilustrao, os dados de um disco rgido foram divididos em camadas, parecidas s do modelo de rede OSI. Encontram-se informaes com valor de provas em todas essas camadas. O desafio encontrar a ferramenta certa para extrair as informaes.

Percia Forense para Obteno de Evidncias


Diariamente h diversos tipos de casos de fraudes e crimes (Cyber Crimes), onde o meio eletrnico foi em algum momento utilizado para este fim. A misso da percia forense a obteno de provas irrefutveis, as quais iro se tornar o elemento chave na deciso de situaes jurdicas, tanto na esfera civil quanto criminal. Para tanto, critico observar uma metodologia estruturada visando obteno do sucesso nestes projetos.

Identificao
Dentre os vrios fatores envolvidos no caso, necessrio estabelecer com clareza quais so as conexes relevantes como datas, nomes de pessoas, empresas, rgos pblicos, autarquias, instituies etc., dentre as quais foi estabelecida a comunicao eletrnica. Discos rgidos em
Pg. 76

computadores podem trazer a sua origem (imensas quantidades de informaes) aps os processos de recuperao de dados.

Preservao
Todas as evidncias encontradas precisam obrigatoriamente ser legtimas, para terem sua posterior validade jurdica. Sendo assim, todo o processo relativo obteno e coleta das mesmas, seja no elemento fsico (computadores) ou lgico (mapas de armazenamento de memria de dados) deve seguir normas internacionais. Parte-se sempre do princpio de que a outra parte envolvida no caso poder e dever pedir a contraprova, sobre os mesmos elementos fsicos, ento o profissionalismo destas tarefas ser critico na seqncia do processo, lembrando sempre que, caso o juiz no valide a evidncia, ela no poder ser re-apresentada.

Anlise
Ser a pesquisa propriamente dita, onde todos os filtros de camadas de informao j foram transpostos e pode-se deter especificamente nos elementos relevantes ao caso em questo. Novamente, deve-se sempre ser muito profissional em termos da obteno da chamada "prova legtima", a qual consiste numa demonstrao efetiva e inquestionvel dos rastros e elementos da comunicao entre as partes envolvidas e seu teor, alm das datas, trilhas, e histrico dos segmentos de disco utilizados.

Apresentao
Tecnicamente chamada de "substanciao da evidncia", ela consiste no enquadramento das evidncias dentro do formato jurdico como o caso ser ou poder ser tratado. Os advogados de cada uma das partes ou mesmo o juiz do caso podero enquadr-lo na esfera civil ou criminal ou mesmo em ambas. Desta forma, quando se tem a certeza material das evidncias, atua-se em conjunto com uma das partes acima descritas para a apresentao das mesmas.

Pg. 77

8 - Um guia para a segurana das conexes sem fio


Por Kathryn Tewson e Steve Riley

Configurar uma rede sem fio incrivelmente fcil. No h cabos para puxar e no necessrio fazer buracos na parede; basta conectar o ponto de acesso (AP) sem fio, deixar que o gerenciador de conexo sem fio faa a auto-associao e pronto! Voc est online. Mas, infelizmente, todas as outras pessoas que por acaso esto no intervalo de difuso do seu AP tambm esto online, e a comea o problema. Toda empresa tem informaes que devem ser mantidas em sigilo. Segredos comerciais, cdigo-fonte ou at mesmo os livros contbeis da empresa podem cair em mos perversas muito facilmente. Se houver dados de cliente armazenados na sua rede, bloquear o acesso algo ainda mais imperativo. Se alguns nmeros de carto de crdito forem divulgados, isso poder destruir para sempre a confiana dos seus clientes; em alguns estados dos EUA, a simples possibilidade de roubo de nmeros de carto de crdito pode levar instaurao de processos por divulgao de dados sigilosos. E o acesso rede sem fio no pra no recinto da sua empresa; se a sua rede for aberta, qualquer pessoa poder se instalar em sua rea de estacionamento e se conectar.

A ameaa
Saiba quem o seu inimigo! H trs tipos bsicos de pessoas mal-intencionadas contra as quais voc precisa proteger a sua rede: "caadores de emoes" (thrillseekers) e wardrivers, ladres de largura de banda e invasores profissionais. Os caadores de emoes e wardrivers casuais so as pessoas que andam por a com um laptop, procurando redes sem fio para se conectar. Geralmente eles no causam mal e so motivados pela aventura de fazer uma invaso eletrnica. As medidas de segurana mais simples normalmente so suficientes para det-los, principalmente se houver outras redes abertas por perto. Os ladres de largura de banda sabem exatamente o que desejam. Eles podem enviar grandes quantidades de spams e baixar filmes pirateados ou pornogrficos. Seja qual for a ao desses ladres, h um motivo que justifica o fato de atuarem na rede da sua empresa e no em uma rede prpria: eles no tm de se preocupar com o fato de serem rastreados, no precisam se responsabilizar por seus atos e no tm de pagar pela largura de banda que utilizam. Como se beneficiam da invaso, esto mais dispostos a entrar em sua rede, mas, assim como os caadores de emoes, buscam a opo mais fcil disponvel. Os invasores profissionais so raros, mas assustadores. Ou eles querem os dados armazenados na sua rede ou querem prejudic-lo. No so intimidados por medidas de segurana casuais, uma vez que no procuram alvos fceis. Esses invasores querem informaes valiosas que s voc possui, esperam que elas estejam minimamente protegidas e esto preparados para trabalhar duro a fim de obter acesso sua rede ou at mesmo arruin-la totalmente. No custa muito para que uma pessoa mal-intencionada se torne ainda mais perigosa quando tem pressa, e a segurana da sua rede pode ser comprometida por um nico ponto com menos proteo. Em um acontecimento recente que ocupou bastante espao na mdia, trs wardrivers descobriram que uma cadeia nacional de lojas de varejo da regio do meio-oeste dos EUA estava usando scanners de preos com tecnologia sem fio. No havia acesso ao cliente por pessoas, apenas a transferncia de dados automatizada a partir do sistema do ponto de venda. Todavia, as transaes no eram criptografadas, e o AP usava a senha de administrao padro, por isso os invasores conseguiram acessar a rede geral da loja. Eles instalaram um pequeno
Pg. 78

programa em um dos servidores corporativos para capturar nmeros de carto de crdito em um arquivo de texto, que poderiam recuperar facilmente na rea de estacionamento. Os trs ladres foram presos e condenados por fraude, mas voc no quer que a sua empresa ganhe esse tipo de publicidade, no mesmo?

Trs cenrios de exemplo Caf com ponto de acesso


Voc est montando uma rede como um servio para os seus clientes, para que eles venham ao seu estabelecimento mais vezes, fiquem por mais tempo e tomem mais caf. Os usurios podem ser qualquer pessoa que entre no caf com um laptop, por isso a facilidade de uso o aspecto mais importante. Como voc est operando uma rede pblica qual as pessoas iro se conectar, no h muito o que se pode ou deve fazer. Tentar configurar alguma forma de autenticao ou criptografia espantar os clientes. Certamente, voc no quer ter o trabalho de manter um banco de dados de usurios e exigir que as pessoas faam logon. A soluo recomendada: usar um AP que permita o isolamento de clientes para ajudar a proteg-los uns dos outros. Outra recomendao manter essa rede completamente separada da rede interna da loja, caso voc tenha uma.

Um pequeno escritrio de contabilidade


Voc est montando uma rede para que os seus trs funcionrios possam compartilhar facilmente o trabalho e arquivos. Os usurios so esses trs funcionrios e voc, por isso uma pequena configurao de cliente no algo complicado. Alm dos wardrivers e ladres de largura de banda, voc precisa proteger os dados financeiros dos seus clientes. A soluo recomendada: todo o equipamento sem fio deve ser novo e ter suporte aos recursos e protocolos mais modernos, e voc deve configurar o tipo de segurana WPA-Personal. Como chave de autenticao pr-compartilhada, escolha uma palavra que no esteja dicionarizada. A nossa regra escolher uma senha, uma sentena complexa (com letras maisculas e minsculas, nmeros e caracteres especiais) fcil de lembrar, mas difcil para outras pessoas adivinharem. Por exemplo, "Ser ou no ser? Eis a questo". Certifique-se tambm de que o AP tem uma opo de desativar o isolamento de clientes, do contrrio os recursos de colaborao da rede sero perdidos.

Escritrio de advocacia com acesso de convidado


A sua estrutura de apoio tem conexo sem fio para que todos os advogados, paralegais e assistentes possam facilmente compartilhar arquivos e trabalhar juntos nos casos. Voc tambm oferece acesso de convidado para que os clientes ou advogados que visitam o escritrio possam acessar os respectivos arquivos. A segurana aqui um aspecto incrivelmente vital; se os registros legais dos seus clientes vazarem, voc no s perder um negcio, mas poder ter o registro de advogado cassado ou sofrer conseqncias criminais. A soluo recomendada: monte duas infra-estruturas sem fio. Use APs de alta qualidade que dem suporte ao tipo de segurana WPA2-Enterprise e a SSIDs duplos, um para a estrutura de apoio e outro para o acesso de convidado. Configure o lado do funcionrio para usar WPA2-Enterprise para autenticao e criptografia. Voc precisar de um servidor RADIUS (execute os Servios de Autenticao da Internet apenas nos controladores de domnio, para manter a simplicidade) e de software cliente
Pg. 79

atualizado (Windows XP SP2 pelo menos). Se voc usar EAP-TLS para autenticao, precisar tambm de certificados digitais. Configure o lado do convidado como uma rede pblica aberta. Mais uma vez, os convidados no conseguiro se integrar facilmente a protocolos como WPA-Personal ou WPA-Enterprise, por isso voc deve poup-los (e a si mesmo) desse aborrecimento. Permita a funcionalidade de VPN (rede virtual privada) de sada no lado do convidado, de modo que os convidados possam se conectar s suas prprias redes corporativas a fim de recuperar dados.

Conceitos bsicos
A segurana da rede sem fio no uma proposta nica para todas as necessidades. Antes mesmo de pensar em implementar um projeto de segurana, voc deve considerar vrias questes. Quem so os usurios? So os seus funcionrios ou clientes? Quanto da configurao os usurios podero acessar? Sero sempre as mesmas pessoas que usaro a rede todos os dias ou pessoas diferentes? Por que voc est instalando uma rede sem fio? Deseja compartilhar arquivos entre funcionrios? Deseja um gateway para a Internet? Voc quer oferecer acesso sem fio aos seus clientes com a inteno de atra-los ao seu estabelecimento? Pretende substituir um cabeamento Token Ring antigo nas suas instalaes? O que voc est tentando proteger? Voc no precisa ter uma infra-estrutura de segurana invejada pelo Pentgono. O que voc precisa de segurana suficiente para que o trabalho de invadir a sua rede no compense o valor dos dados contidos nela. Nmeros de carto de crdito, cdigo-fonte, registros mdicos ou legais, tudo isso tem muito valor. O manual do funcionrio ou a programao de turnos? Talvez voc considere esses recursos de pouco valor, mas, para algum que est envolvido com engenharia social, eles contm informaes altamente teis sobre as prticas da sua organizao e os hbitos dos seus funcionrios. At mesmo a largura de banda valiosa. No entanto, lembre-se de que invasores inteligentes conseguem entrar em lugares inesperados, por isso certifique-se de que voc no est arriscando mais do que imagina. Antes de analisarmos as vantagens e desvantagens dos servidores de autenticao e protocolos de criptografia, existem algumas etapas muito bsicas e simples que voc pode seguir para diminuir consideravelmente o risco de invases. Mude suas senhas Isto j foi dito antes, mas vale a pena repetir: mude a senha de administrador padro do AP, principalmente se ela for "admin", "senha" ou nula. Faa isso periodicamente em cada AP. Essas senhas so muito conhecidas e, se voc conceder acesso de administrador ao AP para algum, ser o mesmo que deixar material impresso com dados da sua empresa em uma caixa de papelo na rua. Mude os endereos IP Diferentes marcas de APs usam diferentes IPs de WLAN e diferentes intervalos DHCP. Eles tambm podem ser configurados pelo usurio, e voc pode mudar os valores padro para algo menos comum. Novamente, com essa medida voc disponibiliza menos informaes sobre o AP para algum que no est com boas intenes. Esse procedimento no lhe confere muita segurana, mas fcil de executar e no causa um impacto negativo sobre os usurios, por isso vale a pena consider-lo. No entanto, observe que a sua escolha de endereo deve funcionar com o esquema de endereamento utilizado no restante da rede. Caso voc no seja o responsvel pela manuteno dos endereos IP, trabalhe junto com as pessoas da organizao que esto encarregadas disso. No se pode simplesmente escolher qualquer endereo IP aleatoriamente e esperar que ele funcione.
Pg. 80

Use o recurso de isolamento de clientes Alguns APs vm com um recurso que impede clientes sem fio de se comunicar uns com os outros. Normalmente, em um ambiente corporativo ou em um grupo de trabalho, j foram institudos outros mecanismos para permitir ou impedir a comunicao de cliente para cliente, por isso esse recurso no seria importante para voc. Mas se voc estiver montando um ponto de acesso sem fio ou outra rede sem fio pblica, procure APs que dem suporte ao recurso de isolamento de clientes e no se esquea de habilit-lo. Isso ajuda a impedir que computadores malconfigurados ataquem outros computadores da rede.

Como no proteger uma rede sem fio


H muitos conselhos falsos sobre segurana de conexes sem fio circulando na Internet. Eles se repetem com freqncia em artigos e seminrios porque, bem, "parecem bons". Ento vamos agora mesmo desfazer alguns mitos comuns sobre a segurana de conexes sem fio. Oculte o SSID No AP, o SSID no nada mais do que um nome. Ele nunca deve funcionar como senha, ainda que as pessoas o tenham transformado em uma desabilitando a sua difuso, pensando que isso tornaria suas redes mais seguras. Isso no verdade. Sempre que um cliente se associa a um AP, ele inclui o SSID na mensagem de associao - em texto no criptografado, visvel para qualquer pessoa que tenha um sniffer (farejador) sem fio. Por isso, v em frente e habilite a difuso do SSID. A configurao zero do Windows XP requer o SSID, ele obrigatrio segundo a especificao 802.11 e, para o tipo de segurana eficiente das conexes sem fio que recomendamos aqui, no tem problema se ele ficar visvel. Filtre endereos MAC A filtragem de endereos MAC (controle de acesso a mdia) parece tima na teoria. Todos os dispositivos de rede do mundo tm um endereo MAC exclusivo; portanto, ao restringir quais endereos MAC podem ser associados sua rede sem fio, voc est descartando a possibilidade de invases, certo? Errado. O problema que o endereo MAC enviado com o cabealho de cada pacote, ficando de fora de qualquer criptografia que esteja sendo usada, e os analisadores de pacotes so altamente disponveis, assim como os aplicativos de falsificao do MAC. Tambm um incmodo do ponto de vista administrativo, pois cada novo dispositivo que se conecta rede deve ser inserido no AP pelo administrador de sistemas. Evite todo esse trabalho e no use o recurso. Controle de acesso Depois de atentar para esses pontos bsicos, agora voc pode comear a pensar em como controlar o acesso sua rede. Comece pela camada fsica. No torne o AP disponvel fisicamente. muito fcil restaurar as configuraes padro do AP. Se voc sabe a marca e o modelo do AP, fica fcil descobrir quais so os padres - geralmente eles esto impressos na parte inferior do prprio AP. Alguns APs oferecem autenticao bsica de nome de usurio/senha no prprio AP. Para configur-lo, simples; basta informar os seus pares de nome de usurio/senha no AP ou carreg-los de um arquivo de texto em outra mquina. O controle de acesso feito por usurio e no por dispositivo. Esses APs so fceis de usar, mas geralmente seu preo mais alto que o do equipamento padro, e eles podem no dar suporte a mais de 15 ou 20 usurios diferentes. Eles tambm no tm integrao com nenhum sistema de diretrios (como o Active Directory). Por isso, exigir que os usurios se lembrem de mais uma identificao e senha tambm no um boa idia. Para obter um controle de acesso por usurio mais eficiente do que aquele oferecido por um AP, busque uma soluo de autenticao de servidor externo, como o RADIUS. Por si s o RADIUS no far nada para ajudar voc. Mas pelo fato de os protocolos avanados de segurana de
Pg. 81

conexes sem fio, como o WPA (consulte a seo a seguir, sobre criptografia), poderem utilizar o RADIUS para autenticao de usurio, voc pode comear a criar um ambiente que tenha melhor integrao com o restante da rede. A configurao de servidores RADIUS no precisa necessariamente ser cara. O IAS, includo no Windows 2003, ideal para empresas que usam o software da Microsoft Server. To rpido quanto surgem solues de controle de acesso, os vigaristas tentam encontrar maneiras de dribl-las. Uma das mais bem-sucedidas e assustadoras foi intitulada Evil Twin. Nesse cenrio, algum entra na sua rea de estacionamento portando um laptop executando um servidor Web e um AP com uma antena de alta potncia. O ladro configura o AP com o seu SSID e configura o servidor Web para atuar como proxy e registrar em log as informaes transmitidas. O Evil Twin provavelmente tem um sinal mais forte por causa da antena de alta capacidade, por isso os usurios se associaro ao SSID falso e no ao verdadeiro. E qualquer trfego da Web no criptografado, como o logon em um lugar no protegido com SSL, ser visto pelo invasor. Agora, sinceramente, isso mesmo um problema? Tudo depende das medidas de segurana que esto em vigor na sua rede. Se voc usa o tradicional protocolo WEP, ento isso um problema. Mas se estiver usando protocolos mais sofisticados, como WPA ou WEP dinmico, o problema deixa de existir. Esses protocolos incorporam um princpio chamado de autenticao mtua. No s o cliente autenticado na rede, mas tambm a rede autenticada no cliente, seja por meio de um certificado digital do servidor RADIUS ou pelo conhecimento do AP de uma chave de autenticao. Como o invasor no consegue acessar o certificado ou a chave, os seus clientes se recusaro a estabelecer conexo com o Evil Twin. O invasor criou um problema de negao de servio, mas no consegue interceptar o trfego da sua rede.

Criptografia
Agora podemos tocar no mago da questo da segurana: proteger a transmisso de dados com criptografia. Existem inmeros algoritmos de criptografia diferentes e no intercambiveis, sendo que cada um apresenta vantagens e desvantagens. Quanto mais voc souber sobre eles, mais fcil ser escolher a soluo ideal para as suas necessidades. O WEP esttico o primeiro que vem mente quando pensamos em criptografia sem fio. Trata-se de um padro antigo, suportado por praticamente todo dispositivo de rede sem fio; portanto, voc no precisa se preocupar com a questo da compatibilidade. No entanto, esse algoritmo tem duas grandes desvantagens. A primeira que ele requer que cada usurio e cada dispositivo informem uma cadeia de caracteres hexadecimais para estabelecer conexes. (Alguns dispositivos do suporte a chaves de acesso ASCII, mas nem todos.) A segunda que ele se tornou muito fcil de decifrar. Com as modernas ferramentas de invaso, so necessrios apenas cerca de 500.000 quadros capturados para realizar a anlise estatstica dos dados e recuperar a chave. Considerando um AP em plena utilizao que processe quadros de 1.500 bytes (o tamanho tpico), possvel capturar 500.000 quadros de uma rede 802.11b em pouco mais de oito minutos, e de uma rede 802.11a ou 802.11g em menos de trs minutos. Apesar de sua penetrao em praticamente todo equipamento de tecnologia sem fio, o algoritmo WEP esttico chegou fase final da vida til. No use esse algoritmo. Em vez dele, escolha uma opo entre as alternativas descritas aqui. Se o mais importante for a compatibilidade, use o WEP dinmico. Se voc no puder utilizar um servidor RADIUS, use o WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key). Isso significa que talvez voc tenha que atualizar o hardware e os sistemas operacionais cliente sem fio.

Pg. 82

O WEP dinmico com 802.1X+EAP uma combinao de protocolos que resolve algumas das falhas do WEP esttico. O WEP dinmico usa uma combinao dos protocolos 802.1X e EAP (junto com um servidor RADIUS) para autenticar o usurio e, opcionalmente, o computador, criar uma chave de criptografia WEP exclusiva para cada computador associado e revezar todas as chaves em um intervalo de tempo especificado por voc. Com que freqncia? Como o WEP ainda a base da criptografia, voc precisa considerar o problema dos 500.000 quadros descrito anteriormente. Por isso, o intervalo de tempo deve ser de oito ou dois minutos (ou menos), dependendo do hardware. Um aspecto muito interessante em relao ao WEP dinmico com 802.1X+EAP que, no Windows XP SP1 e em verses posteriores, ele se integra ao processo de logon no domnio. Os computadores que ingressam em um domnio geralmente so configurados com diretivas de grupo do Active Directory aplicadas quando o computador faz logon, antes de o usurio fazer logon. importante que a sua infra-estrutura sem fio permita o mesmo comportamento. No suplicante interno do Windows XP, o 802.1X+EAP gerencia o processo de logon no domnio e permite a aplicao da diretiva de grupo. Lembre-se disso ao avaliar alternativas para a segurana da conexo sem fio. H vrios mtodos de autenticao disponveis com o 802.1X+EAP. O EAP-TLS e o PEAP (EAP protegido) so os mais conhecidos. O EAP-TLS requer certificados digitais em todos os clientes e em todos os servidores RADIUS. Esses certificados so utilizados para autenticao do computador e do usurio. O PEAP permite o uso de contas de domnio de usurio e de computador (identificaes e senhas) para autenticao, embora nesse caso o servidor RADIUS ainda apresente um certificado digital ao cliente. O WEP dinmico melhor que o WEP esttico porque elimina a maioria das condies que tornam o WEP esttico to precrio em termos de segurana. Embora o 802.1X+EAP possa fazer algumas coisas legais, o WEP dinmico nunca se tornou um verdadeiro padro e, se possvel, deve ser evitado porque no elimina todas as falhas. O 802.1X+EAP combinado ao WPA (que veremos em seguida) sem dvida deve ser o seu alvo. O WPA uma das tecnologias de criptografia sem fio de ltima gerao. Ele mais seguro e fcil de configurar do que o WEP, mas a maioria das placas de rede fabricadas antes de meados de 2003 no so compatveis com esse algoritmo, a menos que o fabricante tenha produzido uma atualizao do firmware. O WPA substitui o WEP por um algoritmo de criptografia aperfeioado de nome TKIP (Temporal Key Integrity Protocol). O TKIP fornece uma chave exclusiva para cada cliente e usa chaves bem maiores que so revezadas de acordo com um intervalo configurvel. O WPA tambm inclui um campo de verificao de integridade de mensagens criptografadas, que impede ataques de falsificao e de negao de servio, algo que o WEP dinmico e o WEP esttico no podem fazer. O WPA funciona com ou sem um servidor RADIUS. O WPA-Personal usa uma chave de autenticao pr-compartilhada que configurada em cada dispositivo. Ao contrrio do WEP, esse algoritmo pode ser qualquer cadeia de caracteres alfanumricos e utilizado apenas para negociar a sesso inicial com o AP. Como tanto o cliente quanto o AP j possuem essa chave, o WPA fornece autenticao mtua, e a chave nunca transmitida por antena. O WPA-Enterprise usa 802.1X+EAP para autenticao, mas novamente substitui o WEP pela criptografia TKIP, que mais avanada. No utilizada uma chave pr-compartilhada aqui, mas voc precisar de um servidor RADIUS. Alm disso, voc ter todos os demais benefcios oferecidos pelo 802.1X+EAP, incluindo a integrao com o processo de logon do Windows e o suporte para os mtodos de autenticao EAP-TLS e PEAP.
Pg. 83

O WPA2 o ltimo algoritmo sobre o qual falaremos aqui. Em vez do WEP, ele usa o AES (padro avanado de criptografia), que o padro do governo americano para segurana. Se ele bom o suficiente para o Pentgono, provavelmente o ser para voc! Assim como o WPA, o WPA2 mais recente pode ser usado nos modos Personal ou Enterprise e, at agora, tem se mostrado eficiente na proteo contra ataques. A segurana da conexo sem fio to importante para a sua empresa quanto um cadeado na porta de entrada da sua casa, e encontrar o equilbrio entre segurana, acessibilidade e custo de propriedade pode ser bastante trabalhoso. Avalie as suas necessidades com cautela e no adie essa deciso. Cada dia que voc executa a sua rede aberta mais um dia em que est correndo riscos. Uma estrutura de segurana bem planejada e implementada envolve o mnimo de trabalho e muita tranqilidade, alm de ser bom para voc e os seus clientes.
Kathryn Tewson engenheira especializada em tecnologia sem fio e trabalha na ACJ Technology Solutions em Bellevue, WA (www.acjts.com). Voc pode contat-la pelo email ktewson@acjts.com. Steve Riley gerente snior do programa de segurana da unidade de tecnologia e negcios de segurana da Microsoft. Voc pode contat-lo pelo email steriley@microsoft.com.

Pg. 84

9- Plano de continuidade de negcios


Garantir a continuidade de processos e informaes vitais sobrevivncia da empresa, no menor espao de tempo possvel, com o objetivo de minimizar os impactos do desastre. Com este propsito e formado pelas etapas anlise de impactos no negcio, estratgias de contingncia e trs planos de contingncia propriamente ditos, o Plano de Continuidade de Negcios deve ser elaborado com o claro objetivo de contingenciar situaes e incidentes de segurana que no puderem ser evitados. Deve ser eficaz como o pra-quedas reserva o em momento de falha do principal, garantindo, apesar do susto, a vida do pra-quedista em queda.

Operao Normal

EVENTO Falha de Segurana

Situao de Contingncia

Plano De Retorno

Operao Normal

Figura 1: Ilustrao dos papis do Plano de Contingncia, Plano de Retorno e Plano de Recuperao.

Segundo o DRI - Disaster Recovery Institute, de cada cinco empresas que possuem interrupo nas suas operaes por uma semana, duas fecham as portas em menos de trs anos. Assim, o Plano de Continuidade tem, pro sua natureza, um alto nvel de complexidade, podendo assumir diversas formas em funo do objeto a ser contingenciado e a abrangncia de sua atuao. Diferente do que muitos imaginam, uma empresa no possuir um plano nico, mas diversos planos integrados e focados em diferentes permetros, sejam fsicos, tecnolgicos ou humanos e, ainda, preocupada com mltiplas ameaas potenciais. Esta segmentao importante; afinal, uma empresa tem processos cuja tolerncia falha varivel, os impactos idem, assim como o nvel de segurana necessrio natureza das informaes manipuladas. Seja qual for o objeto da contingncia - uma aplicao, um processo de negcio, um ambiente fsico e; at mesmo; uma equipe de funcionrios -, a empresa dever selecionar a estratgia que melhor conduza o objeto a operar sob nvel de risco controlado. Apesar de uma base conceitual comum, muitas so as variantes de metodologia para a elaborao de um plano de continuidade; portanto, voc pode se deparar com outras nomenclaturas ou novos grupamentos de estratgia. De qualquer forma, as solues de continuidade vo sendo personalizadas de acordo com o contexto, pelas caractersticas de um segmento de mercado ou fato especfico, como ocorreu no ano de 1999 por conta dos computadores com dificuldades de gerenciar a representao de data, apelidado de "Bug do Ano 2002". Planos de continuidade de negcios Um Plano de Continuidade de Negcios (PCN), ou Business Continuity Plan (BCP), um conjunto de procedimentos operacionais. A) criados para garantir a continuidade dos processos de negcios. B) que devem ser utilizados em situaes em que uma crise ou desastre tenha afetado a infraestrutura bsica
Pg. 85

Permite a construo de um plano que, acima de tudo, permita seu uso em situaes de panes, falhas, crises e desastres que ir garantir sempre a integridade fsica de seus colaboradores e a disponibilidade de seus servios para o mercado. Entre os objetivos do PCN podemos citar: Conhecer a relao exata entre a recuperao da infra-estrutura e a autonomia de processos de negcios Adicionar diferencial competitivo para a empresa, seus clientes, fornecedores e acionistas. Estabelecer correta identificao e relacionamento entre processo de negcio e Ativos de Tecnologia e sua relevncia para a organizao Garantia de continuidade de negcios em situaes de crises e desastres Total gerenciamento e controle de uma crise sem afetar clientes, fornecedores, imagem e acionistas (prejuzo financeiro, operacional, estratgico) Proteger os ciclos de negcios crticos Gerenciar eventos e ameaas com o menor impacto possvel sobre o negcio O que motiva a adoo de um PCN Elementos que motivam a adoo de um PCN: Quando h ausncia de disciplina formal de continuidade de negcios e esta pode acarretar improvisos em situaes de crise Quando improvisos podem levar o tempo de recuperao da crise a exceder o limite mximo de autonomia do negcio Quando a falta de percepo quantitativa da criticidade e do impacto de parada de cada processo de negcio leva a investimentos que no garantam ou que excedam o limite mximo de autonomia do negcio. Quando a tecnologia implementada para alta disponibilidade, devido sua complexidade, pode no ser suficiente para a garantia de limite mximo de autonomia do negcio sem procedimentos especficos de contingncia, retorno e recuperao Eventos e Ameaas a serem contemplados num PCN

Acesso indevido Distrbio civil Falha humana Atos de Vandalismo R oubo Sabotagem Enchentes Raios
Produtos do PCN
-

Exploso Incndio Acesso indevido Distrbio civil Falha humana Terrorismo Ataques de Hackers Panes em TI

Pg. 86

Diagnstico, construo, manuteno e gerenciamento dos planos, dentro das diversas disciplinas de segurana e criao dos seguintes dossis: Todos os dados sobre Componentes de infra-estrutura, Processos, Pessoas e Ameaas so cadastrados em software especfico Os procedimentos operacionais gerados so os seguintes Plano de Recuperao de Desastres Para os componentes primrios Plano de Contingncia Para os processos de negcios e para os componentes alternativos Ao Emergencial Para as atividades das pessoas Planos de Gesto de crises Para tratar as ameaas e crises

Pg. 87

Anlise de Impactos no Negcio


Conhecido mundialmente pela sigla BIA - Business Impact Analysis, esta primeira etapa fundamental por fornecer informaes para o perfeito dimensionamento das demais fases de construo do plano de continuidade. Seu objetivo levantar o grau de relevncia entre os processos ou atividades que fazem parte do escopo da contingncia em funo da continuidade do negcio. Em seguida, so mapeados os ativos fsicos, tecnolgicos e humanos que suportam cada um deles, para ento apurar os impactos quantitativos que poderiam ser gerados com a sua paralisao total ou parcial.

Escala 1 2 3 4 5 No Considervel Relevante Importante Crtico Vital X X X X

Figura 2: Ilustrao da classificao de relevncia entre os processos pertencentes ao escopo do plano

De posse desta anlise BIA, torna-se possvel definir as prioridades de contingncia, os nveis de tolerncia indisponibilidade de cada processo ou atividade pertencente contingncia e, ainda, agrupar os ativos em funo de sua natureza e relao de dependncia que mantm com os processos. Tem-se, a partir de ento, uma fotografia de funcionalidade dos processos, restando definir as ameaas que se quer contingenciar. A escolha das ameaas a se considerar para cada processo est diretamente ligada probabilidade e severidade de um incidente. Percebemos, adiante, que muitas das tarefas realizadas pelo BIA poderiam ser complementadas pelos resultados de uma anlise de riscos, sendo esta, portanto, a atividade primeira e mais importante para orientar todas as aes de segurana da informao. Se esta herana ocorresse efetivamente, o BIA se resumiria a quantificar os impactos e a selecionar as ameaas a serem consideradas pelo plano de continuidade do negcio.

Pg. 88

PNn

PN1

PN2

PN3

PN4

Processos de negcio

Ameaas consideradas
Interrrupo de energia Ataque De ni a l o f Service Sa bota gem Tolerncia

Inc nd io

Greve

PN1 Processos de negcio

48 horas

PN2

5 hor as

PN3 X X

24 horas

PNx

15 minutos

Figura 3: Ilustrao da seleo de ameaas a serem consideradas pelo plano e a percepo de tolerncia de cada processo do negcio.

Estratgias de Contingncia

Hot-site Recebe este nome por ser uma estratgia "quente" ou pronta para entrar em operao assim que uma situao de risco ocorrer. Mais uma vez, o tempo de operacionalizao desta estratgia est diretamente ligada ao tempo de tolerncia a falhas do objeto. Se a aplicssemos em um equipamento tecnolgico, um servidor de banco de dados, por exemplo, estaramos falando de milissegundos de tolerncia para garantir a disponibilidade do servio mantido pelo equipamento.

Warn-site Seguindo a nomenclatura da primeira estratgia, esta se aplica a objetos com maior tolerncia paralisao, podendo se sujeitar indisponibilidade por mais tempo, at o retorno operacional da atividade. Tomemos, como exemplo, o servio de e-mail dependente de uma conexo de comunicao. Vemos que o processo de envio e recebimento de mensagens mais tolerante que o exemplo usado na primeira estratgia, pois poderia ficar indisponvel por minutos, sem, no entanto, comprometer o servio ou gerar impactos significativos.

Pg. 89

Realocao de Operao Como o prprio nome denuncia, esta estratgia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurana, para outro ambiente fsico, equipamento ou link, pertencentes mesma empresa. Esta estratgia s possvel com a existncia de "folgas" de recursos que podem ser alocados em situaes de crise. Muito comum, essa estratgia pode ser entendida pelo exemplo em que se redireciona o trfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte o acmulo de tarefas.

Bureau de Servios Esta estratgia considera a possibilidade de transferir a operacionalizao da atividade atingida para um ambiente terceirizado; portanto, fora dos domnios da empresa. Por sua prpria natureza, em que requer um tempo de tolerncia maior em funo do tempo de reativao operacional da atividade, torna-se restrita a poucas situaes. O fato de ter suas informaes manuseadas por terceiros e em um ambiente fora de seu controle, requer ateno na adoo de procedimentos, critrios e mecanismos de controle que garantam condies de segurana adequadas relevncia e criticidade da atividade contingenciada.

Acordo de Reciprocidade Muito conveniente para atividades que demandariam investimentos de contingncia inviveis ou incompatveis com a importncia da mesma, esta estratgia prope a aproximao e um acordo formal com empresas que mantm caractersticas fsicas, tecnolgicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situaes de contingncia e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente de outra empresa. Desta forma, ambas obtm reduo significativa dos investimentos. Apesar do notrio benefcio, todas as empresas envolvidas precisam adotar procedimentos personalizados e mecanismos que reduzam a exposio das informaes que, temporariamente, estaro circulando em ambiente de terceiros. Este risco se agrava quando a reciprocidade ocorre entre empresas pseudoconcorrentes que se unem exclusivamente com o propsito de reduzir investimentos, precisando faz-lo pela especificidade de suas atividades, como por exemplo, no processo de impresso de jornais.

Pg. 90

Cold-site Dentro do modelo de classificao adotado nas duas primeiras estratgias, esta prope uma alternativa de contingncia a partir de um ambiente com os recursos mnimos de infra estrutura e telecomunicaes, desprovido de recursos de processamento de dados. Portanto, aplicvel a situaes com tolerncia de indisponibilidade ainda maior.

Auto-suficincia Aparentemente uma estratgia impensada, a auto-suficincia , muitas vezes, a melhor ou a nica estratgia possvel para determinada atividade. Isso ocorre quando nenhuma outra estratgia aplicvel, quando os impactos possveis no so significativos ou quando estas so inviveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratgias estudadas at o momento depende diretamente do nvel de tolerncia que a empresa pode suportar e ainda depende do nvel de risco que seu executivo est disposto a correr. Esta deciso pressupe a orientao obtida por uma anlise de riscos e impactos que gere subsdios para apoiar a escolha mais acertada.

Planos de Contingncia So desenvolvidos para cada ameaa considerada em cada um dos processos do negcio pertencente ao escopo, definido em detalhes os procedimentos a serem executados em estado de contingncia. acertadamente subdivido em trs mdulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa.
Plano de Administrao de Crise Este documento tem o propsito de definir passo - a - passo o funcionamento das equipes envolvidas com o acionamento da contingncia antes, durante e depois da ocorrncia do incidente. Alm disso, tem que definir os procedimentos a serem executados pela mesma equipe no perodo de retorno normalidade. O comportamento da empresa na comunicao do fato imprensa um exemplo tpico de tratamento dado pelo plano. Plano de Continuidade Operacional Este documento tem o propsito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negcio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negcio. Orientar as aes diante da queda de uma conexo Internet, exemplificam os desafios organizados pelo plano. Plano de Recuperao de Desastres Este documento tem o propsito de definir um plano de recuperao e restaurao das funcionalidades dos ativos afetados que suportam os processos de negcio, a fim de restabelecer o ambiente e as condies originais de operao. fator crtico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingncia. Estes gatilhos so parmetros de tolerncia usados para sinalizar o incio da operacionalizao da contingncia, evitando acionamentos prematuros ou tardios. Dependendo das caractersticas do objeto da contingncia, os parmetros podem ser: percentual

Pg. 91

de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade, impactos financeiros etc. A notria complexidade do Plano de Continuidade Operacional, em funo da diversidade de objetos, suas caractersticas personalizadas, a abrangncia das ameaas possveis consideradas e a necessria integrao dos planos de administrao de crises, planos de continuidade operacional e dos planos de recuperao de desastres, torna imprescindvel a construo de um modelo dinmico de manuteno dos documentos e de testes. Por se tratar de uma pea importante na gesto corporativa de segurana da informao, principalmente por se o ltimo recurso depois que todos os demais falharam, os trs planos precisam passar por baterias severas de teste e homologao, a fim de garantir sua eficincia e permitir ajustes diante de previsveis mudanas fsicas, tecnolgicas e humanas que ocorrem frequentemente no ambiente corporativo.

Pg. 92

Вам также может понравиться