2 - Segurança da Informação + COBIT

download 2 - Segurança da Informação + COBIT

of 132

Transcript of 2 - Segurança da Informação + COBIT

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

GESTO DE SEGURANA DA INFORMAOCAPTULO I .................................................................................................................... 4 A importncia da Informao ........................................................................................... 4 Sistema de Informao ................................................................................................. 5 Informao, competitividade e estratgia..................................................................... 7 Classificao das Informaes...................................................................................... 8 Ciclo de Vida da Informao........................................................................................ 9 CAPTULO II................................................................................................................. 11 Segurana da Informao e seus Critrios...................................................................... 11 Morais da Segurana e Composio da Segurana .................................................... 14 CAPTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15 Ameaas ..................................................................................................................... 15 Ataques ....................................................................................................................... 16 Vulnerabilidades......................................................................................................... 17 Por que sistemas so vulnerveis............................................................................ 18 CAPTULO IV ............................................................................................................... 20 Mecanismos para Controles de Segurana ..................................................................... 20 Autenticao e autorizao......................................................................................... 20 Combate a ataques e invases .................................................................................... 21 Firewall................................................................................................................... 21 Detector de Intrusos................................................................................................ 24 Privacidade das Comunicaes .................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure ....................................................................................... 35 Esteganografia ........................................................................................................ 36 Processos de Segurana .............................................................................................. 41 Service Level Agreement ou Acordo de Nvel de Servio...................................... 41 Outros processos de Segurana .............................................................................. 43 CAPTULO V ................................................................................................................ 44 Algumas Leis da Segurana ........................................................................................... 44 Leis Fundamentais...................................................................................................... 44 As 10 Leis Imutveis da Segurana............................................................................ 46 CAPTULO VI ............................................................................................................... 50 Processo de Segurana ................................................................................................... 50 CAPTULO VII.............................................................................................................. 55 Polticas de Segurana .................................................................................................... 55 Definindo um Poltica de Segurana de Informaes ................................................ 56 Armadilhas ............................................................................................................. 57 Como organizar um golpe ...................................................................................... 58 Divises da Poltica .................................................................................................... 59 Texto em nvel estratgico...................................................................................... 59 Texto em nvel ttico .............................................................................................. 60 Texto em nvel operacional .................................................................................... 60 Contedo da Poltica................................................................................................... 61 O que estamos protegendo ?................................................................................... 61 Mtodos de proteo............................................................................................... 62

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

2

Responsabilidades .................................................................................................. 62 Uso adequado ......................................................................................................... 63 Conseqncias ........................................................................................................ 64 Penalidades ............................................................................................................. 64 Para relaxar e refletir .................................................................................................. 64 Estudo de Caso ........................................................................................................... 64 CAPTULO VIII ............................................................................................................ 66 Barreiras de Segurana ................................................................................................... 66 Cenrio 1 .................................................................................................................... 68 Cenrio 2 .................................................................................................................... 69 Estudo de Caso ........................................................................................................... 69 CAPTULO IX ............................................................................................................... 70 Gerenciamento de Risco................................................................................................. 70 Conceitos Bsicos....................................................................................................... 70 Importncia da Informao......................................................................................... 71 Vale a pena proteger tudo ? ........................................................................................ 73 Proteger contra o qu ? ............................................................................................... 73 Mas como proteger uma informao ? ....................................................................... 74 A Anlise .................................................................................................................... 77 Estudo de Caso ........................................................................................................... 80 CAPTULO X ................................................................................................................ 82 Contingncia ou Plano de Continuidade de Negcios.................................................... 82 Definies................................................................................................................... 82 Conceitos .................................................................................................................... 82 Justificando................................................................................................................. 84 Estratgias de Contingncia........................................................................................ 84 Planos de Contingncia .............................................................................................. 86 Principais fases de elaborao do Plano de Contingncia Corporativo...................... 87 Riscos Envolvidos ...................................................................................................... 87 Mais Informaes ....................................................................................................... 88 Estudo de Caso ........................................................................................................... 88 Caso Tylenol:estudo de caso. ................................................................................. 89 Western Petroleum Transportation Inc. :Estudo de Caso....................................... 93 CAPTULO XI ............................................................................................................... 96 Auditoria em Informtica ............................................................................................... 96 Introduo................................................................................................................... 96 Perfil do Profissional Auditor em Informtica ........................................................... 97 Posicionamento da Auditoria dentro da organizao ................................................. 97 Importncia da Auditoria e suas fases ........................................................................ 97 Pr-Auditoria .......................................................................................................... 98 Auditoria................................................................................................................. 98 Ps-Auditoria.......................................................................................................... 98 Inter-Relao entre auditoria e segurana em informtica ......................................... 99 A atividade de auditoria em segurana de informao............................................... 99 CAPTULO XII............................................................................................................ 102 Legislao..................................................................................................................... 102 Legislao Brasileira e Instituies Padronizadoras ................................................ 102 Consideraes........................................................................................................... 103 Crime digital ............................................................................................................. 104

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

3

Crimes contra a pessoa ......................................................................................... 105 Crimes contra o patrimnio .................................................................................. 105 Crimes contra a propriedade imaterial ................................................................. 105 Crimes contra os costumes ................................................................................... 106 Crimes contra a incolumidade pblica ................................................................. 106 Crimes contra a paz pblica ................................................................................. 106 Outros crimes menos comuns............................................................................... 106 Legislao especfica para o meio digital................................................................. 107 Prova de autoria e dificuldades tcnicas que atrapalham a captura de criminosos virtuais ...................................................................................................................... 107 CAPTULO XIII .......................................................................................................... 109 Segregao de Ambiente e Funes ............................................................................. 109 Introduo................................................................................................................. 109 Segregao de Funes............................................................................................. 109 Separao dos ambientes de desenvolvimento e de produo ................................. 110 CAPTULO XIV .......................................................................................................... 112 A Questo Humana na Segurana da Informao ........................................................ 112 CAPTULO XV............................................................................................................ 116 Um modelo para Implantao da Segurana ................................................................ 116 Definio dos Servios ou Mecanismos................................................................... 117 O modelo conforme os princpios da segurana....................................................... 118 CAPTULO XVI .......................................................................................................... 123 Instituies Padronizadoras e Normas de Segurana ................................................... 123 Pequeno histrico sobre o surgimento das Normas de Segurana ........................... 123 Normas Existentes sobre Segurana......................................................................... 126 COBIT ...................................................................................................................... 127 TESTES E EXERCCIOS ............................................................................................ 129 Referncias Bibliogrficas............................................................................................ 130

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

4

CAPTULO I A importncia da InformaoA informao o dado com uma interpretao lgica ou natural dada a ele por seu usurio (Rezende e Abreu, 2000). A informao tem um valor altamente significativo e pode representar grande poder para quem a possui. A informao contm valor, pois est integrada com os processos, pessoas e tecnologias. A prxima figura demonstra, do ponto de vista estratgico, o relacionamento dos processos, tecnologias e pessoas.

Objetivos

Estratgico

PROCESSOS Ttico

PESSOAS

Desafios Operacional

Metas

TECNOLOGIAS

Vivemos em uma sociedade eu se baseia em informaes e que exibe uma crescente propenso para coletar e armazenar informaes e o uso efetivo da informao permite que uma organizao aumente a eficincia de suas operaes (Katzam, 1977). A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida (NBR 17999, 2003). Na sociedade da informao, a informao o principal patrimnio da empresa e est sob constante risco (Dias, 2000). A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa (Smola, 2003). A informao e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado e manter a sua competitividade (Rezende e Abreu, 2000). As empresas j perceberam que o domnio da tecnologia como aliado

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

5

para o controle da informao vital. O controle da informao um fator de sucesso crtico para os negcios e sempre teve fundamental importncia para as corporaes do ponto de vista estratgico e empresarial (Synnat, 1987; Feliciano Neto, Furlan e Higo, 1988). Dispor da informao correta, na hora adequada, significa tomar uma deciso de forma gil e eficiente. Com a evoluo dos dados e sistemas, a informao ganhou mobilidade, inteligncia e real capacidade de gesto. A informao substrato da inteligncia competitiva; deve ser administrada em seus particulares, diferenciada e salvaguardada.

Sistema de Informao1Um sistema de informao pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coleta (ou recupera), processa, armazena e distribui informaes destinadas a apoiar a tomada de decises, a coordenao e o controle de uma organizao. Alm de dar suporte tomada de decises, coordenao e ao controle, esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos. Os sistemas de informao contm informaes sobre pessoas, locais e coisas significativas para a organizao ou para o ambiente que a cerca. Trs atividades em um sistema de informao produzem as informaes de que as organizaes necessitam para tomar decises, controlar operaes, analisar problemas e criar novos produtos ou servios. Essas atividades so a entrada, o processamento e a sada (veja a prxima figura).

1

Baseado em (Laudon e Laudon, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

6

A entrada captura ou coleta dados brutos de dentro da organizao ou de seu ambiente externo. O processamento converte esses dados brutos em uma forma mais significativa. A sada transfere as informaes processadas s pessoas que as utilizaro ou s atividades em que sero empregadas. Os sistemas de informao tambm requerem um feedback, que a entrada que volta a determinados membros da organizao para ajud-los a avaliar ou corrigir o estgio de entrada. Os sistemas de informao so partes integrantes das organizaes. Na verdade, para algumas empresas, como as que fazem avaliao de crdito, sem sistema de informao no haveria negcios. Os administradores de hoje devem saber como estruturar e coordenar as diversas tecnologias de informao e aplicaes de sistemas empresariais para atender s necessidades de informao de cada nvel da organizao e s necessidades da organizao como um todo.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

7

Informao, competitividade e estratgiaSegundo (Rezende e Abreu, 2000), a informao desempenha papis importantes tanto na definio quanto na execuo de uma estratgia. A informao auxilia os executivos a identificar tanto as ameaas quanto as oportunidades para a empresa e cria o cenrio para uma resposta competitiva mais eficaz. A informao funciona tambm como um recurso essencial para a definio de estratgias alternativas. A informao essencial para a criao de uma organizao flexvel na qual existe um constante aprendizado. As organizaes esto modificando-se profundamente, invertendo suas pirmides organizacionais, criando unidades de negcios autnomas, descentralizando decises e constituindo parcerias. A garantia de sua integrao e da manuteno de parmetros comuns de atuao dada pela informao, que flui entre suas vrias partes. A eficcia de uma empresa pode ser definida pela relao entre resultados obtidos e resultados pretendidos. Para que uma empresa possa adotar polticas estratgicas eficazes, necessrio que estas sejam baseadas em informao, que passa a ser a principal matria-prima de qualquer organizao. Da perspectiva de uma empresa, o sistema de informao uma soluo organizacional e administrativa baseada na tecnologia de informao para enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta forma, os sistemas de informao so essenciais para qualquer organizao (veja a prxima figura). Ter o controle sobre este ambiente essencial para a qualidade dos servios prestados pela empresa.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

8

A informao certa comunicada a pessoas certas de importncia vital para a empresa. Para a tomada de decises, necessrios um cuidado detalhado com a integridade, preciso, atualidade, interpretabilidade e valor geral da informao.

Classificao das InformaesNem toda informao crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informao pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor que o custo de no dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) exposto, a necessidade de classificao da informao em nveis de prioridade, respeitando a necessidade de cada empresa assim como a importncia da classe de informao para a manuteno das atividades da empresa: Pblica informao que pode vir a pblico sem maiores conseqncias danosas ao funcionamento normal da empresa, e cuja integridade no vital; Interna o acesso a esse tipo de informao deve ser evitado, embora as conseqncias do uso no autorizado no sejam por demais srias. Sua integridade importante, mesmo que no seja vital; Confidencial informao restrita aos limites da empresa, cuja divulgao ou perda pode levar a desequilbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, alm de permitir vantagem expressiva ao concorrente; Secreta informao crtica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero bastante reduzido de pessoas. A manipulao desse tipo de informao vital para a companhia.

Entretanto, independentemente da relevncia ou tipo da informao, a gesto dos dados organizacionais estratgica, pois possibilita o apoio para a tomada de decises em qualquer mbito institucional. Algumas informaes so centrais para organizao e a divulgao parcial ou total destas pode alavancar um nmero de repercusses cuja complexidade pode ser pouco ou nada administrvel pela organizao com conseqncias possivelmente nefastas. O conceito de engenharia da informao que um conjunto empresarial de disciplinas automatizadas, dirigindo ao fornecimento da informao correta para a pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) j demonstrava a importncia da segurana da informao para as instituies.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

9

Conforme (Crosby, 1992), a qualidade dos processos custa dinheiro, mas a falta dela custa muito mais. Estabelecendo uma analogia, a segurana custa dinheiro mas a sua ausncia poder custar muito mais.

Ciclo de Vida da Informao2O Ciclo de Vida composto e identificado pelos momentos vividos pela informao que a colocam em risco. Os momentos so vivenciados justamente quando os ativos fsicos, tecnolgicos e humanos fazem uso da informao, sustentando processos que, pos sua vez, mantm a operao da empresa. A prxima figura demonstra uma relao entre o corpo humano e o negcio de uma empresa.

Os rgos (analogamente, ativos fsicos, tecnolgicos e humanos), se utilizam sangue (analogamente, informao), para pr em funcionamento os2

Baseado em (Smola, 2003)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

10

sistemas digestivo, respiratrio, etc. (analogamente, processos de negcio), para conseqentemente, manter a conscincia e a vida do indivduo (analogamente, a continuidade do negcio). Correspondendo s situaes em que a informao exposta a ameaas que colocam em risco suas propriedades, atingindo a sua segurana, a prxima figura revela todos os 4 momentos do ciclo de vida que so merecedores de ateno.

Manuseio Momento em que a informao criada e manipulada, seja ao folhear um mao de papis, ao digitar informaes recm-geradas em uma aplicao Internet, ou, ainda, ao utilizar sua senha de acesso para autenticao, por exemplo. Armazenamento Momento em que a informao armazenada, seja em um banco de dados compartilhado, em uma anotao de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mdia de disquete depositada na gaveta da mesa de trabalho, por exemplo. Transporte Momento em que a informao transportada, seja ao encaminhar informaes por correio eletrnico, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informao confidencial, por exemplo. Descarte Momento em que a informao descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrnico em seu computador de mesa, ou ainda, ao descartar um CDROM usado que apresentou falha na leitura.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

11

CAPTULO II Segurana da Informao e seus CritriosCom a dependncia do negcio aos sistemas de informao e o surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas. As redes de computadores, e conseqentemente a Internet mudaram as formas como se usam sistemas de informao. As possibilidades e oportunidades de utilizao so muito mais amplas que em sistemas fechados, assim como os riscos privacidade e integridade da informao. Portanto, muito importante que mecanismos de segurana de sistemas de informao sejam projetados de maneira a prevenir acessos no autorizados aos recursos e dados destes sistemas (Laureano, 2004). A segurana da informao a proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao no-autorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento (NBR 17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999). Segurana a base para dar s empresas a possibilidade e a liberdade necessria para a criao de novas oportunidades de negcio. evidente que os negcios esto cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), so os princpios bsicos para garantir a segurana da informao das informaes: Confidencialidade A informao somente pode ser acessada por pessoas explicitamente autorizadas; a proteo de sistemas de informao para impedir que pessoas no autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item garantir a identificao e autenticao das partes envolvidas. Disponibilidade A informao ou sistema de computador deve estar disponvel no momento em que a mesma for necessria; Integridade A informao deve ser retornada em sua forma original no momento em que foi armazenada; a proteo dos dados ou informaes contra modificaes intencionais ou acidentais no-autorizadas.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

12

O item integridade no pode ser confundido com confiabilidade do contedo (seu significado) da informao. Uma informao pode ser imprecisa, mas deve permanecer integra (no sofrer alteraes por pessoas no autorizadas). A segurana visa tambm aumentar a produtividade dos usurios atravs de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informtica, viabilizando at o uso de aplicaes de misso crtica. A combinao em propores apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informao sero mais confiveis. Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002; Smola, 2003; Sandhu e Samarati, 1994) defendem que para uma informao ser considera segura, o sistema que o administra ainda deve respeitar: Autenticidade Garante que a informao ou o usurio da mesma autntico; Atesta com exatido, a origem do dado ou informao; No repdio No possvel negar (no sentido de dizer que no foi feito) uma operao ou servio que modificou ou criou uma informao; No possvel negar o envio ou recepo de uma informao ou dado; Legalidade Garante a legalidade (jurdica) da informao; Aderncia de um sistema legislao; Caracterstica das informaes que possuem valor legal dentro de um processo de comunicao, onde todos os ativos esto de acordo com as clusulas contratuais pactuadas ou a legislao poltica institucional, nacional ou internacional vigentes. Privacidade Foge do aspecto de confidencialidade, pois uma informao pode ser considerada confidencial, mas no privada. Uma informao privada deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informao no ser disponibilizada para outras pessoas (neste caso atribudo o carter de confidencialidade a informao); a capacidade de um usurio realizar aes em um sistema sem que seja identificado. Auditoria Rastreabilidade dos diversos passos que um negcio ou processo realizou ou que uma informao foi submetida, identificando os participantes, os locais e horrios de cada etapa. Auditoria em software significa uma parte da aplicao, ou conjunto de funes do sistema, que viabiliza uma auditoria; Consiste no exame do histrico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violao de segurana.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

13

Em (Stoneburner, 2001) sugerido que a segurana somente obtida atravs da relao e correta implementao de 4 princpios da segurana: confidencialidade, integridade, disponibilidade e auditoria. A prxima figura ilustra a relao dos princpios para a obteno da segurana da informao.

Confidencialidade

Integridade

Integridade

Confidencialidade

Disponibilidade

Auditoria

Confidencialidade

Integridade

Confidencialidade

Integridade

SEGURANA

A confidencialidade dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade no so mais confiveis. A integridade dependente da confidencialidade, pois se alguma informao confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados. Auditoria e disponibilidade so dependentes da integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema (registros histricos) e a disponibilidade do sistema (nenhum servio ou informao vital alterado).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

14

Morais da Segurana e Composio da Segurana3Como no poderia deixar de ser, a segurana tambm possui algumas "morais" que surgiram no decorrer do tempo: As portas dos fundos so to boas quanto s portas da frente.

Uma corrente to forte quanto o seu elo mais fraco.

Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o ponto mais vulnervel.

3

Publicao de Steve Bellovin, na lista de distribuio de firewalls em 10 de dezembro de 1992

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

15

CAPTULO III Outros ConceitosAmeaasEm ingls, utilizado utilizamos o termo threat para definir ameaa. E temos vrios tipos de threat (Shirey, 2000): Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade tcnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; Ameaa: Potencial violao de segurana. Existe quando houver uma circunstncia, potencialidade, ao ou evento que poderia romper a segurana e causar o dano; Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das conseqncias de aes prejudiciais a um sistema; Conseqncias de uma ameaa: Uma violao de segurana resultado da ao de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;

A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem. Conforme descrito em (Smola, 2003), as ameaas podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos: Naturais Ameaas decorrentes de fenmenos da natureza, como incndios naturais, enchentes, terremotos, tempestades, poluio, etc. Involuntrias Ameaas inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntrias Ameaas propositais causadas por agentes humanos como hackers, invasores, espies, ladres, criadores e disseminadores de vrus de computador, incendirios. Algumas outras ameaas aos sistemas de informao:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

16

Falha de hardware ou software Aes pessoais Invaso pelo terminal de acesso Roubo de dados, servios, equipamentos Incndio Problemas eltricos Erros de usurios Mudanas no programa Problemas de telecomunicao Elas podem se originar de fatores tcnicos, organizacionais e ambientais, agravados por ms decises administrativas (Laudon e Laudon, 2004).

AtaquesEm ingls, utilizado o termo attack para definir ataque. E existem vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema (Shirey, 2000). O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente. Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios (Wadlow, 2000). O fato de um ataque estar acontecendo no significa necessariamente que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficcia de contramedidas existentes. Para implementar mecanismos de segurana faz-se necessrio classificar as formas possveis de ataques em sistemas: Interceptao: considera-se interceptao o acesso a informaes por entidades no autorizadas (violao da privacidade e confidencialidade das informaes). Interrupo: pode ser definida como a interrupo do fluxo normal das mensagens ao destino. Modificao: consiste na modificao de mensagens por entidades no autorizadas, violao da integridade da mensagem. Personificao: considera-se personificao a entidade que acessa as informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

17

VulnerabilidadesA vulnerabilidade o ponto onde qualquer sistema suscetvel a um ataque, ou seja, uma condio encontrada em determinados recursos, processos, configuraes, etc. Todos os ambientes so vulnerveis, partindo do principio de que no existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa. Identificar as vulnerabilidades que podem contribuir para as ocorrncias de incidentes de segurana um aspecto importante na identificao de medidas adequadas de segurana. As vulnerabilidades esto presentes no dia-a-dia das empresas e se apresentam nas mais diversas reas de uma organizao. No existe uma nica causa para surgimento de vulnerabilidades. A negligncia por parte dos administradores de rede e a falta de conhecimento tcnico so exemplos tpicos, porm esta relao pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais, conforme demonstra a prxima figura.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

18

Ambiente Computacional n

Vulnerabilidade

n

Relao Ambiente Computacional X Vulnerabilidades

Cada vulnerabilidade existente pode permitir a ocorrncia de determinados incidentes de segurana. Desta forma, podemos concluir que so as vulnerabilidades as principais causas das ocorrncias de incidentes de segurana, conforme apresenta prxima figura.Vulnerabilidade Possibilita Incidente de Segurana

Afeta Clientes Imagem Produto Impacta negativamente Negcio

Por que sistemas so vulnerveis4Quando grandes quantidades de dados so armazenadas sob formato eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando esto em formato manual. Os avanos nas telecomunicaes e nos sistemas de informao ampliaram essas vulnerabilidades. Sistemas de informao em diferentes localidades podem ser interconectados por meio de redes de telecomunicaes. Logo, o potencial para acesso no autorizado, abuso ou fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de acesso rede. Alm disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais so exigidos para redes de telecomunicao, criando novas reas e oportunidades para invaso e manipulao. Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A Internet apresenta problemas especiais porque foi projetada para ser acessada4

(Laudon e Laudon, 2004)

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

19

facilmente por pessoas com sistemas de informaes diferentes. As vulnerabilidades das redes de telecomunicao esto ilustradas na prxima figura.

Redes de telecomunicao so altamente vulnerveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manuteno e usurio finais. possvel por exemplo, grampear linhas de telecomunicao e interceptar dados ilegalmente. A transmisso de alta velocidade por canais de comunicao de par tranado, por sua vez, causa interferncia denominada linha cruzada. E, finalmente, a radiao tambm pode causar falha da rede em vrios pontos.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

20

CAPTULO IV Mecanismos para Controles de SeguranaAutenticao e autorizaoA autorizao o processo de conceder ou negar direitos a usurios ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades podero ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticao o meio para obter a certeza de que o usurio ou o objeto remoto realmente quem est afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso, determina que est autorizado a ter acesso informao, permite trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os processos de autenticao esto baseados em trs mtodos distintos: Identificao positiva (O que voc sabe) Na qual o requerente demonstra conhecimento de alguma informao utilizada no processo de autenticao, por exemplo uma senha.

Identificao proprietria (O que voc tem) Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticao, como um carto magntico.

Identificao Biomtrica (O que voc ) Na qual o requerente exibe alguma caracterstica prpria, tal como a sua impresso digital.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

21

Combate a ataques e invasesDestinados a suprir a infra-estrutura tecnolgica com dispositivos de software e hardware de proteo, controle de acesso e conseqentemente combate a ataques e invases, esta famlia de mecanismos tem papel importante no modelo de gesto de segurana, medida que as conexes eletrnicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lgicos, bem como dispositivos voltados pra a segmentao de permetros, identificao e tratamento de tentativas de ataque.

Firewall5Um firewall um sistema (ou grupo de sistemas) que reforam a norma de segurana entre uma rede interna segura e uma rede no-confivel como a Internet. Os firewalls tendem a serem vistos como uma proteo entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes no-seguras Um firewall pode ser um PC, um roteador, um computador de tamanho intermedirio, um mainframe, uma estao de trabalho UNIX ou a combinao destes que determine qual informao ou servios podem ser acessados de fora e a quem permitido usar a informao e os servios de fora. Geralmente, um firewall instalado no ponto onde a rede interne segura e a rede externa no-confivel se encontram, ponto que tambm conhecido como ponto de estrangulamento. A fim de entender como um firewall funciona, considere que a rede seja um edifcio onde o acesso deva ser controlado. O edifcio tem uma sala de5

(Laureano, 2002).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

22

espera como o nico ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurana observam os visitantes, as cmeras de vdeo gravam as aes de cada visitante e leitores de sinais autenticam os visitantes que entram no edifcio. Estes procedimentos devem funcionar bem para controlar o acesso ao edifcio, contudo se uma pessoa no autorizada consegue entrar, no h meio de proteger o edifcio contra as aes do intruso. Porm, se os movimentos do intruso so monitorados, possvel detectar qualquer atividade suspeita. Um firewall projetado para proteger as fontes de informao de uma organizao, controlando o acesso entre a rede interna segura e a rede externa no-confivel. importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiveis passem, negar servios vulnerveis e proteger a rede interna contra ataques externos, um ataque recm-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy; Filtros de Pacotes A filtragem de pacotes um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um site na Internet. O modelo mais simples de firewall conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usurios possam falar entre si. O exemplo clssico um firewall entre uma Intranet e a Internet (prxima figura).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

23

FIREWALL DUAL HOMED HOST

Workstation

Ethernet da Empresa

INTERNET INTERNET

Workstation

Workstation

Servidores Proxy Permite executar a conexo ou no a servios em uma rede modo indireto. Normalmente os proxies so utilizados como caches de conexo para servios Web. Um proxy utilizado em muitos casos como elemento de acelerao de conexo em links lentos (veja a prxima figura).

INTRANET

Workstation

FIREWALL PROXY

Ethernet da Empresa

INTERNET INTERNET

Pginas WEB Workstation Workstation

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

24

Detector de Intrusos6A maneira mais comum para descobrir intruses a utilizao dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronolgica de acontecimento, sendo possvel inspeo manual destes registros, o que no uma prtica vivel, pois estes arquivos de logs apresentam tamanhos considerveis. Nos ltimos anos, a tecnologia de deteco de intruso (Intrusion Detection System IDS) tem se mostrado uma grande aliada dos administradores de segurana. Basicamente, o que tais sistemas fazem tentar reconhecer um comportamento ou uma ao intrusiva, atravs da anlise das informaes disponveis em um sistema de computao ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas. Para realizar a deteco, vrias tecnologias esto sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem anlise estatstica, inferncia, inteligncia artificial, data mining, redes neurais e diversas outras. Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados so extremamente teis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes o nico modo de descobrir uma atividade sem autorizao, detectar a extenso dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para anlises em tempo real e tambm aps a ocorrncia de um ataque. Classificao de Detectores de Intruso O IDS tem como principal objetivo detectar se algum est tentando entrar em um sistema ou se algum usurio legtimo est fazendo mau uso do mesmo. Esta ferramenta executada constantemente em background e somente gera uma notificao quando detecta alguma ocorrncia que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relao a sua forma de monitorao (origem dos dados) e aos mecanismos (algoritmos) de deteco utilizados. Quanto Origem dos Dados Existem basicamente dois tipos de implementao de ferramentas IDS: Host Based IDS (HIDS) so instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido prpria mquina, sendo mais empregados nos casos em que a segurana est focada em informaes contidas em um servidor; Network Based IDS (NIDS) so instalados em mquinas responsveis por identificar ataques direcionados a toda a rede, monitorando o contedo dos pacotes de rede e seus detalhes como informaes de cabealhos e protocolos. Os sistemas NIDS podem monitorar diversos computadores simultaneamente. Todavia, sua eficcia diminui na medida em que o tamanho e6

(Laureano, 2004).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

25

a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Alm disso, o uso de protocolos cifrados (baseados em SSL Secure Socket Layer) torna o contedo dos pacotes opaco ao IDS. A velocidade da rede e o uso de criptografia no so problemas para os sistemas HIDS. Todavia, como esse sistema instalado na prpria mquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma hbrida, ou seja,combinando as duas tcnicas citadas anteriormente. Quanto Forma de Deteco Muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S de disco, uso de memria, atividades dos usurios, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no segmento de rede entre outros. Estes dados formam uma base de informao sobre a utilizao do sistema em vrios momentos ao longo do dia. Algumas ferramentas possuem bases com padres de ataque (assinaturas) previamente constitudo, permitindo tambm a configurao das informaes j existentes bem como incluso de novos parmetros. As tcnicas usadas para detectar intruses podem ser classificadas em: Deteco por assinatura os dados coletados so comparados com uma base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando seqncias de bytes que caracterizem um ataque de buffer overflow contra o servidor WWW Apache; Deteco por anomalia os dados coletados so comparados com registros histricos da atividade considerada normal do sistema. Desvios da normalidade so sinalizados como ameaas. Deteco Hbrida o mecanismo de anlise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais. A deteco por assinatura a tcnica mais empregada nos sistemas de produo atuais. Um exemplo de IDS baseado em assinatura o SNORT. Os sistemas antivrus tambm adotam a deteco por assinatura. A deteco de intruso por anomalia ainda pouco usada em sistemas de produo.

Privacidade das ComunicaesCriptografiaA palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) e define a arte ou cincia de escrever em cifras ou em cdigos, utilizando um conjunto de tcnicas que torna uma mensagem incompreensvel, chamada comumente de texto cifrado, atravs de um processo chamado cifragem, permitindo que apenas o destinatrio desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

26

Criptografia a cincia de escrever ocultamente e hoje, sem dvida, a maneira mais segura de se enviar informaes atravs de um canal de comunicao inseguro como, por exemplo, a Internet. A criptografia representa um conjunto de tcnicas que so usadas para manter a informao segura. Estas tcnicas consistem na utilizao de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado possvel desembaralhar a mensagem recebida. Simtrica ou de chave privada Estes so os algoritmos convencionais de criptografia, onde a mesma chave secreta utilizada tanto para cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados do processo. Este o grande problema do mtodo, pois a chave tem de ser entregue aos participantes de modo seguro, e as transaes s podem ser realizadas depois disso.

O fato de ambos os lados conhecerem a chave tambm leva possibilidade de repdio da transao, pois um lado pode sempre alegar que o outro usou a chave e realizou a transao em seu nome, indevidamente. Como cada par de participantes deve ter uma chave prpria, o nmero de chaves necessrias para comunicao segura entre muitos participantes cresce combinatoriamente, com agravante adicional de que todas essas chaves so secretas e devem ser protegidas adequadamente. Ou seja, um participante do ciclo de criptografia dever ter a chave de todos os outros para se comunicar com cada um deles. Isso inviabiliza o uso destes algoritmos isoladamente em certas aplicaes. Os algoritmos de chave simtrica so usados para cifrar a maioria dos dados ou fluxos de dados. Estes algoritmos so projetados para serem bem rpidos e (geralmente) terem um grande nmero de chaves possveis. Os

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

27

melhores algoritmos de chave simtrica oferecem boa segurana quando os dados so cifrados com determinada chave, e dificilmente pode-se decifrar os dados sem possuir a mesma chave. Como a criptografia sempre uma carga adicional ao processamento, esta vantagem importante e dever ser utilizada adequadamente. Os algoritmos de chave simtrica podem ser divididos em duas categorias: de bloco e de fluxo: 2 Algoritmos de Bloco Cifram os dados a partir de blocos, ou seja, se o dado a ser cifrado um texto, esse texto ser dividido em blocos e a criptografia ser aplicada em cima de cada bloco. Um problema com essa cifragem que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptar o mesmo texto, gerando assim, um padro de repetio. 3 Algoritmos de Fluxo Cifram os dados byte a byte. O dado a ser criptografado no cifrado por blocos, como o anterior e sim, serialmente. A informao vai sendo criptografada do inicio ao fim, sem separaes. H muitos algoritmos de chave simtrica em uso atualmente. Alguns dos algoritmos mais comuns no campo da segurana so: DES o Padro para Criptografia de Dados (Data Encryption Standard) foi adotado como padro pelo governo dos EUA em 1977, e como padro ANSI em 1981. O DES um algoritmo de bloco que usa uma chave de 56 bits e tem diferentes modos de operao, dependendo da finalidade com que usado. O DES um algoritmo poderoso, mas o seu reinado no mercado comeou a ruir em janeiro/1997, quando a empresa RSA Data Security Inc. (que detm a patente do sistema criptogrfico RSA) - decidiu colocar o DES prova, oferecendo um prmio de US$ 10 mil primeira pessoa ou instituio que decifrasse uma frase criptografada com o DES (vencido o primeiro desafio, a RSA decidiu repeti-lo a cada semestre, condicionando o pagamento do prmio quebra do recorde de tempo estabelecido at o momento). Atualmente uma mquina preparada para a tarefa capaz de decifrar uma mensagem cifrada com o DES em poucas horas. Triple DES uma maneira de tornar o DES pelo menos duas vezes mais seguro, usando o algoritmo de criptografia trs vezes, com trs chaves diferentes. Usar o DES duas vezes com duas chaves diferentes no aumenta tanto a segurana quanto se poderia pensar devido a um tipo terico de ataque conhecido como meet-in-the-midle (encontro no meio), com o qual o atacante tenta cifrar o texto limpo simultaneamente com uma operao do DES e decifrar o texto com outra operao, at que haja um encontro no meio. Atualmente, o Triple-DES est sendo usado por instituies financeiras com uma alternativa para o DES. IDEA O International Data Encryption Algorithm (IDEA - Algoritmo de Criptografia de Dados Internacional) foi desenvolvido em Zurique, na Sua, por James L. Massey e Xuenjia Lai, e publicado em 1990. O IDEA usa chave de 128 bits, e bastante forte. RC2 Este algoritmo de bloco foi desenvolvido originalmente por Ronald Rivest, e mantido em segredo pela RSA Data Security. Foi revelado por

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

28

uma mensagem annima na Usenet em 1996, e parece ser relativamente forte (embora algumas chaves sejam vulnerveis). O RC2 vendido com uma implementao que permite a utilizao de chaves de 1 a 2048 bits. RC4 Inventado em 1987 pela RSA, nunca teve o seu algoritmo de funcionamento interno publicado. Esse segredo possua interesses financeiros e no de segurana. A empresa esperava que o mantendo em segredo, ningum mais o implementaria e o comercializaria. uma cifragem muito utilizada hoje em dia, at fazendo parte no protocolo de comunicao SSL (Security Socket Layer). RC5 Este algoritmo de bloco foi desenvolvido por Ronald Rivest e publicado em 1994. O RC5 permite que o tamanho da chave, o tamanho dos blocos de dados e o nmero de vezes que a criptografia ser realizada seja definida pelo usurio. Blowfish um algoritmo de criptografia em bloco, rpido, compacto e simples, inventado por Bruce Schneier. O algoritmo permite a utilizao de uma chave de tamanho varivel, de at 448 bits, e otimizado para executar em processadores de 32 ou 64 bits. No patenteado e foi colocado em domnio pblico.

Assimtrica ou de chave pblica A existncia da criptografia de chave pblica foi postulada pela primeira vez em meados de 1975 por Withfield Diffie e Martin Hellman. Os dois pesquisadores, na poca na universidade de Stanford, escreveram um artigo em que pressuponham a existncia de uma tcnica criptogrfica com a qual a informao criptografada com uma chave poderia ser decifrada por uma segunda chave, aparentemente sem relao com a primeira. Robert Merkle, ento estudante em Berkeley que tinha idias semelhantes mas, devido lentido do processo de publicao acadmica, seus artigos s foram publicados quando a idia de criptografia de chave pblica j era bem conhecida. Os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves so associadas atravs de um relacionamento matemtico, pertencendo a apenas um participante, que as utilizar para se comunicar com todos os outros de modo seguro. Essas duas chaves so geradas de tal maneira que a partir de uma delas no possvel calcular a outra a um custo computacional vivel, possibilitando a divulgao de uma delas, denominada chave pblica, sem colocar em risco o segredo da outra, denominada chave secreta ou privada.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

29

Os principais sistemas de chaves pblicas atualmente em uso so: Diffie-Hellman Um sistema para troca de chaves criptogrficas entre partes. Na verdade, no um mtodo de criptografia ou decifragem, um mtodo para troca de chave secreta compartilhada por meio de um canal de comunicao pblico. Com efeito, as duas partes estabelecem certos valores numricos comuns e cada uma delas cria uma chave. As transformaes matemticas das chaves so intercambiadas. Cada parte calcula ento uma terceira chave (a chave de sesso) que no pode ser descoberta facilmente por um atacante que conhea os valores intercambiados. ElGamal Batizado com o nome de seu criador, Taher ElGamal, um sistema criptogrfico de chave pblica baseado no protocolo de troca de chaves de Diffie- Hellman. O ElGamal pode ser utilizado para criptografia e assinatura digital, de forma semelhante ao algoritmo RSA. DSS O Digital Signature Standard (DSS - Padro de Assinatura Digital) foi desenvolvido pela Agncia Nacional de Segurana (NSA), e adotado como Padro Federal de Processamento de Informao (FIPS) pelo Instituto Nacional de Padres Tecnologia (NIST) dos EUA. O DSS baseado no Algoritmo de Assinatura Digital - DSA (Digital Signature Algorithm) - que permite a utilizao de qualquer tamanho de chave, embora no DSS FIPS s sejam permitidas chaves entre 512 e 1024 bits. O DSS s pode ser usado para a realizao de assinaturas digitais, embora haja implementaes do DSA para criptografia. RSA RSA um sistema criptogrfico de chave pblica conhecido, desenvolvido por Ronald Rivest, Adi Shamir e Leonard Adleman, ento professores do MIT (Instituto de Tecnologia de Massachusets). O RSA utiliza criptografia em blocos e possui uma segurana muito forte, devido ao alto poder computacional necessrio para se tentar quebrar uma chave RSA. Pode tanto ser usado para cifrar informaes como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informaes digitais. A chave pode ser de qualquer tamanho, dependendo da implementao utilizada.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

30

Assinatura DigitalOutra grande vantagem dos algoritmos assimtricos, particularmente o RSA, que o mais conhecido e utilizado atualmente, que o processo funciona tambm na criptografia no outro sentido, da chave secreta para a chave pblica, o que possibilita implementar o que se denomina assinatura digital. O conceito de assinatura o de um processo que apenas o signatrio possa realizar, garantindo dessa maneira sua participao pessoal no processo. Como a chave secreta de posse e uso exclusivo de seu detentor, um processo de cifragem usando a chave privada do signatrio se encaixa nesse conceito, permitindo, assim, a gerao de uma assinatura por um processo digital. No caso da assinatura digital, inadequado cifrar toda a mensagem ou documento a ser assinado digitalmente devido ao tempo gasto na criptografia de um documento utilizando chaves assimtricas. A criptografia aplicada apenas sobre um identificador unvoco do mesmo. Normalmente utilizado como identificador o resultado da aplicao de uma funo tipo HASH, que mapeia um documento digital de tamanho qualquer num conjunto de bits de tamanho fixo. Ao valor do HASH podem ainda ser anexados a data/hora, nmero de seqncia e outros dados identificadores, e este conjunto ento cifrado com a chave secreta do signatrio constituindo a assinatura digital do documento. A funo de HASH ser explicada em seguida. Qualquer participante pode verificar a autenticidade de uma assinatura digital, bastando decifr-la com a chave pblica do signatrio, o qual todos podem ter acesso. Se o resultado significativo, est garantido o uso da chave secreta correspondente na assinatura, e portanto sua autenticidade. Resta ainda comprovar a associao da assinatura ao documento, o que feito recalculando o HASH do documento recebido e comparando-o com o valor includo na assinatura. Se forem iguais, prova-se ainda a ligao com o documento, assim como a integridade (no alterao) do mesmo. Uma vez que a verificao realizada utilizando a chave pblica, sua validao pode ser realizada por terceiros, tais como rbitros e auditores.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

31

Virtual Private Network 7A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Outro servio oferecido pelas VPNs a conexo entre corporaes7

Retirado de (Chin, 1998).

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

32

(Extranets) atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para usurios mveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. Outro fator que simplifica a operacionalizao da WAN que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso. Aplicaes para redes privadas virtuais Abaixo, so apresentadas as trs aplicaes ditas mais importantes para as VPNs. Acesso Remoto via Internet O acesso remoto a redes corporativas atravs da Internet pode ser viabilizado com a VPN atravs da ligao local a algum provedor de acesso (Internet Service Provider - ISP). A estao remota disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.

Conexo de Lans via Internet Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de VPN assegura esta interconexo formando a WAN corporativa. A depender das aplicaes tambm, pode-se optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via circuito dedicado local ficando disponvel 24 horas por dia para eventuais trfegos provenientes da VPN.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

33

Conexo de Computadores numa Intranet Em algumas organizaes, existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente separadas da LAN corporativa. Esta soluo, apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexo entre as duas redes permitindo o acesso de qualquer usurio rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no credenciados sequer enxergaro a rede departamental.

Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existncia anterior as VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o pacote que ser transportado, este criptografado de forma a ficar ilegvel caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja atravs da Internet at alcanar seu destino onde desencapsulado e

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

34

decriptografado, retornando ao seu formato original. Uma caracterstica importante que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria. Os pacotes encapsulados so roteados entre as extremidades do tnel na rede intermediria. Tnel a denominao do caminho lgico percorrido pelo pacote ao longo da rede intermediria Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e encaminhado ao seu destino final. A rede intermediria por onde o pacote trafegar pode ser qualquer rede pblica ou privada. Note que o processo de tunelamento envolve encapsulamento, transmisso ao longo da rede intermediria e desencapsulamento do pacote.

Requisitos bsicos que a VPN atende No desenvolvimento de solues de rede, bastante desejvel que sejam implementadas facilidades de controle de acesso a informaes e a recursos corporativos. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexo de LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e informaes e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a prpria rede corporativa. A seguir so enumeradas caractersticas mnimas desejveis numa VPN: Autenticao de Usurios Verificao da identidade do usurio, restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes referentes aos acessos efetuados quem acessou, o qu e quando foi acessado. Gerenciamento de Endereo O endereo do cliente na sua rede privada

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

35

no deve ser divulgado, devendo-se adotar endereos fictcios para o trfego externo. Criptografia de Dados Os dados devem trafegar na rede pblica ou privada num formato cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das mensagens deve ser exclusivo dos usurios autorizados. Gerenciamento de Chaves O uso de chaves que garantem a segurana das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas, visando manter a comunicao de forma segura. Suporte a Mltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejvel que uma VPN suporte protocolos padro de fato usadas nas redes pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

Public Key InfrastructureUma Infra-estrutura de Chaves Pblicas (ICP) um sistema de segurana baseado em tecnologia para estabelecer e garantir a confiabilidade de chaves pblicas de criptografia. A criptografia de chaves pblicas tem se apresentado como um importante mecanismo de segurana para o fornecimento de servios de autenticao, gerao de provas, integridade de dados e confidencialidade para operaes internas e externas de e-business. Quando implementada como um componente integral de uma soluo de habilitao de confiabilidade, uma ICP pode contribuir para a otimizao da velocidade e do valor das transaes de e-business. A infra-estrutura de chaves pblicas atrela as chaves pblicas s suas entidades, possibilitando que outras entidades verifiquem a validade das chaves pblicas e disponibilize os servios necessrios para o gerenciamento das chaves que trafegam em um sistema distribudo. O objetivo maior dessa arquitetura de segurana moderna proteger e distribuir a informao que necessria em ambientes altamente distribudos, nos quais os usurios, recursos e empresas podem estar em lugares diferentes. Em transaes comerciais convencionais, por exemplo, os clientes e os comerciantes baseiam-se em cartes de crditos (p.ex., VISA ou Mastercard) para completar os aspectos financeiros das transaes. O vendedor autentica o cliente atravs da comparao de assinaturas ou verificando um documento de identidade, como um RG. O vendedor se baseia na informao contida no carto de crdito e na informao obtida junto ao emissor do carto de crdito para garantir que o pagamento ser recebido. Da mesma forma, o cliente faz a transao sabendo que ele pode rejeitar a conta se o vendedor falhar no fornecimento do bem ou servio. O emissor do carto de crdito o terceiro confivel nesse tipo de transao. O mesmo modelo pode ser aplicado em uma transferncia de informao (como um cadastro de pessoa fsica), mesmo sabendo que o consumidor e o vendedor talvez nunca se encontrem. O vendedor no pode

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

36

comparar as assinaturas ou pedir um documento de identidade. Eles podem estar separados por centenas de quilmetros. Mas ambos precisam ser capazes de assegurar que a outra parte legtima para que haja a troca de informaes. A infra-estrutura de chave pblica uma combinao de software, tecnologias de encriptao e servios que permite s empresas obterem segurana em suas comunicaes e transaes comerciais via rede, integrando certificados digitais, criptografia de chave pblica e autoridades certificadoras numa arquitetura de segurana de redes completa para, dessa forma, criar uma estrutura de confiana para os dois lados da transao. A ICP consegue assegurar confidencialidade, integridade e no-repdio de uma maneira difcil de ser fraudada e que se apresenta de forma transparente para o usurio. Estes dois pontos, transparncia aliada forte base tcnica de seus mecanismos, denotam o aspecto forte desta tecnologia.

Esteganografia8Do grego "escrita coberta". Ramo particular da criptologia que consiste, no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a esteganografia procura esconder a EXISTNCIA da mensagem. Contrariamente criptografia, que cifra as mensagens de modo a tornlas incompreensveis, a esteganografia esconde as mensagens atravs de artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia est em "As Histrias" de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristgoras com a instruo de que deveriam raspar seus cabelos. Ainda nas "As Histrias" de Herdoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, no chamaram a ateno. O problema era que os gregos no sabiam do que se tratava quando Gorgo, mulher de Lenidas, teve a idia de raspar a cera. Na China antiga, escrevia-se mensagens sobre seda fina. Depois se8

Retirado de http://www.numaboa.com.br/criptologia/stegano/index.php em 16/10/2004.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

37

fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha. No sculo XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma mensagem secreta fazendo minsculos furos em certas letras de um texto qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do servio postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi at utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais com tintas "invisveis". Os espies alemes da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espcie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature o artigo "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material gentico formado por cadeias de quatro nucleotdeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa que produza uma nova espcie de tomate poder incluir sua marca de fbrica nas molculas do tomate a fim de evitar as imitaes. Exemplo: Segurana Monetria Suia Para quem estiver pensando que a esteganografia obsoleta ou apenas uma brincadeira de criana, um alerta: a idade ou a simplicidade dos mtodos no invalidam sua aplicao.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

38

No mundo financeiro, a Suia sempre teve um papel de destaque. Conhecida pela descrio (para no dizer segredo) e pela segurana que oferece a investidores, a moeda corrente suia no poderia ser uma exceo precisa tambm oferecer um alto grau de segurana quanto sua autenticidade. Analisando o papel moeda em detalhes, o que mais chama a ateno so os mtodos esteganogrficos utilizados nos dias de hoje. A srie atual de notas foi emitida pelo Banco Nacional Suio - BNS entre 1995 e 1998. Abaixo est a srie completa que esconde uma poro de "truques" esteganogrficos:

Todas as notas desta srie possuem diversos elementos de segurana. Tomando a nota de 50 francos como exemplo, destacam-se diversas tecnologias utilizadas tanto na frente como no verso da nota. Conhea os elementos da frente da nota, cujos pontos de aplicao esto destacados em vermelho. Cada nota uma verdadeira "biblioteca esteganogrfica", aplicando alta tecnologia em mtodos conhecidos de longa data:

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

39

12 A: As cifras com a tinta Iriodin: O nmero mgico. 13 B: As cifras em marca d'gua 14 C: As cifras em talhe doce: O nmero que tinge 15 D: O nmero perfurado (microperf ) 16 E: A tinta com efeito ptico varivel: O nmero camaleo 17 F: As cifras com ultravioleta 18 G: As cifras metalizadas: O nmero cintilante 19 H: O efeito basculante 20 1: Frente e verso 21 2: Marca d'gua do rosto 22 3: Guillochis 23 4: Kinegram: A cifra danante 24 5: Microtexto 25 6: Smbolo para deficientes visuais As cifras com a tinta Iriodin: O nmero mgico. O valor da nota impresso no local indicado com A com uma tinta transparente e ligeiramente brilhante que se torna particularmente visvel quando a luz estiver num ngulo preciso. As cifras em marca d'gua. A indicao do valor da nota fica incrustada no papel sob a forma de marca d'gua. Posicionando a nota contra a luz e observando detalhadamente, possvel distinguir, sob a tinta de impresso, a marca d'gua indicando o valor da mesma. As cifras em talhe doce: O nmero que tinge. A indicao do valor da nota, impresso em talhe doce, aparece em relevo e se revela rugoso ao tato. Ao ser esfregado, por exemplo num papel branco, deixa traos da tinta de impresso bem visveis.

O nmero perfurado (microperf ). A cifra indicando o valor inscrita atravs de perfuraes muito finas, denominadas microperf . Estas perfuraes no so visveis, a no ser que se observe a nota contra uma fonte luminosa.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005 A tinta com efeito ptico varivel: O nmero camaleo. A indicao do valor da nota impresso no local indicado com E com uma tinta que muda de cor quando recebe luz de diferentes ngulos. Inclinando a nota lentamente para frente e para trs possvel observar como a cor dos nmeros se modificam.

40

As cifras com ultravioleta. Sob luz ultravioleta, a metade esquerda da nota mostra o valor em tom escuro e o rosto claro e fluorescente. A metade direita mostra o valor da nota em tom claro e fluorescente e o rosto em tom escuro.

As cifras metalizadas: O nmero cintilante. As cifras indicando o valor da nota so metalizadas. Movimentando a nota como se fosse uma pgina de livro, as cifras cintilam numa cor prateada. Com o auxlio de uma lupa tambm possvel reconhecer os monogramas SNB e BNS do Banco Nacional Suio entre as cifras metalizadas. O nmero cintilante est parcialmente recoberto pela tinta de impresso. O efeito basculante. A indicao do valor da nota impressa no local identificado por H s pode ser vista de um ngulo pouco habitual. Com a nota posicionada horizontalmente, na altura dos olhos e com um discretssimo ngulo de inclinao, pode-se ler o valor da mesma. Frente e verso. Duas cruzes so impressas, uma em cada face da nota, exatamente na mesma posio. Uma ligeiramente maior que a outra. Pode-se ver, por transparncia, uma cruz suia entre as duas silhuetas.

Marca d'gua do rosto. A poro superior direita da frente da nota ocupada pelo rosto em marca d'gua. A direo do olhar idntico ao do rosto impresso.

Guillochis. A fina estrutura das curvas entrelaadas pode modificar discretamente sua cor de linha para linha ou ao longo de cada linha.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

41

Kinegram: A cifra danante. No centro da nota fica o Kinegram: o valor da nota, mostrado em lminas prateadas especiais, parece se mover. Dois outros Kinegram menores mostram a cruz suia e os monogramas do Banco Nacional Suio: SNB e BNS. A forma do Kinegram, a posio dos dois menores e o movimento dos nmeros so diferentes de acordo com o valor da nota. Microtexto. Nas duas faces da nota um texto curto sobre a pessoa retratada reproduzido numa impresso to miniaturizada que, s com o auxlio de uma poderosa lente de aumento, possvel l-lo. O exemplo aqui reproduzido corresponde ao texto encontrado na frente da nota de 50 francos.

Smbolo para deficientes visuais. Um smbolo, perceptvel ao tato e diferente para cada valor, est gravado em relevo na poro inferior da frente de cada nota para possibilitar o reconhecimento da mesma pelos cegos e deficientes visuais.

Processos de SeguranaService Level Agreement ou Acordo de Nvel de ServioA rea de tecnologia da informao (TI) vem adotando ao longo dos anos a estratgia de contratao de servios terceirizados, tambm conhecida como body shop. Nesta relao o importante a questo da qualidade dos servios prestados, bem como a segurana associada, uma vez que o trabalho com profissionais terceirizados traz tambm seus riscos. A questo da qualidade dos servios prestados passa a ser fundamental, e justamente a que entra o SLA (abreviao do termo Service Level Agreement) ou simplesmente Acordo de Nvel de Servio.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

42

Os Acordos de Nvel de Servio so acordos formais entre fornecedores de servio e clientes (internos e externos), pelos quais se definem, conjuntamente, condies, responsabilidades e nveis de desempenho para os servios a serem executados. Os SLAs podem ser definidos no apenas para servios relacionados tecnologia, mas tambm para servios operacionais necessrios ao funcionamento do negcio, como, por exemplo, o fornecimento de energia eltrica durante uma partida noturna de futebol. muito comum que os SLAs ocorram, nos relacionamentos da reas de Tecnologia da Informao (TI), que tem suas mtricas e controles mais claramente definidos. Estes so alguns pontos que um SLA deve compreender: Objetivos e escopo de acordo Neste ponto, deve-se providenciar um resumo de alto nvel dos objetivos que os servios devem alcanar. Estar sendo definido, aqui, o que se quer com o acordo, se ele garantir qualidade, bom desempenho ou custos ou mesmo todos. Sero relacionadas todas as entidades envolvidas no acordo. Polticas do acordo Este item contm a descrio das polticas e prticas adotadas pelo fornecedor e das polticas e prticas requeridas pelo cliente para alcanar seus objetivos de negcio. Atualizao do SLA Este item indica como sero as mudanas e atualizaes no SLA. Como o SLA ocorre por meio da cooperao entre os fornecedores e a instituio, as mudanas devem ser aprovadas por ambas as partes, sempre avaliando em que proporo instituio ser afetado por elas. Responsabilidades Sero definidos aqui os papis existentes dentro do acordo, com indicao do que cada parte dever realizar. Os principais papis so: Patrocinadores do fornecedor e da instituio, que definiro os recursos envolvidos no acordo e trataro das decises macro. Representantes da instituio e dos fornecedores: geralmente so as funes diretamente envolvidas no relacionamento operacional, do dia-a-dia do acordo. Realizam aes para atingir metas e cumprir os pr-requisitos. Comit de Aprovao Tcnica: envolve os responsveis pelos servios do cliente e do fornecedor para discutir a viabilidade tcnica das solicitaes. Comit de Aprovao do Acordo: envolve os representantes de ambos as partes e os patrocinadores, para discutir os valores e as condies para cumprir o acordo, bem como para sanar divergncias. Este comit avalia o impacto sobre o cliente final da

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

43

instituio sobre cada deciso tcnica adotada. Inventrio dos servios e atividades Este item apresenta uma relao sucinta dos servios e das atividades realizadas pelo fornecedor e que sero abrangidas pelo acordo de nvel de servios. A data do inventrio e o nome do responsvel pelo servio so informaes importantes a serem registradas. Gerenciamento de segurana e problemas Especificamente, o item define as clusulas de segurana e os responsveis pela administrao da segurana e de problemas para cada servio e para o acordo de forma geral. Normalmente, os fornecedores so responsveis por implementar procedimentos de segurana e de gerncia de problemas definidos pelo cliente. Determinao de nveis de severidade, prioridade, objetivos e valores Devero ser adotados critrios para definir os nveis de severidade dos problemas, distintos para cada servio e para cada categoria de usurios dos servios. O nvel de severidade permitir definir as prioridades de cada um dos servios a ser prestado. Devero ser definidos objetivos e valores a serem atingidos com a prestao dos servios. Penalidades e benefcios por nvel de servio Podem ser definidos como uma porcentagem da quantitativa e qualitativa dos servios a serem prestados. Medies de desempenho A medio garante que o SLA seja monitorado de modo que alcance os padres de desempenho definidos.

Se voc ainda no possui um SLA, procure o seu fornecedor e busque uma soluo em conjunto para a criao deste documento, que uma excelente maneira de se garantir a qualidade do servio prestado e aumentar o nvel de segurana da sua empresa.

Outros processos de Segurana A segurana composto de outras atividades, tais como: Anlise e Gerncia de Riscos Planos de Continuidade Estratgias de Contingncia Polticas de Segurana Auditorias Legislao Outros Estes itens sero estudados mais profundamente nos prximos captulos.

Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

44

CAPTULO V Algumas Leis da SeguranaLeis FundamentaisSo 10 as leis fundamentais da segurana da informao (Ahmad e Russel, 2002). Todas as vezes que for necessrio participar de um novo projeto de software ou infra-estrutura em sua empresa, se preocupe em respeitar as leis abaixo: 1. Segurana do lado do Cliente no funciona Segurana do lado do cliente segurana implementada unicamente no cliente; O usurio sempre tem a oportunidade de quebrar a segurana, pois ele est no controle da mquina; A segurana no lado do cliente no fornecer segurana se tempo e recursos estiverem disponveis ao atacante. 2. Voc no pode trocar chaves de criptografia com segurana sem uma informao compartilhada. As informaes compartilhadas so usadas para validar mquinas antes da criao da sesso; Voc pode trocar chaves privadas compartilhadas ou usar SSL (Secure Socket Layer) atravs do seu navegador; As trocas de chaves so vulnerveis a ataques do tipo man-in-themiddle (homem no meio). 3. No existe proteo total contra cdigo malicioso. Os produtos de software no so perfeitos; Os programas de deteco de vrus e cavalo de tria se baseiam em arquivos de assinatura; Pequenas mudanas na assinatura de cdigo podem produzir uma variao no detectvel (at que a nova assinatura seja publicada). 4. Qualquer cdigo malicioso pode ser completamente modificado para evitar deteco de assinatura. Os atacantes podem mudar a identidade ou assinatura de um arquivo rapidamente; Os atacantes podem usar compactao, criptografia e senhas para mudar a aparncia do cdigo; Voc no tem como se proteger contra cada modificao possvel. 5. Os firewalls no podem proteg-lo cem por cento contra ataques. Os firewalls podem ser software ou hardware, ou ambos; A principal funo de um firewall filtrar pacotes que chegam