+ All Categories
Home > Documents > Auditoria e Seguranca de Sistemas

Auditoria e Seguranca de Sistemas

Date post: 11-Oct-2015
Category:
Upload: extensaounis
View: 102 times
Download: 1 times
Share this document with a friend
232
  1
Transcript
  • 1

  • 2

  • 3

    REITOR

    Prof. Ms. Stefano Barra Gazzola

    GESTOR Prof. Ms. Wanderson Gomes de Souza

    Supervisora Tcnica

    Prof. Ms. Simone de Paula Teodoro Moreira

    Design Instrucional Victor Rocha

    Digenes Caxin

    Coord. do Ncleo de Comunicao Maria Fernanda Guadalupe de Morais

    Coord. do Ncleo de Recursos Tecnolgicos

    Rogrio Martins Soares

    Coordenadora do Ncleo Pedaggico Terezinha Nunes Gomes Garcia

    Equipe de Tecnologia Educacional

    Danbia Pinheiro Teixeira Maria Carolina Silva Castro Oliveira

  • 4

    Reviso Ortogrfica / Gramatical Gisele Silva Ferreira

    Erika Sousa

  • 5

    Autor Fabrcio Pelloso Piurcosky

    MBA em Gesto de TI, Especialista em Redes de Computadores, Bacharel em Cincia da Computao e, atualmente, Mestrando em Engenharia Eltrica pela UFSJ. Leciona desde 2006 em cursos de graduao e ps-graduao do Unis, foi gestor de TI do Unis at 07/2009 e desde 2006 Coordenador do Curso de Cincia da Computao do Unis.

  • 6

    PIURCOSKY, Fabrcio Pelloso.

    Guia de Estudo Segurana e Auditoria de

    Sistemas. Fabrcio Pelloso Piurcosky -

    Varginha: GEaD-UNIS, 2012, 232p.

  • 7

    Sumrio

    EMENTA ........................................................................................................................ 11

    INTRODUO ............................................................................................................ 15

    DINMICA .................................................................................................................... 17

    AVALIAO .................................................................................................................. 18

    1. SEGURANA DA INFORMAO .......................................................... 20

    1.1 Conceitos e Princpios de Segurana da Informao .......... 21

    1.2 A Segurana e o Ciclo de Vida da Informao ........................ 31

    1.3 Classificao e Controle dos Ativos de Informao ............... 37

    1.4 Classificao do Ativo da Informao ........................................... 39

    1.4.1 Quanto Confidencialidade ........................................................ 39

    1.4.2 Quanto Disponibilidade .............................................................. 41

    1.4.3 Quanto Integridade ....................................................................... 43

    1.4.4 Quanto Autenticidade .................................................................. 43

    1.4.5 Monitoramento Contnuo ............................................................... 43

    1.5 Aspectos Humanos da Segurana da Informao ................ 45

    1.5.1 Segurana nos Termos, Condies e Responsabilidades de Trabalho ........................................................... 52

    1.5.2 Segurana no Processo de Seleo de Pessoal e Treinamento de Usurios.......................................................................... 53

  • 8

    1.6 Segurana do Ambiente Fsico........................................................... 55

    1.6.1 Segurana em Escritrios, Salas e Instalaes de Processamento de Dados ........................................................................ 58

    1.6.2 Segurana de Equipamentos ..................................................... 60

    1.6.3 Segurana de Documentos em Papel e Eletrnicos .... 60

    1.6.4 Segurana no Cabeamento......................................................... 64

    1.7 Segurana do Ambiente Lgico ....................................................... 64

    1.7.1 Segurana em Redes ...................................................................... 64

    1.8 Controle de Acesso .................................................................................... 68

    1.8.1 Controle de Acesso Lgico ........................................................... 68

    1.8.2 Controle de Acesso Fsico ............................................................. 70

    1.9 A Organizao da Segurana ............................................................ 71

    1.10 A Segurana no Contexto da Governana de TI .................. 74

    2. SEGURANA NO DESENVOLVIMENTO DE SOFTWARES ... 84

    2.1 Modelos de Especificao da Segurana ................................... 86

    2.2 Especificao da Segurana Desejada ........................................ 90

    2.3 Especificao da Segurana da Aplicao ................................ 91

    2.4 Segurana do Ambiente de Desenvolvimento ......................... 92

    2.5 Segurana no Ciclo de Vida de Desenvolvimento da Aplicao ................................................................................................................. 98

  • 9

    3. AUDITORIA EM SISTEMAS DE INFORMAO.......................... 102

    3.1 Fundamentos em Auditoria ............................................................... 104

    3.2 Tipos de Auditoria .................................................................................... 107

    3.3 Metodologia de Auditoria de Sistemas de Informao ..... 108

    3.3.1 Planejamento e Controle do Projeto de Auditoria de Sistemas de Informao......................................................................... 108

    3.3.2 Levantamento do Sistema de Informao a ser Auditado ........................................................................................................... 110

    3.3.3 Na Identificao e Inventrio dos Pontos de Controle................................................................................................................................ 127

    3.3.4 Priorizao e Seleo dos Pontos de Controle do Sistema Auditado ........................................................................................ 128

    3.3.5 Avaliao dos Pontos de Controle ........................................ 129

    3.3.6 Concluso da Auditoria................................................................ 129

    3.3.7 Acompanhamento da Auditoria ............................................ 130

    3.4 Ferramentas de Auditoria de Sistemas de Informao .... 131

    3.5 Tcnicas de Auditoria de Sistemas de Informao ............. 134

    3.6 Melhores Prticas de Auditoria de Sistemas de Informao .................................................................................................................................... 137

    3.6.2 Associao de Auditores de Sistemas e Controles (ISACA) .............................................................................................................. 140

  • 10

    4.POLTICA DE SEGURANA .................................................................... 144

    4.1 Planos de Segurana ........................................................................... 146

    4.1.1 Plano Diretor de Segurana ...................................................... 149

    4.1.2 Plano de Continuidade de Negcios................................... 154

    4.1.3 Plano de Administrao de Crise........................................... 162

    4.1.4 Plano de Continuidade Operacional .................................... 170

    4.2 Ciclo de Vida de Desenvolvimento Seguro .............................. 181

    4.3 Forense Computacional....................................................................... 181

    4.4 Valor Empresarial da Segurana .................................................... 191

    4.5 Software mal-intencionado: vrus, worms, cavalos de Troia e spywares ........................................................................................................... 192

    4.6 Segurana da Informao uma necessidade latente .... 201

    4.7 Segurana da Informao um enfoque mais srio do que imaginamos ........................................................................................................ 219

    4.8 Formas de Proteo ltimas Dicas ........................................... 224

    BIBLIOGRAFIA .................................................................................................... 230

  • 11

    EMENTA

    Os conceitos e os tipos de ameaas, riscos e vulnerabilidades

    dos sistemas de informao. O conceito e os objetivos da

    segurana de informaes. O planejamento, implementao e

    avaliao de polticas de segurana de informaes. O conceito

    e os objetivos da auditoria de sistemas de informao. O

    planejamento, implementao e avaliao de auditorias de

    sistemas de informao.

  • 12

  • 13

    Caro (a) aluno (a),

    Vivemos na chamada Era da Informao, por isso vital

    sabermos utilizar o que ela tem de mais interessante e tambm

    estarmos preparados para ela.

    Com o aumento do uso da tecnologia da informao,

    novos problemas e desafios surgem diariamente para a

    sociedade: malwares, spam, crakers, engenharias sociais e

    outros. Cada vez mais os profissionais de computao

  • 14

    necessitam saber como ter segurana em suas aplicaes.

    Estaremos construindo nosso conhecimento por meio de

    fruns, leitura de artigos, reportagens, exemplificaes e

    discusses. Para isso, temos o apoio do nosso ambiente

    virtual de aprendizagem, com o qual, sem dvida, todos j

    devem estar habituados.

    O grande empresrio J. Willard Marriott disse, certa vez: "A

    boa madeira no cresce com sossego; quanto mais forte o

    vento, mais fortes as rvores".

    Portanto, esperamos que soprem fortes ventos em nossa

    caminhada, pois, assim, todos se tornaro valorosos, quer

    profissionalmente, quer pessoalmente.

    Contem comigo, forte abrao!

    Professor Fabrcio Pelloso Piurcosky.

  • 15

    INTRODUO

    Na disciplina de Segurana e Auditoria de Sistemas

    estudaremos os conceitos e os tipos de ameaas, riscos e

    vulnerabilidades dos sistemas. Conceituaremos o que

    segurana e os objetivos de se manter uma poltica que cuide

    disso. Tambm conceituaremos auditoria de sistemas e

    veremos a importncia de implementar e planejar aes assim.

    Teremos quatro unidades: na Unidade I, estudaremos

    o que Segurana da Informao, veremos seu conceito,

    classificao, aspectos humanos, segurana fsica e lgica e o

    contexto da mesma em relao Governana de TI.

    Na Unidade II, abordaremos a importncia da segurana

    no desenvolvimento de softwares. Abordaremos modelos de

    especificao de segurana, ambiente de desenvolvimento,

    segurana da aplicao. Tambm veremos os conceitos e os

    tipos de ameaas, riscos e vulnerabilidades.

  • 16

    Na Unidade III, conceituaremos o que auditoria,

    destacando as metodologias existentes, ferramentas, tcnicas,

    melhores prticas e outros aspectos ligados ao tema.

    E, finalmente, na Unidade IV, falaremos sobre poltica de

    segurana, apresentando exemplos de ciclo de vida de

    desenvolvimento seguro, NBR ISO/IEC e Planos de Segurana.

    A Ementa de nossa disciplina : Os conceitos e os tipos

    de ameaas, riscos e vulnerabilidades dos sistemas de

    informao. O conceito e os objetivos da segurana de

    informaes. O planejamento, implementao e avaliao de

    polticas de segurana de informaes. O conceito e os

    objetivos da auditoria de sistemas de informao. O

    planejamento, implementao e avaliao de auditorias de

    sistemas de informao.

  • 17

    DINMICA

    Nossa disciplina ter atividades pelo ambiente virtual e

    encontros presenciais. As atividades sero publicadas com

    prazos de incio e trmino (por meio da agenda da pgina

    principal). Ressalto que os prazos sero seguidos

    rigorosamente. Teremos como local de comunicao,

    exclusivamente, o ambiente, pois l encontramos todas as

    ferramentas (correio, mural, frum, portflio e bate-papo)

    necessrias para tal. Assim, o e-mail externo no ser utilizado.

    Disponibilizarei um cronograma com todas as atividades que

    devero ser cumpridas, alm de uma sugesto de ritmo de

    leitura do nosso material. Tambm teremos o sistema de aulas

    com plantes em determinados horrios durante a semana, em

    que podero interagir pela ferramenta WEBEX e tambm assistir

    aulas que sero gravadas.

  • 18

    AVALIAO

    Na Etapa I (avaliao a distncia), sero distribudos 45

    pontos nas atividades orientadas como: produo, interao,

    anlise e aplicao dos conhecimentos adquiridos; auto-

    avaliao; fruns; chats e portflio. Na Etapa II (avaliao

    presencial), sero distribudos 55 pontos, em avaliaes que

    exigiro uma reviso do guia de estudo que ser trabalhado

    durante o mdulo. Podero ser utilizadas provas individuais, em

    duplas, relatrios e grupos de discusso. As provas tero

    questes abertas e fechadas. Tambm, nesta diviso de pontos

    teremos a Avaliao Institucional que corresponder a uma

    porcentagem desse valor sendo constituda por uma avaliao

    com questes de todas as disciplinas.

  • 19

    META

    Apresentar conceitos de Segurana, caractersticas da Informao e

    seu Ciclo de Vida, Segurana em Ambiente Fsico e Lgico,

    Segurana no Contexto da Governana de TI.

    OBJETIVOS GERAIS

    Esperamos que, aps o estudo do contedo desta unidade,

    voc seja capaz de:

    1. Conceituar segurana da informao;

    Identificar as caractersticas da informao, seu ciclo de vida

    e a importncia dela em ambientes fsico e lgico;

    Conceituar a segurana no contexto da governana de TI.

  • 20

    SEGURANA DA INFORMAO

  • 21

    1.1 Conceitos e Princpios de Segurana da Informao

    Como ter segurana nesse mundo tecnolgico? Essa pergunta

    sempre feita e, com certeza, o debate sobre ela continuar a

    existir. Falo isso porque muito pouco provvel que um dia

    tenhamos um sistema que seja plenamente seguro sob todos

    os seus aspectos. H um tempo atrs muitos afirmavam que um

    computador somente estaria seguro se no estivesse

    conectado a alguma rede. Esse pensamento faz sentido quando

    pensamos somente em ataques que envolvem aspectos

    lgicos. A grande maioria dos roubos de informaes acontece

    com invases fsicas e por uso da persuaso. Assim, enquanto

    tivermos o fator humano como preponderante na relao com

    as mquinas, improvvel um sistema seguro em sua

    totalidade. Com certeza, um dos assuntos mais discutidos e

  • 22

    importantes na atualidade Segurana da Informao. Em

    2009, a revista InformationWeek publicou uma retrospectiva de

    alguns dos maiores acontecimentos mundiais ligados

    tecnologia, e olhe s o que temos:

    Figura 1: Retrospectiva de Acontecimentos (Fonte: Revista InformationWeek, 2009)

    Temos uma notcia que mostra a importncia do tema que

    estamos estudando. Se no conseguiu observar, volte e olhe

    mais uma vez a figura. Notou agora? Isso mesmo! O ataque ao

    World Trade Center mudou a forma das empresas pensarem

    em segurana e contingncia.

  • 23

    Pense um pouco no caso e, com base no que leu a

    respeito, reflita um pouco agora na importncia do tema que

    estudaremos.

    Antes de passarmos diretamente ao tema de segurana,

    vamos relembrar alguns conceitos importantes.

    De acordo com Filho (2008), informao a forma final da

    transformao ou processamento dos dados originais, em algo

    com valor e significado para o usurio. Todo o dado trabalhado,

    til, tratado com valor significativo atribudo ou agregado a ele e

    com um sentido natural e lgico para quem usa a informao.

    Assim, estas tm importncia fundamental nas empresas.

    Vivemos a chamada Sociedade da Informao e do

    Conhecimento (informao disponvel e fluindo a toda

    velocidade), mercados globalizados (a informao estratgia

    de competio). Filho (2008) destaca a importncia da

    informao para as empresas, evidenciando que um ativo nas

    organizaes e estas devem trat-la como um bem, pois

  • 24

    representa a inteligncia competitiva. Dessa forma, para se

    montar uma estratgia ou um planejamento vital ter total

    confiana nas informaes que transitam nos sistemas de

    informao da empresa, afinal de contas, elas sero a base para

    a tomada de deciso.

    Mas, e quanto ao valor da informao? Voc sempre l

    que informao o bem mais precioso... mas como quantificar?

    No difcil! Analise comigo:

    Se uma informao de previso de mercado usada para

    produzir um novo produto que ir responder por um lucro

    X, neste caso, essa informao possui esse valor X.

    Se um novo sistema computadorizado de pedidos custa

    R$ 100.000,00, mas isto poder gerar um adicional de R$

    150.000,00 nas vendas, o valor adicionado pelo novo

    sistema de R$ 50.000,00

    Vrios autores j concordam que o valor econmico

    advindo da gerao, do uso e da venda da informao est

    crescendo muito mais depressa que o valor agregado pela

  • 25

    produo tradicional de bens e servios. Por essa ideia, j

    consegue notar como esse tema vai ganhar importncia cada

    vez mais?

    Temos dois exemplos de como medir o valor de

    uma informao. Conseguiria realizar isso tendo como

    base algum sistema implantado em sua empresa ou que

    voc tenha criado ou baseado em alguma pesquisa?

    Vamos l, mos obra! Tente mensurar o valor

    de uma informao. Faa isso em um documento

    .doc ou .pdf e poste em seu portflio individual.

    Lyra (2008) destaca que a segurana da informao tem vrios

    aspectos importantes, mas, sem dvida, trs deles se destacam:

    Confidencialidade capacidade de um sistema de

    permitir que alguns usurios acessem determinadas

  • 26

    informaes ao mesmo tempo em que impede que

    outros, no autorizados, a vejam.

    Integridade a informao deve estar correta, ser

    verdadeira e no estar corrompida.

    Disponibilidade a informao deve estar disponvel

    para todos que precisarem dela para a realizao dos

    objetivos empresariais.

    Estes trs aspectos so os principais, muitos autores concordam

    que se a informao contiver todos eles, podemos trat-la como

    uma informao segura.

    No entanto, alm destes trs aspectos, ainda temos:

    Autenticao garantir que um usurio de fato quem

    alega ser;

    No-repdio capacidade do sistema de provar que um

    usurio executou uma determinada ao;

    Legalidade garantir que o sistema esteja aderente

  • 27

    legislao pertinente;

    Privacidade capacidade de um sistema de manter

    annimo um usurio, impossibilitando o relacionamento entre o

    usurio e suas aes;

    Auditoria capacidade do sistema de auditar tudo que

    foi realizado pelos usurios, detectando fraudes ou tentativas de

    ataque.

    Para elucidar a importncia das informaes para as

    empresas e como essa uma rea de grande preocupao,

    o jornal Estado de So Paulo de 27 de maio de 2012 trouxe

    uma reportagem intitulada: Nos EUA um bunker para US$6

    tri. Esta reportagem revela como a operadora Visa protege

    seu data Center que autoriza 78 bilhes de transaes ao

    ano e processam 10 mil mensagens por segundo. Fiz

    questo de relatar isso aqui em virtude de futuramente talvez

    no encontrarmos mais o link da mesma, que at este ano

    encontra-se em

  • 28

    http://www.estadao.com.br/noticias/impresso,nos-eua-um-

    bunker-para-us-6-tri-,878538,0.htm.

    Voc poder confirmar o que vou relatar aqui. As

    operaes da Visa acontecem em um caixote de concreto de

    13 mil metros quadrados na cidade de Ashburn, no estado

    americano da Virginia. O local tem por objetivo proteger-se

    tanto fisicamente com fossos reais quanto logicamente com

    muralhas virtuais. Isso mesmo necessrio, pois o data

    Center capaz de autorizar uma mdia de 150 milhes de

    transaes com cartes de crdito no mundo por dia - o

    equivalente a US$ 6 trilhes ao ano - e de processar 10 mil

    mensagens por segundo.

    O responsvel pelo Centro de Operaes do Leste (COE,

    na sigla em ingls), Michael Dreyer, diz: Tudo aqui

    redundante.

    Por dentro do local, h poucas placas indicativas do que

    cada sala ou representa. O crebro da Visa est em um

  • 29

    salo de 1.858 metros quadrados sem nenhuma indicao

    de sua funo na porta. Segundo Freyer, a regra isolar ao

    mximo esse centro vital do contato humano e, com isso,

    evitar acidentes e falhas. Em toda a planta, trabalham apenas

    de 150 a 200 pessoas.

    O comando do data center visto por visitantes de uma

    ampla vidraa da sala de reunies apenas quando as luzes

    se apagam. O acesso s possvel depois de se cruzar um

    portal onde feita a leitura das informaes funcionais

    contidas no crach do responsvel pela visita, bem como de

    seus dados biomtricos e de seu rosto. Para chegar ao

    crebro da Visa, outros trs portais so transpostos. Um

    deles, com cmeras capazes de enxergar o que h dentro de

    bolsas a cerca de quatro metros.

    Segundo Dreyer, em 1992, as fraudes identificadas pela

    Visa causavam um custo de 18 pontos bsicos para cada

    operao. Atualmente, de apenas cinco pontos bsicos.

  • 30

    Uma rede de inteligncia capaz de prevenir 1,5 bilho de

    tentativas de fraudes ao ano.

    Fisicamente, a estrutura tambm de causar inveja, do

    lado de fora, muralhas podem aguentar o impacto de um

    caminho de grande porte em alta velocidade. Canais secos

    rodeiam boa parte do prdio.

    No interior, as paredes brancas tm 20 centmetros de

    concreto de espessura e compem vrios corredores de 300

    metros de comprimento.

    A construo tambm est preparada para desastres

    naturais. O prdio foi construdo para aguentar um terremoto

    de 7 graus na escala Richter, como o que destruiu Porto

    Prncipe, no Haiti, em janeiro de 2010, e ventanias de 270

    quilmetros por hora. O teto est preparado para suportar at

    60 centmetros de neve.

    O prdio tem um estoque de 1,5 milho de gales de

    gua purificada, para manter a refrigerao dos

  • 31

    computadores, e geradores a diesel capazes de gerar

    eletricidade para uma cidade de 25 mil casas (22 MGW).

    No h dvidas de que Segurana hoje fundamental para

    os negcios!

    Um bom exemplo de um sistema com privacidade trata-

    se das urnas eletrnicas utilizadas pelo TSE. Utilizamos o

    sistema para realizar nosso voto no relacionando o usurio

    com a ao executada, garantindo assim que o nosso voto

    seja secreto.

    1.2 A Segurana e o Ciclo de Vida da Informao Quando realizamos um levantamento de informaes

    para uma implantao ou um desenvolvimento de um sistema,

    vital ter uma preocupao em como a informao ir fluir na

  • 32

    organizao. Assim, a identificao das necessidades e dos

    requisitos da informao quem ditar o ciclo da mesma.

    Conforme a Figura 2, a identificao das necessidades e

    requisitos fundamental para que o restante do projeto consiga

    uma boa fluidez e sucesso. Voc j deve ter lido, estudado ou

    praticado algumas das tcnicas que auxiliam neste processo.

    Podemos at mesmo destacar algumas, tais como a

    observao pessoal, entrevistas e questionrios. No h uma

    receita de bolo que devemos seguir sempre que precisamos

    realizar um levantamento de informaes. Isso depender da

    situao do ambiente, do tempo que temos e da possvel

    reao dos usurios. A figura tambm serve para refletirmos um

    pouco em como difcil darmos segurana informao.

    Observem que, tanto na Obteno, como na Distribuio, h

    relacionamentos com o meio externo e com o meio interno.

    Estes so dificultadores que no podem ser restringidos, pois ao

    mesmo tempo em que podem trazer problemas, eles tambm

    podem ser importantes na obteno e seleo da informao.

  • 33

    Figura 2: Ciclo de Vida da Informao. (Fonte: Lyra, 2008)

    Lyra (2008) explica cada componente deste ciclo de vida:

    Identificao das necessidades e dos Requisitos

    Geralmente dentro de uma organizao nossa principal funo

    desenvolver produtos e servios informacionais com

    especificidade. Isso pode ser desde um simples relatrio, um

    produto ou um novo processo. Ser que voc conseguiria fazer

    isso sem conhecer as necessidades e as caractersticas que

    envolvem a situao? De forma alguma, por isso importante

    gastar tempo nesta etapa.

  • 34

    Obteno nesta etapa so desenvolvidos

    procedimentos para a captura e recepo da informao

    originria de uma fonte externa ou mesmo em como ela ser

    criada. Para o primeiro caso (fonte externa), necessrio que

    voc se preocupe com a integridade da informao, garantindo

    que ela genuna, produzida por uma pessoa ou entidade

    autorizada e que, portanto, est completa e compatvel com os

    requisitos que foram levantados anteriormente.

    Tratamento antes da informao ser utilizada ou

    consumida, imprescindvel que ela seja classificada,

    formatada, organizada. Tambm interessante torn-la mais

    acessvel e de fcil utilizao. Mas aqui vai um alerta! Depois de

    tratada, preciso dar a garantia de que ela continue ntegra,

    bem como confidencial.

    Distribuio esta etapa um verdadeiro desafio! Mais

    frente veremos o porqu. Consiste em levar a informao at

    quem ser seu consumidor. Para isso quanto mais capilar for a

    rede de distribuio, melhor e mais seguro ser.

  • 35

    Uso aqui que veremos o quanto a informao ser

    til para gerar valor organizao. Devemos aplicar, portanto,

    os conceitos de disponibilidade, integridade e confidencialidade.

    Armazenamento importante para que futuramente a

    informao possa ser utilizada novamente. Ela ser mais

    onerosa se a informao estiver em vrios formatos ou mdias. A

    preocupao com a integridade e a disponibilidade devem ser

    constantes, bem como confidencialidade, se a mesma for

    sigilosa.

    Descarte Beal (2005) diz que quando uma informao

    torna-se obsoleta ou perde a utilidade para a organizao, ela

    deve ser objeto de processo de descarte, obedecendo normas

    legais, polticas operacionais e exigncias internas. Isso ajudar

    no processo de gesto da informao. Essa cada vez mais

    uma ao importante. J h vrios estudos sobre isso tendo em

    vista a criao de um novo tipo de lixo: o lixo digital. Percebam

    que no se trata do lixo eletrnico (equipamentos eletrnicos

    que no utilizamos mais) que so deixados em casa ou no tm

  • 36

    o destino mais apropriado, poluindo assim o meio ambiente ou

    danificando a nossa sade. Com o barateamento dos recursos

    de hardware como HD e outros dispositivos de memria,

    armazenamos cada vez mais informao. Se voc observar,

    ver em seus dispositivos uma quantidade enorme de

    informaes que voc nunca acessou e que talvez tenha feito

    download h muito tempo. Com usurios que j possuem HDs

    na ordem de Terabytes, as pessoas baixam tudo que veem e

    ouvem na web, gerando assim um lixo digital muito grande. E

    voc? Tem muitos arquivos que no utiliza ou nunca acessou?

    Tenho certeza que sim.

    O Descarte uma etapa muito importante para as

    organizaes, uma vez que auxilia a gesto da informao.

    Faa uma pesquisa sobre o tema e apresente que

    informaes voc possui em seu notebook ou desktop e em

    sua casa e que j poderiam ser descartadas.

  • 37

    1.3 Classificao e Controle dos Ativos de Informao

    De acordo com Lyra (2008), a classificao da informao

    o processo pelo qual estabelecemos o grau de importncia

    das informaes frente a seu impacto no negcio ou processo

    que elas suportam. Entendemos assim que, quanto mais ela for

    estratgica ou decisiva para o negcio, mais importante ela

    ser.

    A figura 3 ilustra como os ativos da informao podem ser

    divididos em grupos:

    Software

    Fsico Servios

    Pessoas

    Doc em

    papel

    Informao

    Ativos da Informao

  • 38

    Figura 3: Ciclo de Vida da Informao. (Fonte: Lyra, 2008)

    Voc no consegue classificar os ativos da informao

    sem ter um bom conhecimento do negcio. Isso permitir que

    voc julgue o grau de importncia de cada um. Outro ponto que

    preciso levar em conta a definio clara dos critrios de

    classificao que sero adotados, regras, exigncias e normas

    corporativas.

    O ideal seria que todos conseguissem ler a Norma ISO

    17.799; no entanto, ela sai com os seguintes preos:

    Norma ISO 17799: R$ 290,00

    NBR ISO/IEC 17799: R$30,00

    Assim, coloquei em nossa Midiateca um checklist de

    uma auditoria sobre os itens mais importantes. Assim voc

    poder ter uma ideia do que se trata. Vamos leitura, pois os

    citaremos vrias vezes no decorrer do guia!

  • 39

    1.4 Classificao do Ativo da Informao

    Lyra (2008) destaca que existem vrias formas de

    classificar o ativo da informao, no entanto, esta no deve ser

    difcil de compreender e deve constar na poltica de segurana.

    Deve ter um nmero equilibrado de nveis de classificao e

    servir para demonstrar a diferenciao entre a importncia dos

    ativos. Esta, ento, deve estar centrada em quatro eixos:

    confidencialidade, disponibilidade, integridade e autenticidade.

    Vamos, ento, tratar de cada um desses quatro eixos.

    1.4.1 Quanto Confidencialidade

    Nvel 1: Informao Pblica Aqui devem estar os

    ativos pblicos ou no classificados. Como entendemos isso?

    Ora, so informaes que, se forem divulgadas fora da

    organizao, no traro impactos para o negcio. No vital a

    integridade e seu uso livre.

  • 40

    Um bom exemplo de informao pblica trata-se dos

    folders corporativos, brochuras, etc.

    Nvel 2: Informao Interna Ativos cujo acesso do

    pblico externo deve ser evitado, mas, se por acaso estes

    venham a ter acesso, as consequncias no so crticas ou

    preocupantes.

    Listas de Telefones e ramais, agendas dos executivos,

    planejamento semanal.

    Nvel 3: Informao Confidencial Os ativos devem ter

    acesso restrito dentro da organizao e protegidos do acesso

    externo. O acesso no autorizado pode trazer comprometimento

    s operaes da organizao e causar at mesmo perdas

    financeiras.

    Dados de clientes, senhas de acesso, informaes sobre

    vulnerabilidades da organizao

  • 41

    Nvel 4: Informao Secreta Nesse nvel, o acesso tanto

    interno como externo pode ser crtico para a organizao. Deve-

    se controlar o nmero de pessoas que tem acesso a ela,

    integridade das informaes e criar regras restritas para o uso

    das mesmas.

    Podemos citar informaes de concorrentes, contratos

    confidenciais, informaes estratgicas, etc.

    1.4.2 Quanto Disponibilidade

    Geralmente sentimos falta ou avaliamos o quanto uma informao

    importante quando precisamos dela e no conseguimos acess-la.

    J aconteceu isso com voc? Com todos ns. Quem j no precisou

    acessar um site que disponibilizaria o resultado de um processo de seleo

    ou de um concurso? Se a informao atrasa 10 minutos do horrio proposto

    ficamos totalmente indignados. Nesse momento, quanto valeria essa

    informao? Valeria muito, no mesmo?

    Agora, pense em outra situao: voc acessa uma informao nesse

    instante e daqui a meia hora ela no est mais disponvel. Qual a falta que a

    informao faz? Isso depender da importncia dela. Mas imagine que voc

  • 42

    administrador de um site de e-commerce e um cliente solicitou seu nmero

    de pedido de compra, mas ao entrar no site no consegue recuperar esse

    nmero. Isso poderia causar alguns problemas.

    Dessa forma, podemos estabelecer uma ordem para recuperao de

    informaes em casos de indisponibilidade, seria assim:

    Nvel 1 Informaes que devem ser recuperadas em minutos.

    Nvel 2 Informaes que devem ser recuperadas em horas.

    Nvel 3 Informaes que devem ser recuperadas em dias.

    Nvel 4 Informaes que no so crticas.

    No h dvidas de que a classificao dos nveis de uma informao

    no deve ser feita apenas pela equipe de Tecnologia da organizao. Esta

    deve ser feita por um comit especfico da empresa. necessrio que a

    equipe de TI se rena com o corpo diretivo e verifique que tipos de

    informaes so fatores crticos para empresa. Ou seja, h informaes e

    estruturas que no podem ficar inoperantes? De posse de tais informaes, o

    departamento pode montar um planejamento caso algo a acontea. Isso evita

    problemas como, por exemplo, um funcionrio no saber por onde comear

    na recuperao de uma informao ou depender exclusivamente de algum

    para determinar o que fazer.

  • 43

    Faa uma pesquisa e aliste pelo menos duas formas de

    recuperao de informao existentes no mercado. Tente, se

    possvel, listar o custo dessas formas de recuperao.

    1.4.3 Quanto Integridade

    A depender da deciso a ser tomada, se a informao estiver errada,

    isso pode significar transtornos e problemas srios. Assim, conseguir

    realizar um trabalho de identificar as informaes que so relevantes ao

    negcio far com que voc consiga direcionar seus esforos para os alvos

    corretos, permitindo controlar, prevenir, detectar e corrigir as informaes

    que a empresa, de fato, precisar.

    1.4.4 Quanto Autenticidade

    A ISO 17.799 recomenda que tanto dados como informaes que

    sero acessadas por meios externos devem apresentar requisitos de

    verificao da autenticidade. Dessa forma, mais uma vez voc dever

    estabelecer em conjunto com a empresa quais as informaes que sero

    tratadas neste contexto.

    1.4.5 Monitoramento Contnuo

  • 44

    Lyra (2008) argumenta que, aps a classificao dos

    ativos da informao, necessrio elaborar e manter

    procedimentos de reavaliao peridica dos mesmos. Como

    fazer isso? Tanto a rea de segurana como os proprietrios da

    informao, devem reavaliar a pertinncia da categoria atribuda

    a cada ativo para assegurar que os mesmos esto

    adequadamente classificados.

    Vamos fazer uma avaliao das informaes em nosso ambiente?

    Tarefa 1: Divida os ativos da Informao.

    Tarefa 2: Classifique o ativo software quanto Confidencialidade.

    Tarefa 3: Classifique o ativo software quanto Disponibilidade em todos os nveis.

  • 45

    1.5 Aspectos Humanos da Segurana da Informao

    Filho (2008) destaca que a segurana da informao se

    preocupa com os objetivos de garantir a continuidade do

    negcio, minimizar as perdas do negcio pela preveno e

    reduo do impacto de incidentes de segurana, habilitar as

    informaes a serem compartilhadas enquanto estabelece a

    proteo da informao e do acesso aos Sistemas de

    Informaes.

    Isso se torna cada vez mais difcil porque o cenrio da

    tecnologia mutante e evolutivo. H algumas dcadas a

    realidade de tecnologia e as preocupaes trazidas por ela

    eram totalmente diferentes das principais atenes que

    precisamos ter hoje. Analise que na maioria das casas j existe

    uma rede de Computadores, a Evoluo da Internet algo

    mundial e a diversidade de sistemas.

  • 46

    Assim, dizemos que a informao segura e que cumpre

    seu propsito quando a informao certa comunicada s

    pessoas certas (na hora certa).

    Pessoas so os elementos centrais para que a segurana

    da informao acontea. Todos os incidentes sempre

    envolvero pessoas, seja pelas vulnerabilidades que foram

    exploradas, seja pelas ameaas que exploram as

    vulnerabilidades.

    muito comum a ideia de que manter a informao

    segura papel obrigatrio da equipe de tecnologia. Alm disso,

    muitos ainda acham que somente eles devem se preocupar

    com isso. Na verdade, essa preocupao deve ser de toda a

    organizao. Se isso no estiver claro em um ambiente

    corporativo, pode-se investir milhes em segurana que o

    retorno no ser o esperado.

  • 47

    Acesse o site do CERT.BR (http://www.cert.br/stats/incidentes/) e analise os incidentes de segurana registrados no ano mais recente. Compare com os incidentes reportados nos ltimos 5 anos. Analise que ataques tm crescido mais e veja como cada dia que passa mais difcil manter a informao segura.

    Com o crescimento

    dos nmeros de vrus e

    de casos de invaso,

    cada vez mais veremos

    a figura de um novo

    profissional nas

    empresas: Security

    Officer ou CSO (Chief

    Security Officer). Este

    tem o papel de

    coordenar, planejar, implementar, monitorar e melhorar o

    Sistema de Segurana da Informao. Ele deve ter as seguintes

    atribuies:

    Coordenar rea de segurana e de infraestrutura

    organizacional;

    Planejar investimentos de segurana;

    Definir ndices e indicadores para segurana da

  • 48

    corporao;

    Definir, elaborar, divulgar, treinar, implementar e

    administrar a poltica de segurana, plano de

    continuidade de negcios e de contingncia;

    Investigar incidentes de segurana;

    Analisar riscos envolvendo segurana.

    Pense nas atribuies que falamos para o profissional de

    segurana. Quais delas voc j fez na empresa em que atua?

    Qual delas considera mais importante? Que ao prtica

    envolvendo os usurios da empresa que voc atua poderia

    ser implementada?

    O SANS Institute define Engenharia Social como a arte de

    utilizar o comportamento humano para quebrar a segurana

    sem que a vtima sequer perceba que foi manipulada. O

    CERT.BR define como um mtodo de ataque onde algum faz

    uso da persuaso, muitas vezes abusando da ingenuidade ou

    confiana do usurio, para obter informaes que podem ser

  • 49

    utilizadas para ter acesso no autorizado aos ativos da

    informao.

    Esta prtica acaba fazendo com que pessoas

    desavisadas passem informaes importantes, pois confiam

    demais no seu atacante. Ela pode ser dividida em duas

    categorias: fsica e psicolgica.

    Lyra (2008) apresenta as aes relacionadas categoria

    fsica como sendo: procura de informaes no lixo, presena

    fsica, observao do comportamento, escuta de conversa

    telefnica, busca de papis e relatrios sobre as mesas da

    organizao, uso de portas USB e roubo de pen-drives.

    Nas questes psicolgicas, o problema est

    relacionado ao comportamento humano e tendncia do ser

    humano em ser prestativo, corts, e de no ver maldade nas

    pessoas. Dessa forma, o atacante consegue informaes

    para preparar o seu ataque.

  • 50

    Voc recebe um telefonema de um pesquisador que

    muito educado e fala muito bem; aos poucos ele pode extrair

    informaes tais como tipo de rede, sistema operacional

    utilizados, etc.

    No h dvidas de que o elo mais fraco do sistema

    quando este interage com humanos. Dessa maneira, preciso

    desenvolver interfaces que faam a segurana de forma menos

    inoportuna e intrusiva.

    Quando se fala sobre pessoas, devemos tambm lembrar

    que os problemas de comportamento acontecem em qualquer

    nvel, desde os que esto no topo at os que nem mesmo

    utilizam computador. Nesse aspecto, pense no zelador que vai

    abrir a sala de servidores para limpeza do cho e que por

    descuido deixa a porta aberta enquanto vai buscar a vassoura

    em outro lugar do prdio. Nestes poucos minutos como se a

    empresa estivesse totalmente desprotegida ou escancarada.

  • 51

    Para voc ter uma ideia de como fcil obter informaes

    pessoais, tente levantar informaes sobre voc mesmo.

    Procure em sites da internet informaes sobre a sua pessoa.

    Comece a analisar que no difcil encontrar coisas como seus

    gostos pessoais, onde trabalha, onde estuda ou estudou, cidade

    em que mora, etc.

    Atravs disso, perceba como as informaes esto

    disponveis e como vital cuidar bem delas e estar sempre

    prevenido.

    Em nossa Midiateca, temos um artigo chamado Engenharia Social. Ele traz informaes importantes sobre as formas de ataque mais comuns e outras informaes sobre essa prtica cada vez mais comum.

    A figura 4 retrata um ambiente que em alguns aspectos

    podemos at ver em nosso dia-a-dia. Poste no portflio

    individual o que est sendo pedido e tente apontar 5 aes

    urgentes a serem tomadas neste ambiente que no envolveria

    custos para a empresa na sua implantao

  • 52

    Figura 4: Ambiente com Vulnerabilidades (Fonte:Espode,2002)

    1.5.1 Segurana nos Termos, Condies e Responsabilidades de Trabalho

    necessrio precaver-se para que exista um mnimo de garantia de

    responsabilidade daqueles que utilizaro a informao da empresa. Deve ser

    claro que responsabilidade de todos a segurana da informao e que as

    aes dos funcionrios devem ser de acordo com a poltica de segurana.

    Vamos identificar as vulnerabilidades

    presentes neste biente ?

  • 53

    Lyra (2008) destaca que os termos e condies de trabalho devem conter o

    que est relacionado ao cargo, as obrigaes, cuidados e condutas relativas

    segurana da informao. Tais itens devem estar registrados no contrato de

    trabalho. A isso, pode ser adicionado ainda um termo de confidencialidade

    por ocasio da admisso do colaborador.

    1.5.2 Segurana no Processo de Seleo de Pessoal e Treinamento de Usurios

    O processo de seleo deve ser alvo de ateno da segurana da

    informao uma vez que a porta de entrada da organizao. Nem sempre

    referncias, cpias de documentos e currculo suficiente para ter confiana

    no entrevistado. preciso fazer aes de checagem de informaes,

    confirmar dados, entrar em contato com as pessoas e empresas citadas,

    confirmar diplomas nas instituies de ensino alistadas, verificar conduta,

    etc.

    No podemos falar em segurana da informao sem

    mencionar algo fundamental que treinar, educar e

    conscientizar os usurios. Todos os colaboradores, quer

    internos, quer externos devem conhecer a poltica de segurana

    da empresa, diretrizes, entender os conceitos de

    confidencialidade, integridade e disponibilidade e os

  • 54

    desdobramentos das mesmas. Somente assim pode-se cobrar

    uma conduta compatvel com as boas prticas de segurana.

    Um erro bastante comum o de fornecer treinamento num

    determinado perodo e no repetir os mesmos. Ora, as pessoas

    mudam, as formas de ataque mudam, os sistemas mudam. Isso

    implica ento, em treinamentos peridicos e sistemticos,

    desenvolvendo a cultura da segurana da informao.

    Entrevista de Kevin Mitnick CNN:

    http://edition.cnn.com/2005/TECH/internet/10/07/kevin.mitnick.cnna/index.html

    Um bom mercado de atuao o de fornecer treinamentos

    e capacitaes de segurana para as empresas. No so raras

    as empresas e rgos que no detm nenhum tipo de cuidado

    com as suas informaes. Recentemente fui convidado para

    ministrar uma palestra sobre Segurana, e a grande maioria dos

    funcionrios no tinha nenhum tipo de cuidado com as senhas

    pessoais do sistema. Algo que encaramos como premissa

  • 55

    bsica de segurana. Eram vrios os casos de funcionrios que

    acessavam o sistema com o usurio e senha do colega.

    No ano passado, convidei um ex-aluno do curso de Cincia da Computao do Unis para ministrar uma palestra. Na oportunidade, ele falava como Gerente de uma Unidade Bradesco de So Paulo e nos falou um pouco sobre as polticas de segurana da entidade. Entre as aes citadas, ele nos mostrou que se o funcionrio se levantar para buscar uma gua ou um caf norma da empresa ele bloquear o computador; se no o fizer, ele advertido. Isso uma norma imposta pela poltica de segurana.

    1.6 Segurana do Ambiente Fsico

    Um problema comum que deve ser evitado o de

    preocupar-se somente com a segurana lgica. Muitas vezes

  • 56

    so esquecidas as medidas de preveno, deteco e reao a

    possveis incidentes de segurana fsica dos ativos.

    Sobre isso, a ISO 17.799 chama de barreira de segurana

    qualquer medida preventiva que sirva para impedir um ataque a

    algum ativo da informao. Mas o que poderia ser encarado

    como barreira de segurana ou medida preventiva? Estas

    podem ser de trs tipos:

    Fsicas muros, cercas, trancas;

    Lgicas senhas de logon;

    Combinao das Anteriores token.

    Alm de tais cuidados, importante definir um permetro

    de segurana. Mas o que vem a ser isso? Trata-se de um

    contorno ou linha imaginria que delimita uma rea ou regio

    separada de outros espaos fsicos por um conjunto de

    barreiras de segurana. E aqui vai uma dica: quanto mais clara

    for a definio desse permetro, mais acertados sero os

    investimentos e as barreiras a serem implementadas. Surge

  • 57

    outra pergunta: que permetros podem ser protegidos? Bem,

    isso depender de cada situao, mas podemos citar prdios,

    geradores, cofres, etc. Mas, se pensarmos somente na

    informao e sua segurana, teremos os permetros que

    seguem nos prximos itens do guia.

    Agora, vamos fazer um rpido teste para verificar a

    questo da segurana fsica de sua empresa. Quanto mais

    respostas positivas voc der, melhor:

    Voc sabe quantas pessoas da sua empresa possuem a chave

    da sala do servidor?

    Voc sabe quantas pessoas da sua empresa conhecem a

    senha do servidor?

    Voc sabe quantos incidentes de segurana j houve em sua

    empresa?

    Voc sempre avisado quando algum entra na sala do

    servidor?

    Voc sabe se a chave da sala do servidor j foi trocada alguma

    vez?

  • 58

    Voc sabe se a chave da sala do servidor fica em uma rea

    pblica?

    Voc sabe se o acesso a esta sala ou a esta chave

    controlado? Ou seja, a pessoa que empresta esta chave anota

    quem foi o ltimo que a pegou?

    Voc sabe se quem controla a chave da sala sabe da

    importncia dos recursos que esto l?

    1.6.1 Segurana em Escritrios, Salas e Instalaes de Processamento de Dados

    A ISO 17.799 recomenda a elaborao de um projeto de

    reas de segurana. Este deve contemplar escritrios fechados

    ou com vrias salas dentro de um permetro seguro que

    considere as ameaas de fogo, poeira, fumaa, vibrao,

    vazamento de gua, exploso, manifestaes civis ou desastres

    naturais.

  • 59

    necessrio ainda um cuidado especial com

    equipamentos instalados em reas comuns. Nesses casos,

    muito til aplicar medidas especficas de proteo contra

    acesso no autorizado, dano ou furto. A norma sugere, inclusive,

    mecanismos de bloqueio, como time-out e treinamento

    especfico para prestadores de servios de limpeza e

    manuteno.

    No difcil encontrarmos empresas em que a impressora

    fica numa rea de livre circulao. Conseguem perceber o

    perigo que isso tem? Algum manda imprimir um documento

    importante, algum passa uma ligao importante. Enquanto

    atende essa ligao, que pode ser demorada, pode passar

    algum e levar a informao impressa. E grandes problemas

    podem surgir.

  • 60

    1.6.2 Segurana de Equipamentos

    Um medo mrbido que todos ns temos o de falha de energia.

    Geralmente, isso acontece quando menos esperamos, e, detalhe: quando a

    energia retorna, ela traz consigo uma srie de problemas. A norma ISO mais

    uma vez fornece auxlio. Ela aponta algumas opes para garantir a

    continuidade do fornecimento eltrico, veja:

    Alimentao com mltiplas fontes;

    Uso de nobreaks;

    Geradores de reserva.

    Outro aspecto que voc no pode esquecer o hardware. Estes so

    defeitos inerentes, podem estar funcionando muito bem e podem no estar

    no minuto seguinte. Assim, algumas medidas podem ser tomadas, como por

    exemplo:

    Planejamento de manutenes peridicas;

    Treinamento de melhores prticas de utilizao dos equipamentos.

    1.6.3 Segurana de Documentos em Papel e Eletrnicos

    Geralmente, quando se fala em segurana da informao,

    instantaneamente pensamos na segurana atravs do

  • 61

    computador. No entanto, de nada adianta termos um perfeito

    esquema de segurana para os meios eletrnicos ou que

    geram a informao se no h nenhuma estrutura segura para

    a guarda das informaes fsicas.

    Lyra (2008) prope a adoo de procedimentos de

    tratamento das cpias, armazenamento, transmisso e descarte

    seguros. necessrio preocupar-se com umidade, acidez do

    papel, tcnicas de restaurao, etc. lgico que, de acordo com

    o negcio da organizao, ser decidido que papis devem ser

    guardados e existe uma lei que rege sobre o tempo de guarda

    de cada documento. Se a organizao precisar guardar

    documentos, ela ento precisa dispor de controles, que podem

    ser:

    Uso de rtulos para identificar documentos;

    Poltica de armazenamento de papis em local adequado;

    Procedimentos especiais para impresso, cpia e

    transmisso;

    Recepo e envio de correspondncias sigilosas.

  • 62

    interessante ainda criar procedimentos especiais para

    armazenamento e manipulao de papis sensveis luz e

    ambiente, como cheques e notas fiscais.

    Um bom mercado de atuao hoje em dia o de digitalizao de documentos. H empresas especializadas nisso. Pense em uma instituio de ensino como o Unis. Existe h mais de 40 anos. Imagine que amanh aparea um aluno que perdeu o seu diploma e necessite de uma cpia ou uma nova emisso. Detalhe: ele se formou em Engenharia Mecnica em 1975, por exemplo. Para terem uma ideia, entrei como aluno no Unis em 2000 e atuo profissionalmente l desde 2003. De 2000 para c, o Unis trocou de Sistema de Informao 3 vezes. Perceberam a importncia de manter em segurana os documentos impressos? No exemplo que dei, a instituio na oportunidade no possua nem mesmo sistema computacional. Uma boa sada para garantir essas informaes seria a digitalizao de todos os documentos que a instituio possui. Agora imaginem quanto mercado este tipo de ao tem.

  • 63

    Mas, e quanto aos documentos salvos na rede da empresa ou

    mesmo nos computadores? Estes documentos eletrnicos

    trazem trs preocupaes:

    Dispor de um aparato de tecnologia que os deixe visveis

    e compreensveis aos seus usurios;

    Manter a integridade da informao, pois o documento

    eletrnico pode ser mais facilmente alterado que o

    documento em papel;

    No se esquecer das evolues tecnolgicas (migrar

    documentos armazenados em disquetes e fitas);

    Estabelecer procedimentos de backup.

    Sobre o ltimo item, essencial criar como isso vai

    funcionar e controlar tambm o acesso a essas informaes e

    quando e como devem ser descartadas.

  • 64

    1.6.4 Segurana no Cabeamento

    Mais uma vez a norma ISO nos auxilia. Ela recomenda controles

    para cabeamento eltrico e de telecomunicaes:

    Sempre que possvel utilizar linhas subterrneas;

    Proteger cabeamento de rede contra interceptaes no autorizadas

    ou danos;

    Separar cabos eltricos dos cabos de comunicao;

    Uso de condoeis blindados e salas trancadas para os sistemas

    crticos.

    1.7 Segurana do Ambiente Lgico

    1.7.1 Segurana em Redes

    Lyra (2008) destaca que as preocupaes neste aspecto

    passam pelos problemas de autenticao de usurios e

  • 65

    equipamentos e de restrio de acesso dos usurios aos

    servios autorizados, buscando, com isso, estabelecer interfaces

    seguras entre a rede interna e a rede pblica ou de outra

    organizao. A norma mais uma vez nos ajuda. Ela menciona

    diversos mecanismos de proteo de redes, tais como

    criptografia, tokens, VPN's, antivrus, gateways e firewalls, que

    podem controlar o trfego, estabelecer rotas de redes

    obrigatrias e dividir grandes redes em domnios lgicos

    separados, sendo que, com isso, pode-se dar proteo por

    permetros de segurana especficos.

    Embora alguns dos mecanismos de proteo voc j

    conhea, convm que os apresentemos para relembrar alguns

    conceitos.

    Quando a norma cita firewall, isso representa recursos de

    segurana com objetivo de controlar o acesso s redes. Serve

    como uma barreira de proteo entre um computador e seu

    ambiente externo. Com isso, possvel examinar e bloquear o

    trfego. Mas que desvantagem esse mecanismo traz? Se voc

  • 66

    respondeu gargalo na rede, acertou. Pelo fato de todo trfego

    passar por ele, necessrio dimensionar de forma correta o seu

    servio, seno fatalmente ocorrer lentido na rede.

    J os permetros lgicos ou zonas desmilitarizadas (DMZ),

    protegem o computador ou segmento da rede que fica entre

    uma rede interna e a Internet. Assim, podemos entender que ela

    atua como intermediria tanto para o trfego de entrada quanto

    para o de sada. As VPN's so outra alternativa para racionalizar

    os custos de redes corporativas, dando confidencialidade e

    integridade no transporte de informaes por meio das redes

    pblicas. H vrios exemplos de softwares de VPN's que criam

    tneis virtuais criptografados entre os pontos autorizados para a

    transferncia das informaes.

    Laudon (2010) aborda a questo dos desafios da

    segurana sem fio. Se vamos a um shopping, a um aeroporto

    ou qualquer lugar pblico, no raro, nos deparamos com uma

    rede sem fio. Tanto a tecnologia Bluetooth quanto Wi-Fi so

  • 67

    suscetveis. A internet est recheada de materiais e guias

    ensinando como penetrar nestes tipos de redes.

    As redes Wi-FI, por exemplo, atravs da identificao do

    SSID (Service Set Identifiers) por uma ferramenta de anlise,

    podem acessar recursos da rede e identificar usurios ao

    mesmo tempo em que acessa documentos. Tambm podem

    obter os endereos IP e SSID para estabelecer pontos de

    acesso ilcitos em um canal diferente.

    Faa uma pesquisa

    sobre outra forma de

    mecanismo de

    segurana abaixo:

    ESTEGANOGRAFIA

  • 68

    1.8 Controle de Acesso

    Se no houver um controle de acesso informao,

    impossvel garantir os trs princpios bsicos de segurana.

    Porm, este controle no pode engessar a organizao, no

    deve impedir os processos de negcio da mesma.

    O item 11 da norma citada todo dedicado a esse

    assunto. Recomenda que nada deve ser permitido, tudo deve

    ser proibido, a menos que se tenha permisso expressa para tal.

    1.8.1 Controle de Acesso Lgico

    Para esse controle, preciso que voc preste ateno a

    recursos comumente usados como arquivo-fonte, sistema

    operacional, bancos de dados, utilitrios, etc. Para estes ativos

    temos de estabelecer, de acordo com Lyra (2008), os seguintes

    controles:

  • 69

    Identificao e Autenticao do Usurio a identificao

    se faz atravs da criao de contas de usurios com uma

    identificao nica. Dessa forma, possvel autenticar o usurio

    atravs da senha de acesso que o prprio usurio sabe. As

    melhores prticas recomendam troca peridica de senhas,

    identificao de senhas fceis, bloqueio de acesso aps um

    certo nmero de tentativas erradas. Se possvel, muito

    interessante que voc agregue autenticao baseada em algo

    que o usurio tem (token, smart card, carto com chip). Alm

    disso, cada vez mais comum ser a utilizao do que o usurio

    . Caractersticas fsicas como impresso digital,

    reconhecimento facial, voz, ris, etc. so cada vez mais comuns.

    Administrao dos Privilgios de Usurios importante

    realizar uma administrao adequada dos privilgios

    concedidos. O uso de perfis e grupos de usurios com

    diferentes necessidades e permisses permite o gerenciamento

    de forma mais eficiente dos privilgios e os acessos aos ativos.

    Deve-se revisar frequentemente os perfis e os componentes dos

  • 70

    grupos, uma vez que pessoas so trocadas de cargos e

    responsabilidades, so demitidas e nem sempre o

    departamento de tecnologia comunicado.

    Monitorao do Uso e Acesso ao Sistema

    imprescindvel que os sistemas possuam registros das

    atividades de cada usurio. Embora isso represente uma carga

    de informaes a mais no servidor, afetando sua performance,

    esses mecanismos, ou log's, devem registrar data e hora, tipo de

    atividade e eventuais alteraes de dados. Isso ser importante

    para a comprovao de uma futura auditoria em caso de

    violao da integridade da informao. Hoje h sistemas que

    permitem o cadastro do intervalo de tempo em que o usurio

    est autorizado a utilizar o sistema.

    1.8.2 Controle de Acesso Fsico

    necessrio controles de entrada apropriados para evitar

    que pessoas no autorizadas obtenham acesso aos recursos de

    informao. Estes precisam ser proporcionais importncia da

  • 71

    informao ou criticidade da mesma. Como exemplo, temos

    crachs de identificao, carto com PIN, dispositivos de senha

    nas portas de acesso, etc.

    1.9 A Organizao da Segurana

    Smola (2003) prope um modelo de gesto corporativa

    de segurana da informao cclico e encadeado; este prev

    que cada etapa gera resultados que sero importantes para a

    prxima. Ele formado pelas etapas que seguem:

    Comit Corporativo de Segurana da Informao papel

    de orientar as aes corporativas, medindo os resultados

    parciais e finais; alinhar o plano de ao s diretrizes

    estratgicas do negcio; coordenar os agentes de segurana

    em seus Comits Interdepartamentais e garantir o sucesso de

    implantao, pois dar autonomia na gesto dos seus

    associados; e promover a consolidao do modelo como um

    processo autogerido.

    Mapeamento de Segurana identificar o grau de

  • 72

    relevncia e as relaes diretas e indiretas entre os diversos

    processos de negcio, permetros e infraestruturas; inventariar

    os ativos fsicos, tecnolgicos e humanos que sustentam a

    operao da empresa; identificar o cenrio atual ameaas,

    vulnerabilidades e impactos e especular a projeo do cenrio

    desejado de segurana; e mapear as necessidades e as

    relaes da empresa associadas ao manuseio, armazenamento,

    transporte e descarte de informaes.

    Estratgia de Segurana definir um plano de ao,

    geralmente plurianual, considerando todas as particularidades

    estratgicas, tticas e operacionais do negcio, bem como

    aspectos de risco fsicos, tecnolgicos e humanos; e criar

    sinergia entre o cenrio atual e desejado, buscando apoio

    explcito dos executivos s medidas propostas.

    Planejamento de Segurana organizar os Comits

    Interdepartamentais, deixando claro as responsabilidades,

    escopo de atuao; iniciar aes preliminares de capacitao

    dos executivos e tcnicos, com objetivo de direcionar para os

  • 73

    desafios; elaborar Poltica de Segurana de Informao slida,

    considerando as caractersticas de cada processo de negcio

    permetro e infraestrutura, procurando criar diretrizes, normas,

    procedimentos e instrues que oficializaro o posicionamento

    da empresa destacando as melhores prticas; e realizar aes

    corretivas emergenciais de acordo com o que foi levantado no

    mapeamento.

    Implementao de Segurana divulgar para toda a

    corporao a Poltica de Segurana, com vistas a torn-la um

    instrumento oficial; capacitar e conscientizar os usurios em

    relao ao comportamento; e implementar mecanismos de

    controle fsicos, tecnolgicos e humanos.

    Administrao da Segurana monitorar os controles

    que foram implantados, medindo eficincia e mostrando as

    possveis mudanas que interferem no negcio; projetar a

    situao do Retorno sobre o Investimento (ROI), identificando os

    resultados alcanados; garantir a adequao e a conformidade

    do negcio com normas associadas, padres e legislao; e

  • 74

    manter planos estratgicos para contingncia e recuperao de

    desastres.

    Segurana na Cadeia Produtiva equalizar as medidas

    de segurana adotadas pela empresa aos processos de

    negcio comuns, mantidos junto aos parceiros da cadeia

    produtiva: fornecedores, clientes, governo, etc. Isso deve ser

    com objetivo de nivelar o fator de risco sem que uma das partes

    exponha suas informaes compartilhadas.

    1.10 A Segurana no Contexto da Governana de TI

    O Control Objectives for Information and Related

    Technology (COBIT) trata-se de um guia dirigido para a gesto

    de Tecnologia da Informao. Este recomendado pelo

    Information Systems Audit and Control Fundation (ISACA) e

    possui uma srie de recursos que podem servir como modelo

    de referncia para a gesto. Inclui ainda controle de objetivos,

    mapas de auditoria, ferramentas para a sua implementao e

    tcnicas de gerenciamento. um meio de otimizar os

  • 75

    investimentos, melhorar o ROI percebido com mtricas para

    avaliao de resultados.

    COBIT abrange quatro domnios:

    Planejar e Organizar cobre o uso de informao e

    tecnologia e como isso pode ser usado para que a empresa

    atinja seus objetivos e metas. Como objetivos de alto nvel para

    esse domnio esto: Definir um Plano Estratgico de TI e

    orientaes; Definir Arquitetura de informao; Determinar o

    gerenciamento tecnolgico; Definir os processos de TI;

    Gerenciar o investimento em TI; Comunicar os objetivos de

    gerenciamento e orientar; Gerenciar os recursos humanos de TI;

    Gerenciar a qualidade; Estimar e gerenciar os riscos de TI e

    Gerenciar projetos.

    Adquirir e Implementar este domnio cobre os

    requisitos de TI, aquisio de tecnologia e sua implementao

    dentro dos processos de negcios da empresa. Foca ainda o

    desenvolvimento do plano de manuteno. Como objetivos de

    alto nvel temos: Identificar solues automatizadas; Adquirir e

  • 76

    manter software de aplicao; Habilitar operao e uso; Obter

    recursos de TI; Gerenciar mudanas; Instalar e credenciar

    solues e mudanas.

    Entregar e Dar Suporte foca a execuo de aplicaes

    dentro do sistema de TI e seus resultados, alm do suporte dos

    processos. Pode-se incluir questes de segurana e

    treinamento. Para esse domnio temos os seguintes objetivos de

    controle: Definir e gerenciar nveis de servio; Gerenciar servios

    de terceiros; Gerenciar performance e capacidade; Assegurar

    servio contnuo; Assegurar segurana de sistema; Identificar e

    alocar recursos; Treinar usurios; Gerenciar servios de

    escritrio e incidentes; Gerenciar a configurao; Gerenciar

    problemas; Gerenciar dados; Gerenciar o ambiente fsico e

    Gerenciar operaes.

    Monitorar e Avaliar este domnio lida com a estimativa

    estratgica das necessidades da organizao e avalia se o atual

    sistema atinge os objetivos que foram especificados para tal.

    Cobre ainda questes de estimativa independente da

  • 77

    efetividade do sistema de TI e sua capacidade de estar alinhado

    s estratgias. Essa avaliao ainda feita por auditorias

    internas e externas. Tem por objetivos de alto nvel: Monitorar

    processos; Assegurar avaliao dos controles internos; Obter

    avaliao independente e Prover auditoria independente.

    Bernardes e Moreira (2006) prope um modelo que permite ao

    conselho administrativo de uma organizao a incorporao

    da Governana da Segurana da Informao como parte do seu

    processo de Governana Organizacional. A ideia do modelo

    que o conhecimento sobre os riscos relacionados

    infraestrutura de Tecnologia seja apresentado de forma objetiva

    no momento da definio do planejamento estratgico. Uma

    nova dimenso apresentada para contemplar: controles (o

    que), processos (como), pessoas (quem) e tecnologia

    (ferramentas automatizadas). O modelos COBIT e a norma ISO

    17799 foram utilizadas para definio dos objetivos de controle a

    serem implementados e o modelo ITIL foi utilizado para definir

    os processos responsveis pela implementao. Os autores

  • 78

    defendem que para que o modelo COBIT, o modelo ITIL e a

    norma ISO 17799 possam ser utilizados em um Modelo de

    Governana da Segurana da Informao, importante

    demonstrar uma correlao entre os objetivos de controle

    apresentados no modelo COBIT e os apresentados na norma

    ISO 17799.

    Figura 5 : Relacionamento de Processos ITIL, COBIT E ISO.

    Fonte: Bernardes e Moreira (2005)

  • 79

    Verifique que na figura 5 so mostrados quais objetivos

    de controle so referenciados pelos processos descritos no

    modelo ITIL (Suporte a Servios e Entrega de Servios).

    Tambm evidencia a proposta para estruturao dos objetivos

    de controle em nveis organizacional, ttico e estratgico.

    Bernardes e Moreira (2005) destacam que o ponto de

    partida para a construo do modelo de Governana da

    Segurana da Informao est em definir uma estrutura

    baseada nos modelos de tomada de deciso em Sistemas de

    Informaes Gerenciais. Tal estrutura consiste de uma diviso

    em 3 nveis: nvel operacional (dados do dia a dia, pontuais),

    nvel ttico (informao obtida a partir de dados agrupados,

    sintetizados, totais, percentuais, acumulados, plurais, etc) e

    nvel estratgico (conhecimento macro, objetivo e relacionado a

    todo o ambiente interno e externo). Nos nveis operacionais-

    ttico-estratgicos, o modelo se refere a:

    a) Operacional: Atividades dirias, cotidianas e reativas;

  • 80

    b) Ttico: Atividade proativas com revises peridicas, busca

    contnua pela qualidade e possibilidade de planejamento em

    longo prazo;

    c) Estratgico: Gerar conhecimento para permitir a viso

    organizacional para as questes de segurana computacional

    a partir de avaliaes, auditorias, definio de nveis de

    maturidade dos objetivos de controle definidos e processos

    de extrao de conhecimento de base de dados.

    Outro modelo de referncia para

    gerenciamento de TI o ITIL. Voc dever montar uma

    apresentao em .ppt sobre o tema acima e postar em

    seu portflio individual. Ao final da apresentao, no se

    esquea da bibliografia e um ltimo slide comentando

    se em seu departamento voc desempenha alguma

    ao parecida e se seria difcil implementar esse

    modelo.

  • 81

    Em nossa Midiateca temos o texto COBIT. Apresenta de

    forma sucinta e muito clara essa ferramenta. Leitura obrigatria.

    Para mais detalhes sobre COBIT:

    http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview.aspx

    CONCLUSO

    base de todos esse conceitos que vimos e revimos,

    pode-se observar como cada vez mais com a evoluo dos

    dispositivos, a globalizao e o contnuo aumento de uso da

    tecnologia ser ainda mais desafiador manter a informao

    segura. Nos Estados Unidos, os dados sobre roubo de

    identidade so cada vez mais alarmantes, a privacidade cada

    vez menor. Assim, se as empresas no levarem a srio os

    investimentos em segurana e os departamentos de tecnologia

  • 82

    no forem criativos, grandes perdas acontecero.

    Vimos ainda que existem vrias formas, e muitas delas

    so simples, de fornecer um nvel melhor de segurana. Daqui

    para frente, veremos uma nova figura dentro das empresas, que

    o profissonal responsvel somente pela segurana da

    informao. Tambm importante ressaltar o quanto a norma

    ISO 17.799 nos ajudou nas definies.

    Mais frente, notamos que pessoas so o elo

    fundamental para ter segurana. No basta apenas

    investimentos em segurana lgica, cada vez mais os incidentes

    acontecem no meio fsico, envolvendo pessoas. O alerta foi at

    mesmo envolvendo a contratao de pessoas.

    O COBIT e o ITIL so os modelos mais amplamente

    usados no mundo. Muitas das aes propostas so prticas de

    nosso dia a dia, no entanto, precisamos colocar isso no papel,

    tentando tangibilizar nossas aes e criar um escopo de

    aplicao dessas prticas.

    Enfim, conclumos que tanto as organizaes como as

  • 83

    pessoas no podem ignorar as normas de segurana e as boas

    prticas de uso da tecnologia. O preo pode ser altssimo!

    APONTAMENTOS SOBRE A PRXIMA UNIDADE

    Em nossa prxima unidade, veremos a importncia de

    desenvolver software com tcnicas de segurana. Veremos

    modelos de especificao de segurana para a aplicao, para

    o ambiente de desenvolvimento e no ciclo de vida da aplicao.

  • 84

    SEGURANA NO DESENVOLVIMENTO DE SOFTWARES

  • 85

    META

    Apresentar a importncia da segurana no

    desenvolvimento de softwares. Modelos de especificao de

    segurana, ambiente de desenvolvimento, segurana da

    aplicao. Tambm veremos os conceitos e os tipos de

    ameaas, riscos e vulnerabilidades.

    OBJETIVOS DA UNIDADE

    Esperamos que, aps o estudo do contedo desta unidade,

    voc seja capaz de:

    1. Construir um software atravs de um modelo de

    segurana;

    2. Conceituar e identificar as maiores ameaas e riscos

    quanto segurana.

  • 86

    2.1 Modelos de Especificao da Segurana

    De acordo com Laudon (2010), anualmente as empresas

    de segurana identificam cerca de 5 mil vulnerabilidades de

    software na internet em programas para PC. Em 2008, a

    Symantec identificou 47 vulnerabilidades no Internet Explorer, 99

    nos navegadores Mozilla e 40 no Safari.

    Common Criteria nome do padro de mercado que deu

    origem Norma ISO/IEC 15.408. Seu objetivo fornecer um

    conjunto de critrios para especificar a segurana de uma

    aplicao de forma clara, estabelecendo caractersticas para o

    ambiente de aplicao e definindo formas de garantir a

    segurana da aplicao para o cliente final. Em suma, ele pode

    ser usado para desenvolver um sistema seguro ou ainda,

    realizar a avaliao de um j existente.

  • 87

    Mas a voc pergunta: o que faz com que um sistema seja

    seguro?

    Este padro nos d resposta. Ele estabelece que qualquer

    sistema para ser seguro, precisa ter seu Security Target (objetivo

    ou alvo de segurana) elaborado. Este deve indicar quais

    aspectos de segurana foram considerados importantes para o

    sistema em questo.

    Ele define ainda sete nveis de garantia de segurana. A

    cada nvel h um maior rigor nos testes. Esses so chamados

    de EAL (do ingls Evalution Assurance Level, ou nvel de

    garantia da avaliao) e so classificados entre os nveis 1 a 7,

    sendo o nvel 7 o mais alto. Atingir este ltimo nvel no fcil,

    envolve tempo e dinheiro. Podemos afirmar que atingir o nvel 3

    j seria bastante interessante para a maioria dos aplicativos

    comerciais.

    preciso dizer que aplicar a norma em questo em sua

    totalidade seria bastante oneroso. Embora seja muito

  • 88

    interessante, possvel atingir um bom nvel de segurana no

    sendo necessrio aplicar a norma totalmente.

    Albuquerque & Ribeiro (2002) apresenta um modelo mais

    simples, e, portanto, mais interessante e plausvel de aplicao.

    Se for iniciar uma aplicao do zero, ele apresenta quatro

    passos, os quais so:

    Especificar a segurana na fase de anlise gerar um

    documento de especificao utilizando a ISO/IEC 15.408

    como guia. No necessrio, aqui, seguir o padro

    imposto por ela no que tange ao Security Target;

    Manter ambiente de desenvolvimento e testes seguros e

    capazes de atender ao EAL3;

    Desenvolver aplicao utilizando boas prticas de

    programao e fazer uso dos requisitos de segurana

    criar processo de desenvolvimento definido e planejar

    implantao dos requisitos especificados, e

  • 89

    testar o sistema internamente gerar as evidncias para

    verificar aderncia s especificaes realizadas

    anteriormente, como EAL3.

    Ser que so os mesmos passos se a aplicao j estiver

    desenvolvida? No, necessrio realizar algumas adaptaes,

    que seguem:

    Especificar a segurana para a aplicao usando ISO/IEC

    15.408;

    Levantar quais requisitos de segurana a aplicao

    possui e quais esto presentes em seu ambiente de

    desenvolvimento;

    Verificar se os requisitos implementados atendem

    necessidade de segurana verificada na especificao

    inicial, e

    escolher um nvel de garantia de segurana (somente at

    EAL3, pois nveis 4 a 7 exigem testes e procedimentos

    durante a implementao e portanto inviveis para

  • 90

    aplicaes prontas) e fazer os testes para garantir a

    segurana da aplicao.

    2.2 Especificao da Segurana Desejada

    Assim como na anlise de sistemas, em segurana

    tambm necessrio conhecer as necessidades do cliente, bem

    como do usurio.

    Essa preocupao com segurana vlida tendo em

    vista as legislaes e polticas de segurana estabelecidas e as

    ameaas ao negcio. Dessa maneira, a primeira ao a ser feita

    levantar as necessidades legais e as polticas de segurana

    que vertem sobre a aplicao. Tambm deve ser realizado um

    levantamento dos tipos de ameaas.

    Com tais levantamentos em mos, hora de consolidar

    os objetivos de segurana. Cada um deles deve estar ligado a

    pelo menos uma ameaa ou a uma legislao ou norma.

  • 91

    2.3 Especificao da Segurana da Aplicao

    Para conseguir realizar esta especificao primordial

    identificar as ameaas, pontos crticos, os ativos valiosos,

    legislao aplicvel e as medidas de contingncia existentes no

    ambiente. (LYRA, 2008)

    Como realizar isso?

    Mais uma vez, a norma ISO/IEC 15.408 nos auxilia. Ela

    sugere a realizao de uma busca extensiva, passando por

    quatro aspectos:

    Poltica de segurana documento de normatizao,

    sendo importante levantar os motivos dos requisitos

    existirem;

  • 92

    Ameaas levantar somente as que so significativas,

    que podem ocorrer com maior probabilidade e com

    impacto;

    Objetivos de segurana trata-se da segurana que ser

    implementada;

    Premissas ambiente esperado para a construo do

    sistema, lembrando que deve ser autorizado pelo usurio;

    Estratgia procurar atender cada objetivo de

    segurana anterior.

    2.4 Segurana do Ambiente de Desenvolvimento

    Lyra (2008) diz que no possvel desenvolver uma

    aplicao segura em um ambiente no seguro. Abaixo, temos

    um modelo esquemtico de como seria esse ambiente, tendo

    por base as normas. Aproveite e faa uma anlise respondendo

    as 3 ltimas perguntas de cada quadro:

  • 93

    Avaliao de Vulnerabilidades

    Objetivo Analisar ameaas que podem ser

    exploradas .

    Como? Procurar por possibilidades de

    falhas, quer nos mecanismos de

    segurana, quer na documentao,

    quer no uso do sistema.

    Fao isso?

    Quando?

    Posso melhorar ao

    Testes de Segurana

    Objetivo Garantir que sistema est atendendo

    aos requisitos de segurana

  • 94

    Como? Testes de unidade, integrao,

    sistema, instalao e aceitao.

    Fao isso?

    Quando?

    Posso melhorar ao

    Gerncia de Configurao

    Objetivo Preservar Integridade do Sistema.

    Como? Prevenindo mudanas, acrscimos e

    excluses sem autorizao na

    documentao do sistema.

    Fao isso?

    Quando?

    Posso melhorar ao

    Distribuio

  • 95

    Objetivo No comprometer a transio entre

    desenvolvimento e a produo.

    Como? Assegurar verso com

    especificaes de segurana.

    Fao isso?

    Quando?

    Posso melhorar ao

    Documentao

    Objetivo Operao segura do sistema

    Como? Manual com orientaes de

    configurao, manuteno e

    administrao do sistema.

    Fao isso?

    Quando?

  • 96

    Posso melhorar ao

    Desenvolvimento

    Objetivo Representar as funcionalidades de

    Segurana em todas as fases de

    desenvolvimento.

    Como? Particionar as especificaes de

    segurana.

    Fao isso?

    Quando?

    Posso melhorar ao

    Suporte ao Ciclo de Vida

    Objetivo Atingir requisitos funcionais de

    segurana.

    Como? Utilizao de modelos como CMMI,

  • 97

    Questionrio Importante

    1 - Relacione que cuidado padronizado tem sido tomado por

    minha equipe de desenvolvimento no que tange segurana.

    ___________________________________________________________

    ___________________________________________________________

    ___________________________________________________________

    ___________________________________________________________

    ___________________________________________________________

    2 - Que testes fazemos para verificar o nvel de segurana

    das aplicaes criadas?

    RUP

    Fao isso?

    Quando?

    Posso melhorar ao

  • 98

    ___________________________________________________________

    ___________________________________________________________

    _______________________________________________________

    3 H um consenso entre as tcnicas de desenvolvimento e a

    prtica do dia a dia?

    ___________________________________________________________

    ___________________________________________________________

    ___________________________________________________________

    ________________________________________________________

    2.5 Segurana no Ciclo de Vida de Desenvolvimento da Aplicao

    Lyra (2008) aconselha a escolha de uma metodologia de

    desenvolvimento. No entanto, alm disso, ele cita as boas

    prticas de programao:

    Criar funes intrinsecamente seguras;

    Usar funes intrinsecamente seguras;

  • 99

    Testar o retorno de funes;

    Documentar funes corretamente;

    Tratar as entradas de dados;

    Ter uma poltica de verso consistente;

    Usar componentes e bibliotecas confiveis;

    Evitar informaes sensveis em arquivos temporrios;

    No armazenar senhas e chaves criptogrficas no cdigo;

    Operar com o privilgio necessrio, e

    tratar todas as entradas do sistema como no seguras.

    Temos um Frum chamado Boas Prticas de

    Programao. Antes de postar sua participao, voc dever

    escolher duas boas prticas e pesquisar o que de fato elas

    significam e comentar se voc tem o costume de utiliz-la.

    Para finalizar nossa unidade, disponibilizei em nossa

    Midiateca, uma monografia com o tema: Um Guia para

  • 100

    Implantao de Segurana Bsica em Sistemas. Vocs devero

    ler da pgina 12 a 48, em que so apresentados os principais

    problemas e aspectos de segurana. Aps a leitura, dever ser

    construda uma resenha com metodologia cientfica (vide

    manual de normatizao do Unis pginas 79 e 80, disponvel em

    www.unis.edu.br, portal do aluno).

    CONCLUSO

    Nesta unidade vimos a importncia de construir aplicaes

    com segurana, ou mesmo verificar em aplicaes j

    implantadas. Importante ressaltar que nada disso pode ser feito

    do nada, existem ferramentas, metodologias, prticas e normas

    para nos auxiliar neste aspecto. Dessa forma,

    responsabilidade nossa cada vez mais cuidar disso. Percebe-se

    que no basta simplesmente ser um bom programador, ter uma

    boa lgica se no h cuidado nenhum com a segurana. Vimos

    que importante comear a tratar do assunto ainda nas

    primeiras fases de levantamento de requisitos.

  • 101

    APONTAMENTOS SOBRE A PRXIMA UNIDADE

    Em nossa prxima unidade veremos os conceitos de

    auditoria, fudamentos, metodologias, ferramentas e prticas.

    Veremos que ela importante em vrias fases como: aquisio,

    desenvolvimento, documentao e manuteno de sistemas.

  • 102

    AUDITORIA EM SISTEMAS DE

    INFORMAO

  • 103

    META

    Apresentar conceitos de auditoria, destacando as metodologias

    existentes, ferramentas, tcnicas, melhores prticas e outros

    aspectos ligados ao tema.

    OBJETIVOS DA UNIDADE

    Esperamos que, aps o estudo do contedo desta unidade,

    voc seja capaz de:

    1. Conceituar Auditoria de Sistemas;

    2. Entender o objetivo e importncia das Auditorias;

    3. Aprender sobre as melhores prticas e ferramentas.

  • 104

    3.1 Fundamentos em Auditoria

    O objetivo de realizar uma Auditoria de um Sistema de

    Informao o de conseguir adequar, revisar, avaliar e

    recomendar alteraes positivas nos processos internos, bem

    como avaliar a utilizao dos recursos humanos, materiais e

    tecnolgicos envolvidos (LYRA, 2008).

    Gil (2000) destaca que a Auditoria de Sistemas

    importante tendo em vista os recentes altos investimentos das

    organizaes em sistemas, a necessidade de segurana dos

    computadores e seus sistemas e a garantia do alcance da

    qualidade dos sistemas computadorizados.

    Podemos resumir que a Auditoria de Sistemas de

    Informao possui alguns objetivos principais, quais so:

    Integridade ter confiana nas transaes processadas

    pelo sistema. Isso permite que os usurios tomem

  • 105

    decises sem receio, sem desconfiana. Muitas vezes

    dentro de empresas ao extrair um relatrio ningum se

    compromete em assin-lo ou em tomar uma deciso

    tendo somente ele por base de informaes.

    Confidencialidade informaes reveladas somente s

    pessoas que de fato precisam delas. muito comum em

    empresas, um funcionrio assumir outra funo ou no

    ter mais uma funo anterior e continuar com acesso s

    informaes do cargo anterior.

    Privacidade enxergar apenas as informaes que lhe

    so cabveis para execuo de suas atividades.

    Acuidade validar as transaes realizadas. Evitar que

    dados incompatveis populem o sistema, gerando

    transaes indevidas ou invlidas.

    Disponibilidade sistema disponvel para realizar as

    tarefas. Queda ou problemas no sistema podem gerar

  • 106

    Em nossa Midiateca temos um Glossrio com termos utilizados em Auditoria. A leitura ajudar na compreenso mais fcil dos termos. (Leitura obrigatria.)

    despesas ou prejuzos incontveis. Lembram da queda de

    servio da Speed?

    Auditabilidade documentar logs operacionais. Embora

    isso possa trazer um pouco de lentido ao sistema,

    maiores gastos em infraestrutura

    computacional, extremamente

    vantajoso.

    Versatilidade sistema deve ser

    amigvel, adaptvel e ter condies

    de uso para exportar e importar

    dados. Nos dias atuais

    extremamente importante no ter aes de digitao nos

    sistemas, quanto mais se conseguir automatizar as

    tarefas, menos erros ocorrero.

    Manutenibilidade os procedimentos devem conter

    controles. Estes devem incluir testes, converses e

    documentao.

  • 107

    3.2 Tipos de Auditoria

    H vrias modalidades de Auditoria, porm, tendo em

    vista o assunto que discutimos e de acordo com Lyra

    (2008), destacamos:

    Auditoria Durante o Desenvolvimento de Sistemas: auditar

    todo o processo de construo do sistema, desde a fase

    de requisitos at a implantao, passando ainda pela

    metodologia de desenvolvimento;

    Auditoria de Sistemas em Produo: auditar os

    procedimentos e resultados dos sistemas j implantados;

    Auditoria no Ambiente Tecnolgico: auditar o ambiente de

    informtica, no que tange a estrutura organizacional,

    contratos, normas tcnicas, custos, planos, etc.;

    Auditoria em Eventos Especficos: auditar eventos novos

    ou eventos no detectados por auditorias anteriores.

  • 108

    3.3 Metodologia de Auditoria de Sistemas de Informao

    Quando falamos em metodologia, necessrios uma

    palavra de cautela. Nem sempre podemos seguir risca, com

    os olhos fechados uma metodologia do incio ao fim. Cada

    empresa, cada poca, cada situao tm as suas

    particularidades. No entanto, estabelecer um norte de atuao

    sempre til, mas no se deve deixar de lado o chamado jogo

    de cintura, pois assim o trabalho torna-se peculiar e mais

    interessante. A metologia proposta por Lyra (2008) est descrita

    abaixo e dividido em fases, conforme poder ver:

    3.3.1 Planejamento e Controle do Projeto de Auditoria de Sistemas de Informao

    Para isso interessante levar em considerao a

    abrangncia das aes, o enfoque desejado, alm de um

  • 109

    levantamento do quantitativo de sistemas que sero auditados.

    Este ser ento o planejamento inicial das aes e dos recursos

    necessrios para executar a auditoria.

    Mas a voc pergunta, como vou fazer isso de forma

    correta? A vo algumas dicas ou recomendaes:

    Forme uma Equipe de Trabalho;

    Divida essa Equipe em dois grupos: Coordenao e Execuo;

    Coordenao: composto pelo gerente de auditoria, gerente da

    rea usuria responsvel pelo sistema de informao, gerente

    da rea de TI e gerente ou responsvel tcnico do sistema;

    Execuo: composto por auditores e tcnicos da rea de

    informtica e da rea usuria.

    O grupo Coordenao dever: definir procedimentos a serem

    utilizados durante o trabalho de auditoria, escolher alternativas

    para acompanhar trabalhos, acompanhar e c


Recommended