Este documento apresenta um plano de continuidade de negócios aplicado à segurança da informação. Primeiramente, descreve os conceitos de risco, incidente, problema, gestão de riscos e as principais normas e melhores práticas relacionadas como BS 25999, COBIT, ITIL e ISO/IEC 27002. Em seguida, aborda os componentes de um plano de continuidade de negócios e as ameaças e defesas em segurança da informação. Por fim, apresenta um checklist para elaboração de um plano de continuidade de
Este documento apresenta um plano de continuidade de negócios aplicado à segurança da informação. Primeiramente, descreve os conceitos de risco, incidente, problema, gestão de riscos e as principais normas e melhores práticas relacionadas como BS 25999, COBIT, ITIL e ISO/IEC 27002. Em seguida, aborda os componentes de um plano de continuidade de negócios e as ameaças e defesas em segurança da informação. Por fim, apresenta um checklist para elaboração de um plano de continuidade de
Este documento apresenta um plano de continuidade de negócios aplicado à segurança da informação. Primeiramente, descreve os conceitos de risco, incidente, problema, gestão de riscos e as principais normas e melhores práticas relacionadas como BS 25999, COBIT, ITIL e ISO/IEC 27002. Em seguida, aborda os componentes de um plano de continuidade de negócios e as ameaças e defesas em segurança da informação. Por fim, apresenta um checklist para elaboração de um plano de continuidade de
Este documento apresenta um plano de continuidade de negócios aplicado à segurança da informação. Primeiramente, descreve os conceitos de risco, incidente, problema, gestão de riscos e as principais normas e melhores práticas relacionadas como BS 25999, COBIT, ITIL e ISO/IEC 27002. Em seguida, aborda os componentes de um plano de continuidade de negócios e as ameaças e defesas em segurança da informação. Por fim, apresenta um checklist para elaboração de um plano de continuidade de
Baixe no formato PDF, TXT ou leia online no Scribd
Fazer download em pdf ou txt
Você está na página 1de 60
1
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL
INSTITUTO DE INFORMTICA CURSO DE ESPECIALIZAO EM TECNOLOGIAS, GERNCIA E SEGURANA DE REDES DE COMPUTADORES
JORGE HOSNI PEREIRA DE PEREIRA JUNIOR
Plano de continuidade de negcios aplicado segurana da informao
Trabalho de Concluso apresentado como requisito parcial para a obteno do grau de Especialista
Prof. MSc. Henrique Jorge Brodbeck Orientador
Prof. Dr. Srgio Luis Cechin Prof. Dr. Luciano Paschoal Gaspary Coordenadores do Curso
Porto Alegre, novembro de 2008.
2
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL Reitor: Prof. Carlos Alexandre Netto Vice-Reitor: Prof. Rui Vicente Oppermann Pr-Reitor de Ps-Graduao: Prof. Aldo Bolten Lucion Diretor do Instituto de Informtica: Prof. Flvio Rech Wagner Coordenadores do Curso: Profs. Srgio Luis Cechin e Luciano Paschoal Gaspary Bibliotecria-Chefe do Instituto de Informtica: Beatriz Regina Bastos Haro
3 AGRADECIMENTOS
A minha esposa Vivian Lago Ao meu tio Valdir Kolosque Aos meus pais Jorge Hosni e Maria Ivone
4 SUMRIO LISTA DE ABREVIATURAS E SIGLAS............................................................ 6 LISTA DE FIGURAS.......................................................................................... 8 LISTA DE TABELAS ......................................................................................... 9 RESUMO.......................................................................................................... 10 ABSTRACT...................................................................................................... 11 1 INTRODUO............................................................................................ 12 2 PLANO DE CONTINUIDADE DE NGOCIOS........................................... 13 2.1 Risco, incidente e problema ................................................................................ 13 2.2 Gesto de riscos.................................................................................................... 14 2.2.1 Comunicao do risco......................................................................................... 15 2.2.2 Definio do contexto......................................................................................... 15 2.2.3 Identificao de riscos ........................................................................................ 15 2.2.4 Estimativa de riscos ............................................................................................ 16 2.2.5 Avaliao de riscos ............................................................................................. 16 2.2.6 Tratamento de riscos........................................................................................... 16 2.2.7 Aceitao de riscos ............................................................................................. 16 2.2.8 Monitoramento e anlise crtica dos riscos......................................................... 17 2.3 Normas e melhores prticas em tecnologia da informao.............................. 17 2.3.1 BS 25999-1 ......................................................................................................... 17 2.3.2 COBIT ................................................................................................................ 19 2.3.3 ITIL..................................................................................................................... 21 2.3.4 ABNT NBR ISO/IEC 27002 .............................................................................. 23 2.3.5 ABNT NBR ISO/IEC 27005 .............................................................................. 25 2.4 Modelo de maturidade......................................................................................... 25 2.5 Gesto da continuidade de negcios................................................................... 26 2.6 Estrutura de um plano de continuidade de negcios........................................ 27 2.6.1 Definio do escopo e do cenrio ....................................................................... 27 2.6.2 Avaliao de ameaas e riscos............................................................................ 28 2.6.3 Anlise de impacto no negcio........................................................................... 28 2.6.4 Identificao de solues .................................................................................... 28 2.6.5 Elaborao do plano de continuidade de negcios ............................................. 28 2.6.6 Plano de teste e de manuteno .......................................................................... 29
5
2.7 Componentes de um plano de continuidade de negcios ................................. 29 2.7.1 Plano de administrao/gerenciamento de crise ................................................. 30 2.7.2 Plano de continuidade/resposta empresarial ....................................................... 30 2.7.3 Plano de recuperao de desastre........................................................................ 30 3 SEGURANA DA INFORMAO............................................................. 32 3.1 Ameaas ................................................................................................................ 32 3.1.1 Usurio................................................................................................................ 34 3.1.2 Intrusos................................................................................................................ 34 3.1.3 Spam e Engenharia Social................................................................................... 35 3.1.4 Ataques fsicos.................................................................................................... 36 3.1.5 Malwares ............................................................................................................ 36 3.1.6 Ataques de negao de servio (DoS e DDoS)................................................... 38 3.1.7 Packet Sniffing .................................................................................................... 38 3.1.8 Port Scanning e Scanning de vulnerabilidades................................................... 39 3.2 Defesas................................................................................................................... 39 3.2.1 Educar o usurio ................................................................................................. 39 3.2.2 Autenticao ....................................................................................................... 40 3.2.3 Firewall............................................................................................................... 40 3.2.4 Deteco e preveno de intruso....................................................................... 41 3.2.5 Criptografia......................................................................................................... 43 4 CHECKLIST DE UM PLANO DE CONTINUIDADE DE NEGCIOS......... 45 5 CONCLUSO............................................................................................. 58 REFERNCIAS................................................................................................ 59
6 LISTA DE ABREVIATURAS E SIGLAS ABNT Associao Brasileira de Normas Tcnicas BS British Standard CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil CGI Comit Gestor da Internet CobiT Control Objectives for Information and related Technology COE Centro de Operacional de Emergncia CPD Centro de Processamento de Dados CVSS Common Vulnerability Scoring System DDoS Distribuited Denial of Service DMZ DeMilitarized Zone DoS Denial of Service GCN Gesto de Continuidade de Negcios HIDS Host-Based Intrusion Detection System HIPS Host-Based Intrusion Prevention System ICMP Internet Control Message Protocol IDS Intrusion Detection System IEC International Electrotechnical Commision IP Internet Protocol IRC Internet Relay Chat ISACA Information Systems Audit and Control Association ISO International Organization for Standardization ITIL Information Technology Infrastructure Library KIDS Kernel Intrusion Detection System LIDS Linux Intrusion Detection System NBR Normas Brasileiras NIC.br Ncleo de Informao e Coordenao do Ponto br
7
NIDS Network-Based Intrusion Detection System NIPS Network Intrusion Prevention System NIST National Institute of Standards and Technology OGC Office of Government Commerce OTP One-Time Password PCN Plano de Continuidade de Negcios PDCA Plan-Do-Check-Act PIN Personal Identification Number SEI Sotfware Engineering Institute SGSI Sistema de Gesto da Segurana da Informao SLA Service Level Agreement SW-CMM Capability Maturity Model for Software TCP Transmission Control Protocol TI Tecnologia da Informao UCE Unsolicited Commercial E-mail USENET Unix User Network
8 LISTA DE FIGURAS Figura 2.1: Viso geral do processo de gesto de riscos segundo a norma ISO 27005.. 15 Figura 2.2: Ciclo de vida da gesto da continuidade de negcios. ................................. 18 Figura 2.3: Viso geral dos 34 processos e os 4 domnios do CobiT. ............................ 20 Figura 2.4: Viso geral da biblioteca de melhores prticas ITIL v2............................... 22 Figura 2.5: Viso geral do ciclo de vida da biblioteca de melhores prticas ITIL v3. ... 23 Figura 2.6: Grfico representando o modelo de maturidade. ......................................... 26 Figura 3.1: Grfico dos incidentes reportados ao CERT.br Julho a Setembro de 2008. ........................................................................................................................................ 33 Figura 3.2: Grfico dos incidentes de scans por porta reportados ao CERT.br.............. 39
9 LISTA DE TABELAS Tabela 2.1: Pontos mais crticos para o negcio............................................................. 27 Tabela 3.1: Totais mensais e trimestral - Classificados por tipo de ataque. ................... 33
10 RESUMO Antigamente o ambiente computacional era pequeno e controlado, tornando a informao mais segura. Atualmente, esse ambiente complexo e a informao tornou- se o ativo mais importante para a sobrevivncia e o sucesso de uma organizao. Portanto, as organizaes precisam estar protegidas contra ameaas e vulnerabilidades e as informaes precisam estar disponveis quando solicitadas. A preocupao com a continuidade do negcio comeou a ser levada realmente a srio aps os eventos ocorridos no dia 11 de setembro de 2001, levando a uma reformulao de normas e procedimentos relacionados segurana da informao. O presente trabalho tem o propsito de apresentar os conceitos, as fases e as melhores prticas utilizadas na implementao de um plano de continuidade de negcios aplicado segurana da informao. Inicialmente so definidos alguns conceitos sobre gesto de risco e segurana da informao. A seguir, so apresentados o modelo de processo de melhoria contnua, as etapas para realizao do gerenciamento de riscos, as normas e as melhores prticas adotadas hoje para auxiliar a organizao no mapeamento e tratamento dos seus processos de negcio. As organizaes precisam estar protegidas contra atividades maliciosas que podem tornar indisponveis os seus ativos de informao. Neste trabalho so apresentadas as principais ameaas, tais como, spam, engenharia social e malwares, que podem afetar o ambiente de tecnologia e comprometer a continuidade dos negcios. So apresentadas ainda as defesas, como por exemplo, firewall, sistema de deteco de intruso e criptografia, que devem ser implementados para garantir que a informao esteja protegida e disponvel quando necessria. Por fim foi proposto um checklist para identificar os riscos e a maturidade da organizao quanto aos processos de segurana da informao e implementao de um plano de continuidade de negcios focando a segurana da informao. O checklist foi construdo baseado nos principais controles propostos na norma ABNT NBR ISO/IEC 27002 e BS 25999-1 e CobiT que so considerados padres internacionalmente reconhecidos.
Palavras-Chave: gesto de risco, plano de continuidade de negcios, segurana da informao.
11 Business Continuity Plan applied to information security ABSTRACT In the old days, the computer environment was small and controlled, making the information more secure. Nowadays, this environment is complex and the information has become the most important asset for the survival and success of an organization. Therefore, the organizations need to be protected against threats and vulnerabilities as well as the information needs to be available when needed. The preoccupation with the business continuity plan started to be taken seriously after the events happened on September 11th 2001, leading to a reformulation of rules and procedures related to information security. The current work has the aim of presenting the concepts, the phases and the best practices used in the implementation of a business continuity plan applied to information security. Firstly, some concepts about risk and information security are defined. The model of continuous improvement process, the steps for the risk management, the rules and the best practices adopted nowadays to help the organization in the mapping and treatment of its business processing are also presented. The organizations need to be protected against the malicious activities that can make the information assets unavailable. In this work, the main threats such as spam, social engineering and malwares, which can affect the technological environment and compromise the business continuity, are presented. The defenses firewall, intrusion detection system and cryptography are also discussed, once they must be implemented to guarantee that the protection and the necessary availability of the information. Lastly, it was proposed a checklist to identify the risks and the maturity of the organization in relation to the information security processes and the implementation of a business continuity plan focusing on the information security. The checklist was built based on the main controls proposed in the rules ABNT NBR ISO/IEC 27002 and BS 25999-1 and CobiT, which are considered international standardized regulation.
Palavras-Chave: risk management, business continuity plan, information security
12 1 INTRODUO Com a imensa quantidade de informao que circula pelas redes de computadores sem restrio de tempo, distncia e velocidade e a comunidade atual exigindo e consumindo cada vez mais informao. Surge a necessidade de que est informao seja entregue de forma segura e eficiente, pois, o sucesso e a sobrevivncia de uma organizao depende muito de como a informao controlada, armazenada e manipulada. No passado, os controles estavam basicamente no departamento financeiro, sendo este o corao da organizao. Com o passar dos anos e com o surgimento da computao, tornando a informao disponvel com mais facilidade, o departamento de informtica passa a ser o centro da organizao, e a informao o seu bem mais precioso. Num mundo atualmente muito competitivo, com constantes e inesperadas mudanas, as organizaes necessitam ter agilidade e flexibilidade para estar preparado para as falhas decorrentes de mudanas constantes no ambiente computacional. Surge a necessidade das organizaes criarem mecanismos que possam garantir a continuidade dos negcios em momentos de crise. O gerenciamento apropriado do risco interno e externo ajuda as organizaes a manter o ambiente de tecnologia da informao alinhado com o planejamento estratgico definido pela direo da organizao. O captulo 2, trs a definio do que risco, incidente e problema, descreve as atividades que devem ser realizadas no gerenciamento de riscos, seguindo o modelo de melhoria continua conhecido pela sigla PDCA. Alm de abordar as normas e melhores prticas utilizadas em tecnologia da informao, tais como: ABNT NBR ISO/IEC 27002, BS 25999-1, ITIL e CobIT. Por fim analisada a gesto da continuidade de negcios, a estrutura e os componentes que devem conter um plano de continuidade de negcios. No captulo 3, discutida a segurana da informao segundo os seus principais atributos que so: disponibilidade, confidencialidade, integridade, entre outros. Tambm so apresentadas as principais ameaas que as organizaes esto expostas e os mecanismos e mtodos de defesa que devem ser aplicados para proteo ou mitigao do risco no ambiente tecnolgico da organizao. No captulo 4, apresentada uma proposta de checklist para identificar os riscos e avaliar a maturidade de organizao no que se refere a elaborao e utilizao de um plano de continuidade de negcios. Onde as questes foram formuladas com base nos principais controles propostos nas normas ABNT NBR ISO/IEC 27002 e BS 25999-1.
13
2 PLANO DE CONTINUIDADE DE NGOCIOS O plano de continuidade de negcios tem como principal objetivo possibilitar o funcionamento da organizao em um nvel aceitvel nas situaes de contingncia onde h indisponibilidade dos recursos de informao. A impossibilidade de realizar as suas operaes traz srios impactos financeiros, operacionais e de imagem. O plano deve ser elaborado aps a realizao de uma anlise de impacto no negcio e especificar as ameaas e riscos identificados na organizao. A direo e os demais interessados na organizao devem conhecer todas as partes e fases do desenvolvimento do plano de continuidade de negcios e aprovar as ameaas e os riscos que podem afetar os ativos de informao, mas que esto de fora do plano. O plano deve ser elaborado inicialmente considerando as situaes de maior risco e maior impacto e ir amadurecendo conforme a maturidade da organizao frente a proteo dos seus ativos. O treinamento e a conscientizao de todos os colaboradores de grande importncia, permitindo que a organizao gerencie os riscos, esteja preparada para os momentos de contingncia e garanta a continuidade do negcio. 2.1 Risco, incidente e problema Segundo ABNT ISO/IEC Guia 73:2005, risco a combinao da probabilidade de um evento e de suas conseqncias. Sendo que o evento uma relao entre as ameaas, vulnerabilidades e os possveis danos causados, ou seja, as conseqncias. Probabilidade: o grau de possibilidade de que um evento ocorra. Evento: a ocorrncia identificada de um sistema, servio ou rede que indica uma possvel violao da segurana da informao, ou uma situao desconhecida, que passa a ser relevante para a segurana dos ativos. Ativo: qualquer coisa que tenha valor para a organizao. Conseqncia: o resultado de um evento, podendo ser positivo ou negativo. Pode haver mais de uma conseqncia de um evento. Ameaas: uma causa potencial de um incidente indesejado resultar em um dano para o sistema ou organizao (ABNT NBR ISO /IEC 27002, 2007). Vulnerabilidades: so definidas como a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaas (ABNT NBR ISO /IEC 27002, 2007). Incidente: qualquer evento que no faz parte da operao normal de um servio e que pode causar, ou causa, uma interrupo do servio ou uma reduo de sua qualidade.
14 Gerenciamento do incidente: processo responsvel pelo tratamento e pela resoluo de todos os incidentes ocorridos na organizao, objetivando o restabelecimento dos servios de Tecnologia da Informao (TI) no menor tempo possvel e minimizar os impactos para o negcio. Problema: causa desconhecida de um ou mais incidentes. Gerenciamento de problemas: processo responsvel pela resoluo definitiva de eventos que afetam o funcionamento normal dos servios de TI, objetivando garantir a correo das falhas e prevenir a recorrncia de um incidente. 2.2 Gesto de riscos Por que devemos estar atentos gesto de riscos? A Gesto de Riscos definida como as atividades coordenadas para direcionar e controlar uma organizao no que se refere ao risco (ABNT ISO/IEC Guia 73:2005). A gesto de riscos deve ser um processo que inclui a identificao, anlise, avaliao, tratamento, aceitao, comunicao, monitoramento e reviso do risco, onde se deve analisar todos os riscos inerentes s atividades de uma organizao. O processo de melhoria continua conhecido como Plan - Do - Check - Act (PDCA) um ciclo de anlise e melhoria dos processos gerenciais necessrios para o sucesso da organizao e para a rea de segurana da informao. O PDCA deve ser utilizado para estruturar os processos do Sistema de Gesto da Segurana da Informao (SGSI) e alinhar os processos de gesto de risco. A primeira etapa do processo (Planejar) inicia com a definio das estratgias e a forma como elas vo ser alcanadas, ou seja, a definio de polticas, controles e procedimentos para garantir a segurana das informaes. de extrema importncia que a direo da organizao esteja de acordo e comprometida com os processos estratgicos definidos. Segundo a norma ISO 27005, na fase de planejamento so tratados os processos de Definio do Contexto, Anlise/Avaliao de Riscos, Definio do Plano de Tratamento do Risco e Aceitao do Risco. Na segunda etapa (Executar), os processos definidos so implementados e executados. Tambm necessria a coleta de informaes para utilizao na prxima etapa. Alinhando com a norma ISO 27005 implementado o plano de Tratamento do Risco. Na terceira etapa (Checar) feita a avaliao dos processos implementados para verificar se o planejado foi realmente executado de forma adequada para alcanar as metas. Nessa fase so identificados os desvios de execuo e apresentados os resultados para uma anlise crtica da direo. Nessa etapa, segundo a norma ISO 27005, realizado o Monitoramento Contnuo e Anlise Crtica do Risco. Na quarta etapa (Agir) so realizadas aes corretivas e preventivas baseadas na identificao de desvios de execuo e nas consideraes apresentadas pela direo da organizao. A norma 27005 orienta manter e melhorar o processo de Gesto de Riscos de Segurana da Informao (BRANDO 2008; HARUNARI apud GUARAGNA, 1992, p. 79).
15
Figura 2.1: Viso geral do processo de gesto de riscos segundo a norma ISO 27005. 2.2.1 Comunicao do risco Na fase de Comunicao do Risco as partes envolvidas, ou seja, os stakeholders, e as partes interessadas, pessoa ou grupo que tem interesse no desempenho ou no sucesso da organizao, devem ser identificadas e os seus papis e responsabilidades devem ser definidos. Um plano de comunicao criado para conhecimento das partes do andamento do processo de gesto do risco. 2.2.2 Definio do contexto A Definio do Contexto define o escopo da gesto de riscos que ser utilizado para a identificao, avaliao, impacto e aceitao dos riscos. Nessa etapa so coletadas todas as informaes relevantes sobre a organizao, mas principalmente para a gesto de riscos de segurana. Os principais resultados da definio do contexto devem ser a descrio dos objetivos da gesto do risco e dos ambientes nos quais eles esto contextualizados. Tambm so definidos os critrios que sero utilizados na determinao dos riscos, isto , a determinao das conseqncias de segurana e os mtodos usados para a anlise e avaliao dos riscos. 2.2.3 Identificao de riscos O papel da identificao de riscos identificar junto aos gestores os eventos de cada processo de negcio existente na organizao que possam afetar o funcionamento das
16 atividades essenciais e causar perdas potenciais. So respondidas as perguntas: O que pode acontecer?, Quando e onde? e Como e por qu?. necessrio identificar as ameaas, os controles existentes, as vulnerabilidades e as conseqncias para cada propriedade da segurana da informao, ou seja, confidencialidade, integridade e disponibilidade. 2.2.4 Estimativa de riscos A estimativa de riscos analisa a origem dos riscos, suas conseqncias e as probabilidades da ocorrncia dos riscos. Os dados devem ser mensurados atravs de uma metodologia qualitativa ou quantitativa. Como exemplo pode ser adotada a metodologia Common Vulnerability Scoring System (CVSS) para clculo do impacto das vulnerabilidades. A norma ISO 27005 orienta estimar o risco de duas formas. Qualitativamente, onde utilizada uma escala com atributos como, por exemplo, baixa, mdia e alta. Quantitativamente deve ser usada uma escala de valores numricos para estimar o risco. 2.2.5 Avaliao de riscos Na fase de avaliao de riscos so definidos como os mesmos sero tratados tomando como base os resultados obtidos nas fases de identificao e estimativa de riscos. Algumas organizaes definem que todos os riscos sero tratados e outras focam somente nos riscos que afetam os principais processos de negcio da organizao. Os riscos devem ser ordenados por prioridade e associados aos processos de negcio. 2.2.6 Tratamento de riscos O tratamento de riscos inicia com a priorizao entre os riscos encontrados, levando em conta os riscos que tm maior probabilidade de se concretizar, tornando-se um incidente. Os riscos devem relacionados conforme as opes de tratamento, que so: reduo, reteno, evitao e transferncia. A reduo do risco definida como as aes tomadas para reduzir a probabilidade, as conseqncias negativas, ou ambas, associadas a um risco. A reteno do risco a aceitao do nus da perda associado a um determinado risco. Evitar o risco significa decidir por no se envolver ou agir em uma determinada atividade para evitar a situao de risco. A deciso deve ser tomada conforme o resultado da avaliao de risco. A transferncia do risco o compartilhamento com outra parte do nus da perda ou do benefcio do ganho associado a um risco. importante analisar se a transferncia do risco no vai gerar novos riscos ou modificar o risco existente. Aps o tratamento, o evento que ainda possa produzir um risco chamado de risco residual. O tratamento deve ser refeito para reduzir o risco a um patamar aceitvel. 2.2.7 Aceitao de riscos Na fase de aceitao, os riscos residuais devem ser formalmente aceitos pela organizao levando em conta o escopo elaborado na definio do contexto.
17
2.2.8 Monitoramento e anlise crtica dos riscos A fase de monitoramento e anlise crtica dos riscos de extrema importncia para a gesto de riscos, pois necessrio que os riscos sejam monitorados e os processos revisados para identificar oportunidade de melhoria no tratamento dos riscos. Tendo em vista que o ambiente computacional dinmico, revises e auditorias peridicas devem ser realizadas para identificar modificaes internas e externas que possam alterar o contexto do processo de negcio da organizao. 2.3 Normas e melhores prticas em tecnologia da informao Cada vez mais as organizaes necessitam manter forte e atualizado o seu departamento de Tecnologia da Informao, para manipular os dados operacionais e prover informaes gerenciais a direo da organizao de uma forma mais rpida, dinmica e com custos cada vez mais baixos. No intuito de auxiliar na melhoria dos processos de negcio e garantir o retorno de investimento foi criado um movimento chamado Governana de TI (MANSUR, 2007). Governana de TI definida como uma estrutura de relaes e processos que dirige e controla uma organizao a fim de atingir seu objetivo, que de adicionar valor ao negcio atravs do gerenciamento balanceado do risco com o retorno do investimento de TI (FAGUNDES, 2004). Como forma de compreender e controlar os riscos inerentes do uso das tecnologias, foram criadas algumas normas e guias para auxiliar no processo de gerenciamento dos processos de TI. A seguir so apresentadas as principais normas e guias utilizadas atualmente para gerenciamento de risco e processos de TI. 2.3.1 BS 25999-1 A norma BS 25999-1, criada em 2007, tem o propsito de fornecer as melhores prticas para que as pessoas responsveis pelos negcios da organizao possam entender, desenvolver e implementar aes e procedimentos para a continuidade dos negcios. A norma descreve diversos termos relacionados continuidade dos negcios, os fundamentos e os elementos chaves que devem existir na Gesto da Continuidade de Negcios (GCN) (BS 25999-1, 2006). Os fundamentos da GCN so: Melhorar proativamente a resilincia da organizao frente a possveis perturbaes ou interrupes de sua capacidade de entregar seus produtos e servios e atingir seus principais objetivos. Prover mtodos para restabelecer a capacidade de uma organizao fornecer seus produtos e servios em um nvel previamente acordado. Obter uma comprovada capacidade de gerenciar uma interrupo no negcio e proteger a reputao e a marca da organizao. A norma descreve alguns elementos chaves que o GCN deve conter. So eles: Entender o contexto de todos os processos operacionais da organizao; Entender os produtos e processos crticos que a organizao entrega; Entender quais so as barreiras ou interrupes que a organizao pode se deparar ao tentar entregar esses produtos ou processo crticos;
18 Entender como a organizao pode continuar a atingir seu objetivo no caso de uma interrupo ocorrer; Entender os critrios para implementar uma resposta de emergncia e os procedimentos de recuperao do negcio; Assegurar que todos os envolvidos compreendam suas funes e responsabilidades quando um incidente ocorrer; Construir em consenso e compromisso a implementao, execuo e o exerccio da continuidade nos negcios; Integrar a continuidade dos negcios na rotina diria da organizao. A GCN deve ser definida dentro da organizao e estar relacionada com a finalidade estratgica organizacional e com a gesto de risco. A elaborao do GCN ir resultar na criao de um ou mais Planos de Continuidade de Negcios (PCN). 2.3.1.1 Ciclo de vida da GCN O ciclo de vida composto pelas seis etapas necessrias para o entendimento, desenvolvimento e implementao do GCN.
Figura 2.2: Ciclo de vida da gesto da continuidade de negcios.
Gesto do programa de GCN So definidas as responsabilidades pela implementao do GCN. Deve ser nomeada uma pessoa como responsvel por todo o processo de implementao. Na poltica de gesto da continuidade de negcios devem existir diretrizes bsicas definindo seu
19
escopo e como sero alocados os recursos. A implementao deve ser planejada e ter uma manuteno continua. Entendendo a organizao Deve ser realizada uma anlise de impacto no negcio para realizar um mapeamento dos produtos e servios fundamentais. Identificar as atividades que suportam a entrega desses produtos e servios, estimar o tempo necessrio para recuperao no caso de falha, identificar e avaliar as ameaas mais significativas e como a organizao vai tratar os riscos. Determinando a estratgia da continuidade de negcios A organizao deve definir uma estratgia para a GCN. necessrio analisar as estratgias possveis e escolher a mais adequada considerando tempo e custo de implementao da estratgia e os recursos necessrios, tais como: pessoas, instalaes, tecnologia, informao e suprimentos. Desenvolvendo e implementando uma resposta de GCN Definida a estratgia, a organizao deve criar um plano de resposta para os incidentes que atenda s expectativas dos stakeholders e esteja de acordo com o que foi apurado na anlise de impacto do negcio. O plano deve conter o seu objetivo, responsabilidade das pessoas, como ser ativado e mantido o plano, definir um responsvel por manter, alterar e atualizar o plano regularmente e a forma de comunicao dos fatos com a mdia e stakeholders da organizao. Testando, mantendo e analisando os preparativos de GCN A organizao deve implantar um programa de teste do GCN contendo a definio do que cada envolvido deve fazer e do nvel de complexidade do teste. Tambm deve ser realizada uma anlise crtica dos resultados, manuteno do programa de testes e definio de como sero realizadas as auditorias para verificar as conformidades do GCN com a legislao, padres, frameworks e guias de melhores prticas. Incluindo a GCN na cultura da organizao O desenvolvimento, promoo e incorporao da cultura de GCN na organizao garantem que os processos de continuidade de negcio se tornem parte dos valores bsicos e da gesto da organizao. Esse processo pode ser longo e difcil caso exista certo nvel de resistncia por parte dos usurios, atividades de conscientizao e treinamento de todos os usurios devem ser realizadas para que os mesmos possam compreender que a GCN muito importante para a organizao. 2.3.2 COBIT O Control Objectives for Information and Related Technology (CobiT) um guia de melhores prticas criado pela Information Systems Audit and Control Association (ISACA) para prover um modelo para o gerenciamento da Governana de TI. O CobiT possue 210 objetivos de controle divididos em 34 processos agrupados em 4 domnios (COBIT 4.1, 2005; LAHTI; 2006). So eles:
20 Planejamento e Organizao (PO) Aquisio e Implementao (AI) Entrega e Suporte (DS) Monitorao e Avaliao (ME)
Figura 2.3: Viso geral dos 34 processos e os 4 domnios do CobiT.
Planejamento e Organizao (PO) O domnio de Planejamento e Organizao composto de 10 processos e trata do desenvolvimento dos planos estratgicos de TI e fornece suporte aos objetivos e metas empresariais. Os planos devem objetivar o futuro e estar alinhados com o planejamento da organizao.
Aquisio e Implementao (AI) O domnio de Aquisio e Implementao composto de 7 processos e trata da aquisio de novas tecnologias, contratao e desenvolvimento de uma equipe qualificada para executar os planos estratgicos de TI. A fase de Implementao foca a manuteno, teste, certificao e identificao das alteraes que possam afetar a disponibilidade das informaes.
Entrega e Suporte (DS) O domnio de Entrega e Suporte composto de 13 processos e trata da entrega dos servios de TI, assegurando que os servios sejam executados conforme definido na
21
implementao atravs de acordos de nvel de servio (SLA - Service Level Agreement). A fase de suporte prev que os processos sejam executados de forma eficiente e efetiva.
Monitorao e Avaliao (ME). O domnio de Monitorao e Avaliao composto de 4 processos e foca o monitoramento, atravs dos SLAs, verificando se o que foi proposto est sendo realizado. Atravs de auditorias internas e externas so analisados os processos de negcio e o resultado da auditoria permite que os processos sejam ajustados para atender as expectativas da direo da organizao. 2.3.3 ITIL O Information Technology Infrastructure Library (ITIL) foi criado no final da dcada de 80 pela Cmara de Comrcio Britnico (OGC - Office of Government Commerce) com o intuito de disciplinar e permitir a comparao entre as propostas dos diversos proponentes a prestadores de servios de TI para o governo britnico. Era composto por uma biblioteca com 31 volumes com as melhores prticas para o Gerenciamento dos Servios de TI. Em 2002 a biblioteca sofreu uma grande reviso e foi reformulada e consolidada em 8 volumes, sendo eles: Suporte aos Servios (Service Support) Entrega de Servios (Service Delivery) Planejamento e Implementao (Planning and Implemention) Gerenciamento de Aplicaes (Applications Management) Gerenciamento da Segurana (Security Management) Gerenciamento da Infra-Estrutura de TI e de Comunicaes (Information and Communication Technology Infrastructure Management) Perspectiva do Negcio (Business Perspective) Gerenciamento dos Ativos de Software (Software Asset Management)
A verso 2 do ITIL foca principalmente na entrega e no suporte dos servios de TI, para torn-los mais aderentes e apropriados aos requisitos dos processos de negcio.
22
Figura 2.4: Viso geral da biblioteca de melhores prticas ITIL v2.
Os processos de Suporte aos Servios focam nas tarefas dirias e necessrias para a manuteno dos servios de TI. So eles: Gerenciamento de Configurao, Gerenciamento de Incidente, Gerenciamento de Problema, Gerenciamento de Mudana e Gerenciamento de Liberao. Os processos de Entrega de Servio concentram-se nas atividades de planejamento a longo prazo e na melhoria dos servios entregues e atualmente utilizados pela organizao. Os processos so: Gerenciamento do Nvel de Servio, Gerenciamento de Capacidade, Gerenciamento da Disponibilidade, Gerenciamento da Continuidade dos Servios de TI e Gerenciamento Financeiro (MAGALHES, 2007). A terceira verso do framework ITIL foi lanada em maio de 2007 e composta por cinco livros. Sua principal mudana foi a introduo do ciclo de vida para o Gerenciamento de Servios de TI. O ITIL v2 era baseado em processos com uma viso linear do servio, e agora, o ITIL v3 est focado no alinhamento estratgico da TI com o negcio. Os cinco livros do ITIL v3 so: Estratgia de servios definio de objetivos, conceitos e regras sobre a estratgia de servios, anlise do impacto dos servios necessrios para as funes vitais do negcio, definio e mtodos de gesto do risco. Orientaes para os processos de gerenciamento financeiro, gerenciamento de demanda e gerenciamento de portflio de servios. Desenho de servios descreve os objetivos, planos e cria um desenho de servios, detalhando cada um dos processos relativos ao gerenciamento de nvel de servio, gerenciamento do catlogo de servios, gerenciamento da disponibilidade, gerenciamento da capacidade, gerenciamento da segurana da informao, gerenciamento da continuidade dos servios e o gerenciamento dos fornecedores. Transio de servios descreve as formas para garantir o desenho de servios na forma pretendida. Inclui os processos de gerenciamento de mudanas, gerenciamento da configurao e ativos dos servios e gerenciamento de liberao e distribuio.
23
Operao de servios descreve a gerencia do servio atravs do ciclo de vida de produo, discutida a classificao e priorizao de chamados, o modelo de comunicao e o gerenciamento de conflitos. Inclui o gerenciamento de evento, gerenciamento de incidentes, gerenciamento de problemas, gerenciamento de acesso e as requisies de servios. Melhoria continua de servios descreve formas para garantir a entrega dos servios de forma eficaz e eficiente, so realizadas anlises para identificar, compreender e medir os pontos fracos e fortes e orientar na implantao de melhoria dos servios atravs, por exemplo, de indicadores chaves de desempenho. No livro melhoria continua de servios tratado o gerenciamento de nvel de servio.
Figura 2.5: Viso geral do ciclo de vida da biblioteca de melhores prticas ITIL v3. 2.3.4 ABNT NBR ISO/IEC 27002 Criada pela Brisith Standard (BS) em 1999, a norma foi definida como BS 7799 - Code of Practice for Information Security Management e era composta por um guia contendo 36 objetivos de controle e decomposta em 127 medidas de controle. No ano 2000 foi homologada pela International Organization for Standardization/International Electrotechnical Commision (ISO/IEC) tornando-se um padro internacional denominada ISO/IEC 17799. No Brasil a norma foi traduzida e definida como ABNT NBR ISO/IEC 17799 no ano 2000 e passou por uma reviso e atualizao no ano de 2005. Em 2007 a norma novamente submetida a reviso e atualizao e passa a chamar-se ABNT NBR ISO/IEC 27002. A norma ABNT NBR ISO/IEC 27002 foi criada com a inteno de estabelecer diretrizes e princpios gerais para iniciar, implementar, manter e melhorar a gesto de segurana da informao em uma organizao (ABNT NBR ISO/IEC 27002, 2007). A norma deve ser utilizada como um guia para elaborao de uma poltica de segurana e
24 no tem o propsito de ser o nico material na sua elaborao, a definio dos controles que sero avaliados e monitorados depende da necessidade e dos processos de negcios utilizados em cada organizao. A norma dividida em 11 sees onde so descritos os objetivos de controles e as formas de implementao para alcanar o objetivo de negcio da organizao, a seguir apresentada cada seo: Poltica de segurana da informao - orienta a direo na criao de uma poltica de segurana da informao, alinhada com os objetivos do negcio e apoiada pela direo da organizao. Organizando a segurana da informao - orienta a direo da organizao no gerenciamento da segurana da informao, devem ser definidas as atribuies e responsabilidades de todos os envolvidos na poltica de segurana. Gesto de ativos - orienta a direo na identificao dos ativos, definio dos seus proprietrios e regras de uso. Deve ser realizada a classificao da informao e a definio dos procedimentos de rotulao e tratamento da informao. Segurana em recursos humanos - a direo deve assegurar que os colaboradores, fornecedores e terceiros compreendam suas responsabilidades e estejam conscientes, atravs de treinamento, quanto s ameaas relativas segurana da informao. Segurana fsica e do ambiente - orienta a direo na preveno do acesso fsico no autorizado, danos e interferncias nas instalaes e a mitigao das perdas, danos, roubo ou interrupo das atividades da organizao. Gesto das operaes e comunicaes - orienta a direo na elaborao de procedimentos e responsabilidades operacionais, tais como, gesto de mudana, segregao de funes, separao dos ambientes de produo, desenvolvimento e testes, gerenciamento dos servios terceirizados e gerenciamento de segurana em redes. Controle de acessos - orienta a direo na implementao de controles de acesso informao e aos recursos de processamento das informaes. So propostas diretrizes para gerenciamento de privilgios e controle de acesso rede. Aquisio, desenvolvimento e manuteno de sistemas de informao - orienta a direo na definio dos requisitos necessrios segurana de sistemas de informao, tais como, uso de criptografia e diretrizes para a segurana dos arquivos de sistemas. Gesto de incidentes de segurana da informao - orienta a direo na definio de responsabilidades na gesto de eventos de segurana da informao, alm da coleta de evidncias e mecanismos de anlise de incidentes e seus impactos para a organizao. Gesto da continuidade do negcio - orienta a direo na definio de medidas para prevenir a interrupo do negcio da organizao. Deve ser realizada a anlise e avaliao de riscos para o desenvolvimento de um plano de continuidade dos ativos. Conformidade - orienta a direo para garantir a conformidade dos processos quanto s leis, estatutos, regulamentaes ou obrigaes contratuais.
25
2.3.5 ABNT NBR ISO/IEC 27005 Criada em julho de 2008, a norma ABNT NBR ISO/IEC 27005, fornece as diretrizes para o processo de gesto de riscos em segurana da informao, a mesma foi criada para dar suporte s especificaes e conceitos estabelecidos na norma ABNT NBR ISO/IEC 27001:2006. Define os requisitos para a criao de um sistema de gesto da segurana da informao (SGSI) (ABNT NBR ISO/IEC 27001, 2006). A norma ABNT NBR ISO/IEC 27005 define de forma objetiva e estruturada as atividades de gesto de riscos, identificando as entradas no SGSI bem como as informaes necessrias para o desempenho da atividade. Tambm orienta na elaborao de aes que descrevem a atividade, as diretrizes para implementao fornecendo as diretrizes para a execuo da ao e as sadas que so as informaes resultantes da execuo da atividade (MDULO, 2008). 2.4 Modelo de maturidade fundamental que as organizaes conheam o status atual dos seus processos de negcio e definam qual o nvel de gesto e controle que desejam oferecer aos seus clientes. Os modelos so utilizados para controle dos processos de negcio e fornecer um mtodo eficiente para classificar o status atual da organizao. O modelo de maturidade descrito pelo CobiT baseado no modelo de maturidade para desenvolvimento de software, conhecido como Capability Maturity Model for Software (SW-CMM) proposto pela Sotfware Engineering Institute (SEI). CobiT desenvolveu um roteiro para cada um dos seus 34 processos baseado em uma classificao de maturidade, objetivando responder as seguintes perguntas (FONTES, 2008): Qual o status atual da organizao? Qual o atual estgio de desenvolvimento da outras organizaes? Qual o atual estgio dos padres internacionais? Aonde a organizao quer chegar e como ela planeja isso? As organizaes devem realizar uma avaliao honesta da sua capacidade para enfrentar as situaes de contingncia. A organizao e, principalmente a direo, devem conhecer os pontos fortes e os pontos fracos em relao continuidade do negcio. A seguir so descritos os nveis do modelo de maturidade: Nvel zero (Inexistente) - Completa inexistncia de quaisquer processos reconhecveis. Os riscos, vulnerabilidades e ameaas nos processos de TI no so conhecidos. A organizao no reconhece a continuidade de negcios como um aspecto a ser considerado. Nvel um (Inicial) - A organizao reconhece que a continuidade de negcios necessria e deve ser considerada. As responsabilidades so informais e a autorizao para execuo das responsabilidades limitada. So implementadas solues de contorno para resposta aos incidentes utilizando diversas abordagens reativas e inapropriadas.
26 Nvel dois (Repetitivo) - Existe um reconhecimento da direo da necessidade de se ter um Plano de Continuidade de Negcios, mas as abordagens para garantir a continuidade do negcio so fragmentadas. No existe um Plano de Continuidade de Negcios documentado apesar dos princpios serem conhecidos. No h treinamento ou divulgao formal de procedimentos padronizados e as responsabilidades so deixadas a cargo das pessoas, existindo um alto grau de dependncia em relao ao conhecimento individual, conseqentemente, os erros so provveis. Nvel trs (Definido) - Os processos e procedimentos esto padronizados, documentados e divulgados atravs de treinamento, objetivando proativamente identificar, minimizar ou eliminar situaes de indisponibilidade. Execuo regular de testes e exerccios realizada, de forma planejada, documentada e avaliada pelas partes usurias. Nvel quatro (Administrado) - Existe uma forma para monitorar e mensurar o cumprimento dos processos e procedimentos. So realizados testes para avaliar a necessidade de constante manuteno das atividades e propiciar a adoo de melhores prticas. Os incidentes so classificados e conhecimentos por todos os envolvidos. Metas e mtricas para a continuidade do negcio foram desenvolvidas e acordadas, mas de uma forma limitada. Nvel cinco (Otimizado) - Os processos e procedimentos so definidos ao nvel de melhores prticas e com base no resultado de melhorias continuas e benchmarking de outras organizaes. O Plano de Continuidade de Negcios discutido pela direo e o gerenciamento de risco faz parte da cultura da organizao. Os planos de procedimentos para assegurar a continuidade de negcio so atualizados e validados periodicamente.
5 4 3 2 1 0 Inexistente Inicial Repetitivo Definido Administrado Otimizado Situao atual da organizao Padro de mercado Melhores prticas Estratgia da organizao
Figura 2.6: Grfico representando o modelo de maturidade. 2.5 Gesto da continuidade de negcios As organizaes devem estar preparadas para enfrentar as situaes de contingncias que tornam indisponveis os ativos de informao. necessrio que a organizao tenha certa maturidade no processo de GCN, possuindo indicadores que permitam medir e gerenciar os processos do PCN. O objetivo do Plano de Continuidade de Negcios determinar os pontos crticos das reas de TI e do negcio da organizao (MAGALHES, 2007). O processo de GCN deve obter e analisar as informaes que vo resultar numa estratgia integrada e com um plano de ao correspondente para reagir a um incidente no-programado nas atividades relativas ao negcio. A organizao deve identificar os processos de negcios que compreendem um conjunto de atividades realizadas na organizao, associadas s informaes que
27
manipula, utilizando os recursos e a estrutura da organizao. A Tabela 2.1 apresenta os pontos mais crticos para a organizao, dividido em seus respectivos domnios. Tabela 2.1: Pontos mais crticos para o negcio Viso do Negcio Atendimento aos clientes Atendimento a leis e regulamentaes Processos de Negcio Processos de negcio de misso-crtica Plano de continuidade de negcios Aplicaes Aplicaes e bases de dados de misso-crtica Processamento de dados Procedimentos de recuperao de desastre Infra-Estrutura Segurana fsica e lgica Comunicaes confiveis Informaes protegidas Hardware/Software redundncia Fonte: MAGALHES, 2007. p. 667. Muitas organizaes comearam a compreender a importncia da continuidade do negcio aps os ataques terroristas ao World Trade Center, ocorrido em 11 de setembro de 2001 em Nova Iorque, onde algumas organizaes deixaram de existir com a tragdia ou, por no possurem um plano de continuidade de negcios ou, por terem um plano se utilizando dos recursos da torre ao lado. Aps esse evento pergunta deixou de ser, Qual a probabilidade disso acontecer? e passou a ser, E se isso acontecer? (FONTES, 2008). 2.6 Estrutura de um plano de continuidade de negcios O PCN deve apontar quais os processos crticos de TI que suportam o negcio da organizao e os procedimentos necessrios para evitar ou mitigar a indisponibilidade dos servios de TI, de forma que os processos possam ser recuperados no menor intervalo de tempo possvel e de acordo com as prioridades do negcio, aps a ocorrncia de um desastre. 2.6.1 Definio do escopo e do cenrio A organizao deve definir o escopo e descrever o cenrio atual levando em conta o nvel de maturidade que se encontra. Deve ser pensado em um plano completo, onde vo existir diversas etapas e verses cada uma melhor do que a anterior. A administrao como patrocinadora do plano, deve ter conhecimento da abrangncia e das limitaes do plano que est sendo criado.
28 2.6.2 Avaliao de ameaas e riscos A organizao deve realizar uma anlise das ameaas e riscos considerando o escopo e cenrio definidos anteriormente. A avaliao deve ser medida com valores qualitativos (alto, mdio, baixo) e a avaliao deve contar com a avaliao de mais de uma pessoa. 2.6.3 Anlise de impacto no negcio necessrio que as conseqncias de desastres, falhas de segurana, perda de servios e disponibilidade de servios, passem pelo processo de anlise de impacto nos negcios. A anlise de impacto nos negcios deve mapear os seguintes itens: Quantificar impactos financeiros, de imagem e operacionais; Processos de negcio crticos e suas prioridades; Dependncias internas e externas; Recursos crticos; Prazos para impacto severo. A anlise de impacto vai trazer respostas para as questes, tais como, qual o tempo de indisponibilidade que o negcio suporta? 2.6.4 Identificao de solues Baseado nas informaes obtidas nas etapas anteriores devem ser avaliadas as diversas solues para processamento da informao. A opo mais adequada deve ser utilizada na implementao. 2.6.5 Elaborao do plano de continuidade de negcios Deve ser criado um conjunto de documentos e manuais que permitam as pessoas, no caso de uma situao de contingncia, seguir as instrues para solucionar o incidente. O PCN o conjunto de documentos normativos que devem descrever de forma clara, concisa e completa os riscos, as pessoas e suas responsabilidades. Segundo MAGALHES 2007, o PCN deve ser elaborado com pelo menos os seguintes tpicos: 1. Sumrio executivo, contendo, o propsito do plano, autoridade e responsabilidades das pessoas-chaves, tipos de emergncias que podem ocorrer e o local de gerenciamento da operao. 2. Gerenciamento dos elementos de emergncia, descrevendo os processos de direo e controle, comunicao, recuperao e restaurao, administrao e logstica. 3. Procedimento de resposta emergncia, a organizao deve elaborar checklists para orientar as aes que devem ser tomadas para proteo das pessoas e manuteno dos equipamentos, os procedimentos devem conter:
29
alertas para avisos de catstrofes naturais, conduo de evacuao, desligamento das operaes, proteo dos dados vitais e restaurao das operaes. 4. Documentos de suporte, a organizao deve anexar ao PCN alguns documentos, tais como: lista de telefones das pessoas envolvidas no processo, planta das instalaes fsicas, guias com o desenho da infra-estrutura de TI e procedimentos para recuperao dos servios de TI. 5. Identificar desafios e priorizar atividades, o PCN deve conter uma lista de tarefas para ser executada definindo Quem e Quando e determinar como devem ser tratados os problemas identificados na fase de levantamento. 2.6.6 Plano de teste e de manuteno O PCN deve ser testado constantemente, no deve ser tratado com um processo esttico, que uma vez elaborado, no vai necessitar de manuteno. Os testes tambm podem identificar situaes at ento no previstas no plano e que devem ser incorporadas (FONTES, 2008). A etapa de manuteno vai permitir que o PCN seja cada vez mais completo, aumente o seu escopo e os cenrios. Cabe salientar que as necessidades da organizao se modificam e o PCN deve acompanhar as mudanas, os processos descritos num determinado momento podem no representar mais a real necessidade da organizao (MAGALHES, 2007). O sucesso do PCN vai ser obtido se todos os colaboradores, terceiros e prestadores de servio tenham conhecimento do plano e, portanto, os mesmos precisam ser treinados para executar as atividades necessrias para minimizar a indisponibilidade do negcio. A conscientizao e o treinamento devem ser realizados para todos, inclusive para a direo, considerando o papel de cada pessoa na operacionalizao do plano. 2.7 Componentes de um plano de continuidade de negcios O objetivo do PCN a documentao de um planejamento de aes que deveram ser executadas na ocorrncia de uma situao de crise, possibilitando a organizao de continuar suas atividades de negcio em um nvel aceitvel definido pela rea de negcio e pela direo. O PCN deve ser construdo para atingir uma determinada rea ou soluo considerando o cenrio dos recursos, do escopo organizacional e das ameaas consideradas e que sero tratadas. Diversas organizaes incorrem no erro de elaborar da primeira vez um plano que considere todas as situaes. A orientao comear por situaes de maior risco e maior impacto (FONTES, 2008). A organizao deve elaborar o PCN contendo trs itens sendo eles: o primeiro o plano de administrao/gerenciamento de crise, onde so nomeados os coordenadores que realizaram a busca por respostas s crises a fim de minimizar o impacto nos negcios; em seguida criado o plano de resposta/continuidade empresarial, contendo os processos necessrios para manter as funes essenciais da organizao mesmo numa situao de crise e, por ltimo a construo do plano de recuperao de desastre, elaborado para cobrir as situaes onde a perda de recursos e a respectiva recuperao
30 demandam um esforo significativo e maior. A seguir so descritos os trs itens que compe o PCN (IMONIANA, 2008; FONTES, 2008). 2.7.1 Plano de administrao/gerenciamento de crise O plano de administrao/gerenciamento de crise um documento disponibilizado para os diretores da organizao, objetiva reduzir os riscos e as incertezas do gerenciamento da situao sem controle e permitir que os executivos tenham maior controle sobre a organizao durante a crise. Esse plano deve conter as informaes dinmicas necessrias, tais como, listas de contatos, relao e atividades das equipes envolvidas. A organizao deve criar uma equipe de administrao/gerenciamento de crise, composta pelos seguintes diretores, diretor chefe, diretor financeiro, diretor de operaes, diretor de tecnologia, diretor jurdico, gerente de continuidade dos negcios e o diretor de relaes pblicas. A equipe reunida vai atuar de forma rpida e decisivamente durante uma crise (MAGALHES, 2007). O time de administrao/gerenciamento de crise responsvel pela criao de polticas e o responsvel por fornecer proteo para os empregados e ativos da organizao. Tambm responsvel por manter o controle sobre a continuidade no negcio, assegurar a comunicao entre a direo e as outras reas e gerenciar a imagem pblica da organizao. 2.7.2 Plano de continuidade/resposta empresarial No plano de continuidade/resposta empresarial so definidos os procedimentos de resposta para estabilizar a situao na ocorrncia de um incidente ou evento indesejado. O plano tambm define normas que devem seguidas pelo Centro Operacional de Emergncia (COE) que o centro de comando de uma crise. O plano objetiva identificar os tipos potenciais de emergncias e as respectivas respostas necessrias, verificar a existncia de procedimentos de respostas apropriados s emergncias, recomendar o desenvolvimento de procedimentos de emergncia que ainda no existem, identificar os requisitos de comando e controle para o gerenciamento de emergncia. Tambm objetiva integrar os procedimentos de resposta com os procedimentos de recuperao de desastres e continuidade de negcios, sugerir a elaborao de procedimentos definindo o papel dos envolvidos e os processos para comunicao entre a equipe do COE e os demais envolvidos no evento ou incidente de crise. Na elaborao do plano de continuidade/resposta empresarial algumas etapas devem ser seguidas. So elas: realizar uma anlise da situao, elaborando as hipteses e os possveis cenrios de crise; definir objetivos e metas, analisando a viabilidade e a prioridade com que os danos sero tratados; organizar a equipe, elaborando a estrutura organizacional que vai dar suporte ao plano, definindo procedimentos para ativao do plano, nveis de autoridade, papis e as responsabilidades. 2.7.3 Plano de recuperao de desastre As diretrizes de recuperao definem os procedimentos para restaurar, no menos tempo possvel, as operaes de tecnologia da informao em caso de interrupo no-
31
programada. Tambm devem prever os impactos da paralisao e o tempo mximo necessrio para a recuperao as atividades da organizao. As principais estratgias para recuperao so: recuperao gradual ou cold site, onde realizada a reconstruo da infra-estrutura comeando do zero em outro local fsico. Recuperao intermediaria ou warm site, quando a organizao possui um contrato de locao com um fornecedor que possibilite o uso de processamento, armazenamento e conectividade para permitir a execuo dos servios de TI no local do fornecedor. Recuperao imediata ou hot site, a organizao possui outro local prprio que possa executar o suporte aos servios de TI. So conhecidos como Centro de Processamento de Dados (CPD) backup ou site de Disaster Recovery onde possvel transferir em pouco tempo os sistemas para outro local.
32 3 SEGURANA DA INFORMAO A informao o bem mais importante para as pessoas e para as organizaes, antigamente essa informao ficava armazenada em um ambiente pequeno e controlado, hoje as informaes so processadas e armazenadas em um complexo ambiente tecnolgico e os dados esto disponveis para todos os colaboradores da organizao, precisando ser protegida e gerenciada adequadamente (BRASIL, 2007). Os principais atributos relacionados segurana da informao so: Disponibilidade atributo que define que a informao deve estar disponvel e integra quando solicitada pelas pessoas autorizadas pelo proprietrio da informao. Mantendo a disponibilidade garantida a prestao contnua do servio, ou seja, sem interrupes no fornecimento de informaes para os que tm direito a ela. Confidencialidade atributo que define que a informao deve ser acessada somente pelas pessoas autorizadas pelo proprietrio da informao. Integridade atributo que define que a informao quando acessada esteja completa e com suas caractersticas originais definidas pelo proprietrio da informao. Autenticidade atributo que garante que a informao foi enviada pelo proprietrio da informao. No-repdio atributo que previne que a pessoa negue ser o emitente ou recebedor de determinada informao. A proteo dos ativos de extrema importncia para a sobrevivncia da organizao e muitas vezes essa proteo no realizada de forma adequada ou com o investimento necessrio. As organizaes devem tratar a segurana da informao para preveno e no somente aps ocorrer algum desastre. A seguir so apresentadas as principais ameaas que os ativos esto expostos e os mecanismos de defesas que devem ser aplicadas no ambiente computacional da organizao (ABNT NBR ISO/IEC 27002). 3.1 Ameaas A ameaa causa potencial de um incidente indesejado, que pode resultar em dano a um sistema ou para a organizao. Podendo ser caracterizado como ameaa natural, onde condies climticas tais como, incndios e inundaes, podem causar danos nos ativos. J a ameaa intencional, causada de forma dolosa, ou seja, com a inteno de provocar um prejuzo, como por exemplo, fraudes eletrnicas e sabotagem. Por fim, a ameaa involuntria pode ser causa por aes inconscientes ou ingnuas do usurio, um exemplo a engenharia social.
33
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil (CERT.br) um grupo de resposta a incidentes de segurana para a Internet brasileira e responsvel por receber, analisar e responder a incidentes de segurana envolvendo redes conectadas Internet brasileira. O grupo mantido NIC.br (Ncleo de Informao e Coordenao do Ponto br) que faz parte do Comit Gestor da Internet (CGI) e tambm atua na conscientizao sobre os problemas de segurana (CERT.br, 2008). O CERT.br mantm estatstica de incidentes a ele reportados pelos administradores de rede, analistas de rede e outros profissionais que cuidam das telecomunicaes no Brasil e exterior. A tabela abaixo mostra o total de 33.909 incidentes que foram reportados voluntariamente para a equipe de profissionais do CERT.br entre os meses de julho e setembro de 2008, desse total 45,89% so referente a fraude e pouco mais de 33,5% relacionados a scan de porta. Tabela 3.1: Totais mensais e trimestral - Classificados por tipo de ataque. Ms Total worm(%) dos(%) invaso(%) aw(%) scan(%) fraude(%) outros(%) Jul 13735 1806 13 2 0 20 0 232 1 4041 29 7463 54 171 1 Ago 11488 1859 16 0 0 19 0 530 4 3383 29 5505 47 192 1 Set 8686 1619 18 5 0 36 0 262 3 3986 4 2593 29 185 2 Total 33909 5284 15 7 0 75 0 1024 3 11410 33 15561 45 548 1 Fonte: CERT.br, 2008. Legenda: dos - denial of service; aw: ataque a servidor web.
O grfico abaixo mostra os incidentes divididos por tipo de ataque, onde se pode notar que quase 46% esto relacionados a fraude, onde a conscientizao dos usurios quanto a importncia da segurana da informao pode minimizar os ataques conhecidos como engenharia social. Os prximos itens descrevem as principais ameaas relacionadas segurana da informao.
Figura 3.1: Grfico dos incidentes reportados ao CERT.br Julho a Setembro de 2008.
34 3.1.1 Usurio Usurios desatentos e sem o treinamento adequado para utilizao de sistemas, so considerados uma das principais ameaas segurana da informao das organizaes. O usurio a pessoa que inicia qualquer procedimento ou processo e, portanto, tem o poder de deciso para clicar, autorizar, aceitar, executar ou simplesmente ignorar o que, em uma frao de segundo, pode representar um risco (SMOLA, 2008). A organizao deve cuidar do seu recurso humano atravs de programas de conscientizao e treinamento de todos os usurios em segurana da informao. O usurio deve ser considerado um fator crtico para o sucesso no processo de proteo da informao. importante que os usurios mais antigos orientem os mais novos quanto segurana da informao, pelo exemplo dos colegas, chefia e principalmente da direo que o novo colaborador vai considerar e se comportar quanto s regras da organizao no processo de segurana da informao (FONTES, 2008). O acesso informao deve ser restrito e somente os usurios que necessitam aquela informao deve ter acesso mesma, no adianta a organizao possuir a melhor soluo de controle de acesso lgico, se o usurio emprestar a sua senha para outro que no tinha acesso quela informao. A facilidade de uso pelo usurio deve ser levada em conta, os controles necessrios devem ser implementados, mas no podem engessar o processo de negcio. Os usurios devem estar atentos para no proteger somente o computador, mas devem ter cuidado para no deixar informaes confidenciais impressas, por exemplo, em salas aps as reunies. Os usurios costumam por desateno comentar informaes confidenciais em locais, tais como, elevador, txi e happy hour, e sem perceber que podem prejudicar os negcios da organizao. Sendo que o objetivo estratgico da organizao a realizao do negcio, necessria a conscientizao do usurio para que o bem mais importante, a informao, seja protegida de forma adequada (FONTES, 2008). 3.1.2 Intrusos Uma das ameaas segurana a do intruso, so pessoas de dentro ou fora da organizao com a inteno de promover ataques aos sistemas de forma benigna, somente para explorar a rede e ver o que tem dentro dela, ou de forma maligna, para realizar modificaes no autorizadas nos dados ou interromper os sistemas. Existem trs tipos de intrusos: Mascarado: Uma pessoa que no tem autorizao para usar os recursos, mas que penetra nos controles de acesso de um sistema para explorar a conta de um usurio legtimo, geralmente algum externo da organizao. Infrator: Um usurio legtimo da organizao, mas que acessa dados, sistemas ou recursos dos quais no tem autorizao ou tendo autorizao, faz mau uso de seus privilgios. Usurio clandestino: Uma pessoa que se apropria do controle de administrador do sistema e utiliza tal controle para escapar de auditorias e controles de acesso, pode ser de dentro ou de fora da organizao (STALLINGS, 2008).
35
Os ataques de intruso podem ser considerados desde no perigosos at srios, existem atacantes de alto nvel com conhecimento profundo da tecnologia e, os de baixo nvel com pouco conhecimento e que utilizam programas prontos nos seus ataques. 3.1.3 Spam e Engenharia Social Spam so mensagens indesejadas, geralmente enviadas para um grande nmero de pessoas sem a sua solicitao ou autorizao. So tambm chamadas de UCE (Unsolicited Commercial E-mail) quando o contedo exclusivamente comercial. Historicamente o primeiro spam foi enviado por dois advogados, Canter e Siegel, a mensagem era sobre uma loteria de Green Cards americanos e foi enviada para um grupo de discusso da Unix User Network (USENET). Posteriormente a mesma mensagem foi enviada para diversos grupos de discusso da USENET causando espanto e revolta em muitos assinantes do grupo. Os usurios so afetados de diversas formas, tais como (CERT.br, 2006): No recebimento de e-mails - No caso do provedor de internet limitar o tamanho da caixa postal dos usurios, o recebimento de muitos spam pode exceder o limite de armazenamento, fazendo com que os e-mails sejam descartados, uma soluo o uso de regras anti-spam. Gasto desnecessrio de tempo - O usurio tem que gastar um tempo para ler e identificar o e-mail como spam. Aumento de custos - Quem paga a conta pelo envio do spam quem o recebe. No download da mensagem spam consome a franquia mensal ou a ligao, no caso de conexo discada. Prejuzos financeiros causados por fraude - O spam tem sido usado para induzir o usurio a acessar pginas clonadas de instituies financeiras ou para instalar programas maliciosos para furtar dados pessoas e financeiros. Os provedores de acesso, backbones e organizaes so afetados por causas, tais como (CERT.br, 2006): Impacto na banda - O trfego gerado pelos spams tem obrigado s organizaes e provedores aumentarem seus links de conexo. M utilizao dos servidores - Os servidores de e-mail so obrigados a gastar tempo e espao em disco para tratar as mensagens indesejadas. Incluso em listas de bloqueio - O provedor ou servidor de e-mail da organizao podem ser includos em listas de bloqueio, chamadas de blacklist. A incluso prejudica o recebimento de e-mails legtimos e autorizados. Investimento em pessoal e equipamentos - Os provedores e as organizaes necessitam contratar profissionais especializados, comprar mais equipamentos e sistemas de filtragem de spam. Engenharia social um termo utilizado para descrever um mtodo de ataque, onde algum faz uso de persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes (CERT.br, 2006).
36 As mensagens mais enviadas esto relacionadas a supostos problemas no servio de Internet Banking e pedem para o usurio acessar um link contendo o aplicativo que vai realizar a correo do problema. Esse mtodo conhecido como phishing scam, onde so enviados e-mails em massa, semelhante ao spam com o intuito de, na execuo, furtar a senha de acesso da conta bancria do usurio e enviar para o atacante (TREVENZOLI, 2006; CERT.br, 2006). Outro mtodo um ataque por telefone, onde o atacante liga para a vtima dizendo ser do suporte tcnico do provedor de acesso. O atacante informa que existe um problema na conexo com a internet e solicita a senha da vtima para realizar a correo do problema. A senha utilizada para atividades maliciosas e, as aes, ficam relacionadas ao login do usurio atacado. A seguir algumas recomendaes que dever ser seguidas para evitar ataques de engenharia social (CERT.br, 2006). No fornecer dados pessoais, nmeros de cartes e senhas atravs de contato telefnico; Ficar atento a e-mails ou telefonemas solicitando informaes pessoais; No acessar sites ou seguir links recebidos por e-mail ou presentes em pginas sobre as quais no se saiba a procedncia; Sempre que houver dvida sobre a real identidade do autor de uma mensagem ou ligao telefnica, entrar em contato com a instituio, provedor ou empresa para verificar a veracidade dos fatos. 3.1.4 Ataques fsicos Roubos de informaes importantes da organizao so realizados atravs de ataques fsicos, onde equipamentos, fitas magnticas, CDs, DVDs e pendrives so retirados da organizao ou roubados de funcionrios para posterior anlise. A norma ABNT NBR ISO/IEC 27002 trata da segurana fsica e do ambiente com o objetivo de propor diretrizes para preveno do acesso fsico no autorizado, danos e interferncias nas instalaes e informaes (CARVALHO, 2005). Devem ser tomadas medidas para impedir perdas, danos, furto ou comprometimento de ativos e interrupo das atividades da organizao. O acesso fsico deve ser protegido com a criao de um permetro de segurana fsica, incluindo controles de entrada fsica, segurana nos escritrios, salas e instalaes, proteo contra ameaas externas e do meio ambiente e acesso do publico, rea de entrega e carregamento (ABNT NBR ISO/IEC 27002, 2007). Com relao segurana do ambiente e equipamentos, ateno deve ser dada para instalao e proteo dos equipamentos, interrupes por falta de energia, segurana do cabeamento, manuteno e segurana dos equipamentos fora da organizao, reutilizao e descarte seguro dos equipamentos. Para proteo relacionada segurana fsica so utilizados dispositivos de autenticao (ver 3.2.2) e criptografia (ver 3.2.5). 3.1.5 Malwares Cdigo malicioso ou Malware (Malicious Software) um termo utilizado que caracteriza os programas desenvolvidos para executar aes maliciosas, com o intuito
37
de danificar ou roubar informaes de um computador. Um software legal que contenha falha de programao (intencional ou no) e execute aes ilcitas tambm considerado como malware. A seguir so apresentados os diversos tipos de malwares. O vrus um programa de computador que contm comandos maliciosos, para simplesmente perturbar o usurio at causar srios dados, alterando ou destruindo programas ou arquivos do disco. O vrus se propaga inserindo cpias de si mesmo ao se deslocar. Depende da ao do usurio, ou seja, a execuo do programa ou arquivo hospedeiro na disseminao do vrus realizada pelo usurio. Alguns tipos de vrus so: vrus de boot, vrus de executvel, vrus de macro, vrus de e-mail e vrus de telefone celular que se propagam atravs da tecnologia bluetooth (TANEMBAUM, 2003; CERT.br, 2006). O worm (verme) um programa ou fragmento de programa que propagam cpias de si mesmo a outros computadores atravs de conexes de rede e no precisam da ao do usurio. Um worm busca outras estaes para infectar e cada computador infectado vai servir de base de lanamento para automaticamente atacar outras mquinas. Na replicao o worm utiliza, por exemplo, recursos de e-mail, enviando cpias de si mesmo para outros usurios ou sistemas. Tambm tem a capacidade de execuo remota e de login remoto, podendo realizar acesso remoto a um sistema e depois executar comandos para se propagar (STALLINGS, 2008). O bot um programa capaz de se propagar automaticamente pela rede, explorando as vulnerabilidades ou falhas de configurao dos sistemas, diferentemente do worm, o bot capaz de se comunicar remotamente com o atacante. O bot e o atacante se conectam a um servidor Internet Relay Chat (IRC) e entram numa determinada sala, onde so enviadas mensagens contendo uma seqncia especial de caracteres que interpretada e executada pelo bot residente no computador invadido. Um conjunto de computadores infectados com bots cria uma rede chamada de botnets, utilizadas para o envio de milhares de phishing scam e disparar ataques de negao de servio (WEBER, 2008; CERT.br, 2006). Cavalo de tria (trojan horse) um programa ou procedimento de comando aparentemente til, que executa as funes as quais foi criado, mas contm cdigo oculto que realiza funes maliciosas, indesejadas e sem o consentimento do usurio. So utilizados, por exemplo, para disseminao de backdoor, instalao de keyloggers ou screenlogers e a destruio de dados (CERT.br, 2006). Um backdoor (porta dos fundos) ou trapdoor (alapo) um programa instalado indevidamente e que deixam a porta aberta para futuros acessos remotos do atacante. Inicialmente os programadores utilizavam os backdoors para disparar e testar seus programas, mas se tornou uma ameaa quando hackers comearam a utiliz-lo para invadir os sistemas. Geralmente o computador recebe o backdoor atravs de um cavalo de tria e disparado quando reconhece um seqncia especial de entrada ou executado por um determinado ID de usurio (STALLINGS, 2008). Keyloggers so programas que realizam a captura e armazenamento das teclas digitadas pelo usurio em um sistema. Na maioria dos casos, a ativao do keyloggers acontece com a ativao do usurio e esse tipo de malware possui mecanismos que enviam automaticamente as informaes colhidas para o atacante. Com o aperfeioamento desse malware surgiram os screenloggers, que so programas que capturam e armazenam a posio do cursor e a tela apresentada no monitor e a regio que circunda a posio onde o mouse clicado (CERT.br, 2006).
38 O adware (Advertising software) um software com a funo exclusiva de apresentar propaganda, sendo atravs do navegador do usurio ou de outros softwares, tais como o MSN Messenger. Muitas organizaes tm utilizado o adware de forma licita para patrocnio, principalmente em projetos ou servios gratuitos. A utilizao de forma ilcita acontece quando o adware tem a funo de monitorao dos hbitos de navegao do usurio para envio de propagandas mais especificas (WEBER, 2008). O spyware um programa utilizado para realizar o monitoramento das atividades realizadas pelo sistema e enviar as informaes coletadas para o atacante. Da mesma forma que o adware, existem os spywares que so utilizados de forma licita, como por exemplo, para a monitorao das atividades dos usurios de uma determinada organizao. Por outro lado, o spyware muito utilizado para ativar o keyloggers ou screenloggers quando identifica que o usurio est acessando um site de banco. Os rootkits so programas instalados no computador da vtima e projetados para ficarem ocultos dentro do sistema para esconder as atividades e informaes do invasor. Os rootkits podem ter as mais variadas funcionalidades, tais como: backdoors, sniffers que so programas que capturam informaes que trafegam pela rede, keyloogers entre outros. 3.1.6 Ataques de negao de servio (DoS e DDoS) Um ataque de negao de servio ou DoS (Denial of Service) consiste em um host ou n de rede enviar um nmero indiscriminado de requisies ao host, atravs de programas maliciosos chamados de flood (inundao). Como resultado o host estressado ao limite e resulta na indisponibilidade do sistema ou servios impedindo o acesso ao mesmo. Ataque de buffer overflow (estouro de memria), onde o tamanho de um buffer ultrapassa a capacidade mxima de armazenamento, corrompendo ou travando o sistema, causando o ataque de negao de servio. O ataque conhecido como SYN Flooding, tem a inteno de esgotar o link de dados, onde so enviados vrios pacotes SYN para encher a fila de conexes do servidor e causa a negao de servio. No ataque de IP Spoofing o programa faz a falsificao do endereo IP de origem, tcnica utiliza em ataque de DoS, onde vrios hosts podem enviar pacotes como se fossem um determinado endereo de origem, derrubando servidores que realizam a autenticao via endereo IP. Nos ataques de DDoS (Distribuited Denial of Service), so utilizados milhares de computadores para realizar ataques de negao de servio, onde o atacante consegue instalar software malicioso em estaes comuns, depois de infectadas chamadas de zombis que realizam requisies ao host alvo, tornando os sistemas indisponveis (CARVALHO, 2005; STALLINGS, 2008). 3.1.7 Packet Sniffing O ataque de packet sniffing realiza o monitoramento passivo do trfego da rede e captura os pacotes que possam conter informaes importantes, tais como, senhas e realiza a cpia de arquivos que circulam pela rede. Faz o monitoramento passivo do trfego da rede (CARVALHO, 2005).
39
3.1.8 Port Scanning e Scanning de vulnerabilidades No ataque conhecido como port scanning ou varredura de porta realizado o mapeamento das portas abertas e dos servios que esto ativos no host. Existem outros tipos de varreduras, como por exemplo, a varredura de firewall onde so verificas as portas filtradas pelo firewall e a varredura ICMP (Internet Control Message Protocol) protocolo que realiza o intercmbio de pacotes de controle entre um roteador e um host ou entre hosts e objetiva detectar se o host est ativo. O CERT.br divulgou recentemente o nmero de incidentes reportados relacionados a scans de porta. No total do terceiro trimestre de 2008 foram 11.410 incidentes reportados sendo que praticamente a metade dos incidentes foi referente a porta 22, utilizada para realizar acesso remoto a hosts.
Incidentes reportados ao CERT.br - Julho a Setembro de 2008
Figura 3.2: Grfico dos incidentes de scans por porta reportados ao CERT.br 3.2 Defesas As organizaes precisam implementar mecanismos para a proteo das ameaas e mitigao dos riscos que podem afetar a continuidade do negcio. A seguir so apresentados os principais mecanismos para proteo dos ativos. 3.2.1 Educar o usurio Principal responsvel para manuteno da segurana da informao, a organizao deve cuidar de forma adequada do seu recursos humanos, a conscientizao e o treinamento dos usurios que um fator importante para disseminar a cultura de proteo da informao. Conscientizao do usurio quando ao uso e definio da senha devem ser realizadas, a seguir so apresentados alguns cuidados devem ser tomados (STALLINGS, 2008; FONTES, 2008; FONTES, 2006): 1. Trocar imediatamente a senha padro fornecida pelo administrador na criao do login de acesso; 2. No utilizar senhas curtas, recomenda-se a utilizao de no mnimo oito caracteres, contendo letras, nmeros e caracteres especiais; 3. No utilizar senhas com palavras que possam ser encontradas em dicionrios.
40 4. No utilizar datas de nascimento, nomes de pessoas, nomes de times ou outras informaes que estejam ligadas a voc ou organizao; 5. No utilizar nmeros de telefones, nmeros de documentos ou letras e nmeros de placas de automveis. 3.2.2 Autenticao A autenticao tem o propsito de validar a identificao dos usurios nos sistemas ou recursos, a garantia de que uma comunicao autntica e que o solicitante da comunicao realmente aquele que afirma ser. Os mtodos de autenticao podem ser divididos em trs tipos: utilizando algo que voc , algo que voc sabe e algo que voc possui (CARVALHO, 2005). A autenticao utilizando algo que voc , realiza a autenticao utilizando informaes referentes as caractersticas fsicas e comportamentais do usurio, conhecida como biometria. So exemplos de identificao biomtrica as impresses digitais, a leitura da retina e da ris, geometria das mos e reconhecimento de voz. A implementao do controle de acesso e autenticao atravs de biometria considerada de alto custo para as organizaes, passvel de ocorrncia de falsos positivos ou falsos negativos e a autenticao pode ser afetada no caso de acidente ou estado de sade do usurio. A autenticao utilizando algo que voc SABE, a forma mais utilizada nas organizaes e com o custo financeiro mais baixo. As senhas so seqncias de caracteres utilizadas para verificar a identidade de um usurio frente ao sistema que o mesmo deseja acessar, considerada a forma mais comum de autenticao e tambm a menos segura j que a segurana do sistema fica dependente do segredo da senha. Outra forma de autenticao com o uso de PIN (Personal Identification Number) que uma seqncia de nmeros e/ou letras usadas para liberar o acesso chave privada, ou outros dados armazenados na mdia, sendo somente para pessoas autorizadas (ICP Brasil, 2006). A autenticao utilizando algo que voc POSSUI, est sendo utilizada cada vez mais nas organizaes e geralmente so utilizados dispositivos fsicos para realizar a identificao do usurio. Os certificados digitais so arquivos eletrnicos que contm dados de um usurio ou organizao e so armazenados em um smart card (carto inteligente), onde um microchip inserido num carto plstico armazena e processa os dados, so muito utilizados para armazenar certificados digitais (ICP Brasil, 2006). A tcnica de autenticao conhecida como OTP (One-Time Password), em portugus senha descartvel, implementada geralmente em token, dispositivo de hardware que armazena um programa que gera uma nova senha periodicamente ou a cada autenticao do usurio. Uma vantagem na utilizao da OTP a proteo contra phishing de senha. 3.2.3 Firewall Firewall um dispositivo baseado em software e/ou hardware utilizado para segmentar e controlar o acesso entre redes distintas, analisando todos os pacotes que passam pela rede, aceitando, descartando ou rejeitando os pacotes com base em um conjunto de regras especificadas. O firewall inserido entre a rede local e a internet, protegendo um permetro contra ataques e para garantir um nico ponto de controle
41
onde so inseridas as implementaes de segurana e auditoria. Atualmente os firewalls so implementados utilizando tcnicas de controle de servio, controle de direo, controle de usurio e controle de comportamento que so utilizadas para controlar o acesso e impor a poltica de segurana da organizao. A seguir so apresentadas as tcnicas, os tipos e as arquiteturas para implementao de um firewall na organizao. 3.2.3.1 Tipos de firewall O firewall de filtragem de pacotes, realiza a anlise do cabealho de cada pacote, permite a entrada do pacote na rede interna validando o endereo de origem baseado num conjunto de endereos previamente configurado no firewall. A anlise do pacote realizada na camada de rede e transporte do modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Esse tipo de firewall vulnervel a ataques conhecidos como IP Spoofing, onde pacotes invlidos so inseridos na conexo atravs da falsificao do IP de origem. O firewall de inspeo com estados (stateful inspection firewalls) realiza a validao do pacote atravs das regras de filtragem e adicionalmente utiliza tabelas de estado de conexo para controlar toda sesso aberta entre a origem e o destino. Com isso garantida uma conexo segura e mais rpida entre os dois pontos. A informao do estado anterior das comunicaes guardada e verificada na tomada de deciso para novas conexes (STALLINGS, 2008). O gateway em nvel de circuito, application gateways ou proxy realiza a intermediao entre o host cliente e o host externo, no permitindo uma conexo ponta a ponta. So realizadas duas conexes no gateway, uma entre o host cliente e ele mesmo e outra entre ele e o host externo, com isso o contedo da conexo analisando e s depois repassado para a outra ponta. 3.2.3.2 Arquiteturas de firewall A arquitetura de firewall se preocupa com a disposio dos equipamentos em relao a localizao do firewall. A DMZ (DeMilitarized Zone) ou zona desmilitarizada pertence ao permetro de segurana e uma rea entre a rede interna e a rede externa, onde so mantidos todos os servios que possuem acesso externo e, por questes de segurana, necessitam ficar fora da rede local. Chamados de bastion hosts, so hosts que fornecem servios para outros host que esto fora da rede interna da organizao. Existem trs tipos de arquitetura de firewall, so elas: Arquitetura dual-homed host, consiste na separao entre a rede interna e a rede externa, utilizando um host contendo duas interfaces de rede, onde a conexo do host de origem realizada primeiramente com o firewall e o mesmo realiza a conexo com o host de destino. Na arquitetura screened host, utilizado um firewall de filtragem de pacotes e um bastion host que funciona como um proxy, onde todos os hosts internos devem se conectar a ele para acessar a rede externa. Por fim, a arquitetura screened subnet, utilizado um bastion host localizado na DMZ que far a intermediao entre o firewall interno e o externo. No caso de um ataque vai ser necessrio que o invasor passe por dois firewalls para acessar a rede interna da organizao (STALLINGS, 2008). 3.2.4 Deteco e preveno de intruso Os sistemas de deteco e os de preveno de intruso so dispositivos de monitoramento capazes de perceber a ocorrncia de atividades suspeitas, imprprias,
42 incorretas ou anmalas. A deteco de intruso baseada na suposio de que o comportamento do intruso difere daquele de um usurio legtimo. Mesmo que o comportamento de um intruso seja diferente a do usurio legtimo, existe uma sobreposio desses comportamentos. Assim uma interpretao em relao ao comportamento de um intruso, tambm levar a falsos positivos ou usurios autorizados identificados como intrusos. Por outro lado no caso de tentar eliminar falsos positivos com a implementao rgida do sistema de deteco levar ao aumento de falsos negativos, ou seja, intruso no identificada como intruso. A seguir so descritos os tipos de Intrusion Detection System (IDS) e Intrusion Prevention System (IPS) e a metodologia de deteco. 3.2.4.1 Tipos de sistemas de deteco de intruso O sistema de deteco baseado em host, em ingls Host-Based Intrusion Detection System (HIDS), monitora e detecta alteraes no sistema de arquivos checando a integridade dos arquivos. O HIDS calcula o valor de funo de prova (hash) para os arquivos crticos no momento da instalao, periodicamente recalculado o valor de hash dos arquivos, havendo diferena nos valores originais e nos novos, o arquivo foi alterado e gerado um alerta. Tambm so utilizados registros de eventos de auditoria e arquivos de log na deteco baseada em host. Os HIDS realizam tambm o monitoramento de processo e atividades nos sistemas, uso da CPU, modificao nos privilgios dos usurios, deteco de port scanning e programas que esto sendo executados. As principais vantagens do HIDS so: ataques criptografados podem ser detectados, no necessita de hardware adicional, gera poucos falsos positivos, so independentes da topologia de rede, ataques fsicos no sistema podem ser detectados e detecta o sucesso ou falha de um ataque ao sistema com base no registro do sistema. Por outro lado, as desvantagens na utilizao do HIDS so: dependncia do sistema operacional, no detecta ataques de rede, o host monitorado apresenta perda de desempenho, informaes podem ser perdidas em uma invaso ao HIDS e so pouco eficientes em sistemas com poucas informaes de auditoria. O sistema de deteco baseado em rede, em ingls Network-Based Intrusion Detection System (NIDS), monitora o trfego de rede utilizando algoritmos estatsticos e baseado em assinatura, semelhante ao antivrus. Esta abordagem gera menos falsos positivos do que as tcnicas estatsticas. No monitoramento estatstico so criados perfis de trfego normal da rede, que so utilizados para identificar atividade no usual. As principais vantagens do uso de NIDS so: ataques so detectados em tempo real, monitoramento pode ser realizado em ambiente multiplataforma, deteco em nvel de rede, monitoramento estatstico no necessita de atualizao de assinatura, sem impacto na rede e monitoramento de atividades em portas conhecidas. As desvantagens na utilizao do NIDS so: atualizao das assinaturas deve ser freqente, no realizado o monitoramento de trfego cifrado, dificuldade de utilizao em redes segmentadas e de implementao em redes rpidas. O ideal a utilizao a combinao das duas abordagens. Uma nova ferramenta de deteco de intrusos que comea a ser utilizada pelos administradores de redes o sistema de deteco no Kernel, em ingls Kernel Intrusion Detection System (KIDS), permitindo a captura de pacotes no mdulo do kernel do Linux. Podemos citar o projeto Linux Intrusion Detection System (LIDS) que um
43
patch de melhorias para o kernel do Linux onde foram adicionadas esquemas de segurana que no so possveis nas funes nativas da kernel (TAMBORIM, 2008). Por ltimo existem os sistema hbridos de deteco de intruso, em ingls Hybrid Intrusion Detection System (Hybrid IDS), so sistemas que agregam os pontos positivos dos HIDS e NIDS, atuando na anlise somente do trfego destinado a si prprio. 3.2.4.2 Metodologias de deteco de intruso A metodologia de deteco por assinaturas, em ingls Knowledge-Based Instrusion Detection, utiliza uma base de dados com padres de ataques (assinaturas) para comparao com o possvel ataque em andamento. Um vantagem que esse tipo de sistema, por possuir uma base de ataques conhecidos, realiza a deteco de forma mais rpida e gera menos falsos positivos. Um desvantagem que ataques novos podem no ser detectados caso no estejam na base de assinaturas, ou seja, depende de constante atualizao para ser um mtodo eficiente. O mtodo de deteco estatstica de anomalia, em ingls Behavior -Based Instrusion Detection, composta por duas categorias: deteco de limiar e sistemas baseados em perfil. Na deteco de limiar, o evento considerado uma intruso quando um nmero de ocorrncias de um tipo de evento pr-definido realizado. No caso dos sistemas baseados em perfil, so definidos perfis de usurios partindo da caracterizao do comportamento passado dos usurios, qualquer desvio significativo no comportamento considerado como violao e gerado um alerta. Uma vantagem que as decises podem ser tomadas por meio de anlise estatsticas ou heursticas, sem a necessidade de conhecimento prvio das falhas de segurana, onde o sistema vai aprendendo o que o comportamento normal e depois procura os desvios. Um desvantagem o grande nmero de falsos positivos e falsos negativos gerados pelo sistema. 3.2.4.3 Tipos de Sistemas de Preveno de Intruso O sistema de preveno baseado em host, em ingls Host-Based Intrusion Prevention System (HIPS) utiliza assinaturas e padres para identificar atividade no usual, as aes executadas so no sentido de encerrar processos e bloquear o trfego de rede de ou para um dispositivo comprometido. J o sistema de preveno baseada em rede, em ingls Network Intrusion Prevention System (NIPS) realizam a anlise completa dos pacotes e identifica os pacotes suspeitos, encontrando um pacote malicioso, o mesmo e seus subseqentes so descartados. A identificao incorreta de pacotes vlidos pode impedir o trfego e funcionamento dos sistemas. 3.2.5 Criptografia A criptologia o estudo das tcnicas para garantir o sigilo e/ou a autenticidade da informao e se divide em dois ramos principais, a criptografia que definida com a arte ou cincia que trata do projeto dessas tcnicas, tornando a mensagem confusa, incompreensvel para qualquer pessoa que no seja o destinatrio da mesma; e a criptoanlise, que trata dos mecanismos para reverter essas tcnicas, recuperar a informao ou forjar informaes tidas como autnticas (STALLINGS, 2008; WEBER, 2008). A seguir so apresentadas as duas formas de implementao de criptografia, sendo elas, simtrica e assimtrica. Criptografia simtrica, tambm conhecida como criptografia convencional, onde com uma nica chave realizada a cifragem e decifragem da informao. O texto claro,
44 com a mensagem ou dados originais cifrado com a utilizao de um algoritmo de criptografia que realiza diversas substituies e transformaes embaralhando o texto original. Uma vantagem na utilizao de criptografia simtrica a rapidez no processo de cifragem e decifragem. Em contra partida as desvantagens consistem na necessidade de que para cada par de usurios tenhamos uma chave diferente, a chave precisa ser transmitida pelo menos uma vez do emissor para o receptor, com isso a transmisso pode ser interceptada comprometendo a integridade da informao e a autenticidade e o no-repudio. Exemplos de algoritmos: DES, 3DES, IDEA e o AES (CARVALHO, 2005). Existem duas tcnicas de ataque associados a criptografia convencional, a criptoanlise onde o atacante tenta descobrir o texto claro explorando caractersticas do algoritmo. Outra tcnica o ataque por fora bruta onde o atacante experimenta cada chave possvel, utilizando um dicionrio de dados, at obter o texto claro. Geralmente, o ataque bem sucedido testando metade de todas as chaves possveis (STALLINGS, 2008). Na criptografia assimtrica ou de chave pblica, criptagem e decriptagem so realizadas utilizado um par de chaves, sendo uma pblica, de conhecimento de todos e a outra privada mantida em sigilo pelas partes. O algoritmo de chave pblica utilizam funes matemticas para realizar varias transformaes no texto original (SILVA, 2005). Uma vantagem na utilizao da criptografia assimtrica a segurana, pois computacionalmente invivel determinar a chave de decriptografia tendo o conhecimento apenas da chave de criptografia e com isso garantida a confidencialidade. A desvantagem reside no tempo gasto para se criptografar ou decriptografar a informao, sendo muito superior ao da cifragem simtrica. Exemplos de algoritmos: RSA e Diffie-Hellman (STALLINGS, 2008; WEBER, 2008).
45
4 CHECKLIST DE UM PLANO DE CONTINUIDADE DE NEGCIOS O checklist a seguir visa avaliar e orientar a organizao quanto a sua maturidade na gesto de riscos e a conformidade com as melhores prticas utilizadas atualmente no que se refere a segurana da informao e gerenciamento de risco. As questes foram elaboradas seguindo a maioria dos controles propostos nas normas ABNT NBR ISO /IEC 27002 e BS 27999-1. recomendado que a organizao utilize as respostas do checklist para mapear os principais riscos e ameaas que os ativos podem estar sujeitos. As respostas possveis da legenda abaixo foram elaboradas seguindo o modelo de maturidade discutido no item 2.4 e nas sugestes propostas por FONTES, 2008. Quanto mais prximo do sim for a resposta, mais adequada com as normas o controle est e maior o nvel de maturidade frente aos processos de segurana da informao. O checklist pode ser aplicado em toda a organizao ou somente em um departamento.
LEGENDA: Resposta AV Avaliao 0 - Soluo em planejamento inicial. 1 - Est planejada a implantao da soluo.
2 - Parcialmente implementada. Instvel. Ainda no confivel.
3 - Possui o mnimo de atendimento aos requisitos. Prestes a ser melhorada.
4- Quase totalmente implementada. Satisfatrio para situaes normais.
5 - Totalmente implementada. Soluo implementada referncia de mercado.
NA - No Aplicvel S - Sim N - No NV - No Verificado S - Sim N - No
46 CHECKLIST - PLANO DE CONTINUIDADE DE NEGCIOS OBJETIVO: DATA: REA DE ABRANGNCIA: N ADEQUAO CONTROLE/PROCEDIMENTO NORMA ITEM QUESTO AV NV NA OBS G01
Fatores crticos de sucesso
C01 Envolve a rea de segurana da informao no planejamento das aes de negcio da organizao.
C02 Define os objetivos do negcio e a forma de atuao da organizao.
C03 Define recursos financeiros para o processo de segurana da informao.
C04 Avalia periodicamente o desempenho da gesto da segurana da informao.
C05 Avalia as prioridades da implementao dos controles de segurana da informao.
G02
Poltica de segurana da informao
C01 Possue um documento de poltica de segurana da informao, contendo uma definio, seus objetivos e a importncia da segurana no uso e proteo da informao.
C02 Declara o comprometimento e aprovao da direo, apoiando os objetivos e princpios da segurana da informao.
C03 Publica e comunica a todos os colaboradores e partes externas o documento da poltica de segurana da informao.
C04 Relata as polticas, princpios e padres de segurana, abordando s obrigaes legais e contratuais, necessidade de treinamento, preveno, gerenciamento da continuidade do negcio e as conseqncias em caso de violao da poltica de segurana.
C05 Define as responsabilidades gerais e especficas na gesto da segurana da informao.
C06 Faz referncias a outras literaturas sobre segurana que possam ajudar a elaborao da poltica de segurana da informao.
C07 Define um responsvel definido para reviso e manuteno da poltica de segurana.
C08 Garante que a poltica de segurana da informao esteja de acordo com o cdigo de
47
tica e demais polticas organizacionais. C09 Assegura que a poltica de segurana da informao esteja coerente com a legislao do seu pas.
G03
Organizando a segurana da informao
C01 Possue uma estrutura gerencial para iniciar e coordenar a implementao do processo de segurana da informao.
C02 Define claramente todas as responsabilidades pela segurana da informao.
C03 Existe um frum gerencial responsvel pela aprovao da poltica de segurana da informao e monitorao da implementao desta poltica de segurana.
C04 Identifica e define as responsabilidades pelos ativos e processos de segurana da informao.
C05 Define nveis de autorizao para os responsveis pelos ativos de segurana.
C06 Define um processo de gesto de autorizao para aquisio de novos recursos computacionais.
C07 Autoriza a utilizao de meios pessoais de processamento de informaes no ambiente de trabalho.
C08 Realiza contato com autoridade policiais, rgos regulamentadores, provedores de servios e operadoras de telecomunicaes para obter apoio no caso de incidentes de segurana.
C09 Existe a independncia da rea responsvel pelo processo de segurana da informao na definio dos requisitos de segurana da informao.
C10 Realiza uma avaliao de riscos determinando formas de garantir a segurana, onde houver necessidade de acesso de terceiros.
C11 Possue contrato definindo a permisso do acesso de terceiros.
C12 Diferencia os riscos de acesso fsico dos riscos de acesso lgico.
C13 Monitora e define o tipo de acesso utilizado, o valor das informaes, os controles utilizados pela terceira parte e as implicaes deste acesso para segurana das informaes da organizao.
48 C14 Existe acordo permitindo auditoria para verificar responsabilidades contratuais e o direito de realizar auditorias por meio de terceira parte.
G04
Gesto de ativos
C01 Possue inventrio de todos os ativos. C02 Identifica os ativos quanto a propriedade e o classifica quanto segurana.
C03 Define nveis de proteo em relao ao valor e a importncia dos ativos.
C04 Os ativos de informao possuem um grau de confidencialidade, sendo classificados quanto necessidade, a prioridade e o grau de proteo.
C05 Define para o usurio o gestor da informao apresentada.
C06 Define procedimento de manuseio das informaes no formato fsico e eletrnico.
C07 Define procedimento para o descarte da informao.
G05
Segurana em recursos humanos
C01 Verifica a veracidade as informaes apresentadas pelo candidato a emprego, fornecedores e terceiros.
C02 Define os papis e responsabilidades pela segurana da informao de colaboradores, fornecedores e terceiros.
C03 Formaliza atravs de termos e condies de emprego a responsabilidade dos colaboradores, fornecedores e terceiros em relao segurana da informao, estendendo-se por um perodo definido aps o trmino do vnculo com a organizao.
C04 Realiza, antes do incio das atividades, treinamento e conscientizao dos colaboradores, fornecedores e terceiros em relao segurana da informao.
C05 Estabelece a abertura de processo disciplinar para colaboradores, fornecedores e terceiros que cometem quebras de segurana.
C06 Define as responsabilidades para realizar o encerramento ou a mudana de um trabalho.
C07 Define um processo formalizado para devoluo de todos os ativos da organizao que estejam de posse dos colaboradores, fornecedores e terceiros, aps o encerramento
49
do seu contrato. C08 Define procedimento para retirada de todos os direitos de acesso dos colaboradores, fornecedores e terceiros, aps o encerramento do seu contrato.
G06
Segurana fsica e do ambiente
C01 Define um permetro de segurana para rea onde esto localizadas as instalaes fsicas da organizao.
C02 Existe rea de recepo com atendentes ou outro meio de controlar o acesso fsico.
C03 Existem barreiras fsicas impedindo entrada no autorizada e contaminao ambiental como, por exemplo, causadas por incndio ou inundao.
C04 Existem portas corta-fogo no permetro de segurana.
C05 Supervisiona os visitantes e registra o horrio de entrada e sada.
C06 Informa aos visitantes os procedimentos de segurana e de emergncia.
C07 Obriga o visitante a utilizar alguma forma de identificao visvel.
C08 Avalia, na construo da rea, possibilidade de danos causados por incndio, inundao ou outras formas de desastres naturais ou provocados.
C09 Existe monitoramento e a gravao de imagens na rea de segurana.
C10 Define um perodo de armazenamento das imagens para necessidade de recuperao.
C11 Realiza o controle da entrada e sada de material.
C12 Dispe os equipamentos para evitar acesso desnecessrio entre reas de trabalho.
C13 Adota controles para diminuir riscos de ameaas tais como roubo, incndio, fumaa, poeira etc.
C14 Protege os equipamentos contra falta de energia e outras interrupes.
C15 A fonte de energia est de acordo com as especificaes do fabricante do equipamento.
C16 Possue sada de emergncia e iluminao de emergncia.
C17 Protege o cabeamento de energia e telecomunicaes contra interceptao ou
50 danos. C18 Realiza manuteno peridica dos equipamentos e segue as especificaes do fabricante.
C19 Realiza o registro de entrada e sada dos equipamentos e informaes da organizao.
C20 Realiza a anlise das mdias de armazenamento de dados antes do descarte.
G07
Gerenciamento das operaes e comunicaes
C01 Possue documentao atualizada dos procedimentos operacionais que esto descridos na poltica de segurana da informao.
C02 Possue documentao detalhada contendo informaes suficientes para outro profissional com o mesmo conhecimento tcnico execute as atividades do profissional original.
C03 Realiza controle de todas as alteraes em equipamentos, softwares ou procedimentos.
C04 Mantm logs registrando as alteraes realizadas nos softwares.
C05 Realiza a segregao de tarefas, diminuindo responsabilidades, reduzindo o risco de m utilizao do sistema e a oportunidade de alteraes no autorizadas.
C06 Define, controla e documenta as regras para transferncia de software do processo de desenvolvimento para o status operacional.
C07 Divide as atividades de desenvolvimento e homologao.
C08 Controla a troca de informaes com parceiros terceirizados, garantindo controles de segurana da informao.
C09 Realiza o monitoramento e gerenciamento dos servios prestados por terceiros, permitindo a realizao de auditorias.
C10 Gerencia os processos de mudana nos servios terceirizados.
C11 Monitora a capacidade dos sistemas, identificando atividades novas ou em andamento para garantir e melhoria da disponibilidade e eficincia dos sistemas.
C12 Define, documenta e testa os requisitos e critrios para aceitao de novos sistemas.
51
C13 Conscientiza os colaboradores, fornecedores e terceiros sobre o risco na utilizao de software malicioso ou no autorizado.
C14 Possue cpia de segurana das informaes e dos softwares.
C15 Possue documentao sobre os procedimentos de restaurao das informaes e dos softwares.
C16 Armazena a cpia de segurana a uma distncia segura do local principal.
C17 Garante a proteo fsica e ambiental da cpia de segurana.
C18 Realiza testes nas mdias utilizadas para o armazenamento da cpia de segurana.
C19 Define controles para segurana dos dados nas redes e a proteo de servios que se utilizam das redes.
C20 Define procedimentos para gerenciar as mdias removveis, tais como, pendrive.
C21 Apaga os dados existentes nas mdias removveis quando estes no so mais necessrios.
C22 Estabelece procedimentos para manuseio e armazenamento de informaes.
C23 Documenta os procedimentos e nveis de autorizao para manuseio e armazenamento das mdias.
C24 Possue restries de acesso para pessoal no autorizado.
C25 Existe procedimento e controle estabelecido para troca de informaes e softwares internamente organizao e com quaisquer entidades externas.
C26 Possue controles para proteo das mdias durante o transporte fsico.
C27 Existe uma poltica sobre uso do correio eletrnico.
C28 Implementa o mecanismo de assinatura digital nas transaes on-line.
C29 Utiliza controles especiais, por exemplo, chaves de criptografia, para proteger itens sensveis.
C30 Protege a integridade das informaes disponibilizadas publicamente.
C31 Possue processo formal de autorizao antes de disponibilizar publicamente as informaes.
52 C32 Armazena por um determinado perodo o registro de auditoria das atividades dos colaboradores, fornecedores e terceiros para futuras investigaes.
C33 Realiza o monitoramento do uso de recursos do sistema.
C34 Garante a autenticidade, acesso no autorizado e falsificao dos registros de auditoria.
C35 Armazena os registros de auditoria das atividades realizadas pelos administradores e operadores do sistema.
C36 Registra e analisa o registro de falhas ocorridas nos sistemas.
C37 Garante a sincronizao dos relgios com uma hora oficial de todos os sistemas.
G08
Controle de acessos
C01 Define e documenta os requisitos de controle de acesso as informaes.
C02 Define regras e direitos de controle de acesso para cada usurio e/ou grupo de usurios.
C03 Existe procedimento formal para cadastramento e descadastramento de usurios.
C04 Armazena o registro de todos os colaboradores, fornecedores e terceiros que utilizam determinado sistema.
C05 Remove imediatamente os direitos de acesso aos usurios que trocam de funo ou deixam a organizao.
C06 Identifica os privilgios de acesso de cada sistema ou servio.
C07 Exige dos colaboradores, fornecedores e terceiros a assinatura em declarao que iram manter confidenciais suas senhas.
C08 Possue outras formas de autenticao de usurios tais como biomtrica, verificao de assinaturas ou cartes com chip.
C09 Revisa os direitos de acesso dos usurios periodicamente e aps alguma alterao.
C10 Existe processo de conscientizao para o uso de senhas seguindo as boas prticas de segurana da informao.
C11 Orienta os colaboradores, fornecedores e terceiros dos requisitos e procedimentos de segurana para proteo dos equipamentos
53
desacompanhados. C12 Utiliza mtodos de autenticao para permitir conexes externas.
C13 Realiza uma avaliao de risco para determinar o nvel de proteo necessria para as conexes externas.
C14 Permite suporte tcnico atravs de conexes remotas.
C15 Divide a rede em domnios lgicos evitando acesso no autorizado aos sistemas.
C16 Possue controle de roteamento assegurando uma conexo segura entre a origem e o destino.
C17 Registra acessos bem-sucedidos e fracassados ao sistema operacional.
C18 Restringe o tempo de conexo ao sistema operacional.
C19 Implementa identificador nico de uso pessoal e exclusivo para a autenticao nos sistemas.
C20 Fornece mensagens de ajuda durante o processo de logon.
C21 Valida as informaes de logon somente aps o trmino da entrada de dados.
C22 Limita a quantidade de tentativas fracassadas de logon.
C23 Administradores, programadores e operadores possuem identificador exclusivo para uso pessoal proporcionando responsabilidade individual.
C24 Possue um sistema de gerenciamento de senhas.
C25 Altera a senha padro dos fornecedores logo aps a instalao do software e outros equipamentos.
C26 Prev que os terminais inativos sejam desconectados aps um tempo definido de inatividade.
C27 Limita o horrio de conexo as aplicaes definidas de alto risco.
C28 Controla os direitos de acesso dos usurios informao e s funes de sistemas, restringindo leitura, gravao e excluso da informao.
C29 Os sistemas considerados sensveis e de alto risco possuem um ambiente computacional isolado.
C30 Realiza uma avaliao de risco para
54 definir o nvel de monitoramento quanto ao uso do sistema. C31 Analisa periodicamente o resultado do monitoramento das atividades.
C32 Possue uma poltica formal descrevendo os riscos do uso das facilidades da computao mvel.
C33 Possue uma poltica, procedimentos ou padres para controlar as atividades de trabalho remoto.
G09
Aquisio, desenvolvimento e manuteno de sistemas de informao
C01 Possue uma metodologia de desenvolvimento de sistemas contendo os requisitos de segurana.
C02 Divulga a metodologia de desenvolvimento de sistemas a todos os desenvolvedores (colaboradores e terceiros)
C03 Treina novos desenvolvedores sobre os padres e forma de trabalho na organizao.
C04 Existe trs ambientes computacionais bem definidos, sendo eles: desenvolvimento, teste e produo.
C05 Identifica todos os requisitos de segurana na fase de requisitos de um projeto e os mesmos so justificados, acordados e documentados para um sistema de informao.
C06 Define controles para validao dos dados de entrada.
C07 Valida os dados gerados pelo sistema, podendo identificar possvel corrupo de informaes, erros ou aes maliciosas.
C08 Define controles para validao dos dados de sada.
C09 Existe uma poltica para uso de controles criptogrficos para a proteo da informao.
C10 Existe um processo para controlar a instalao de software em sistemas operacionais.
C11 Utiliza dados criados especialmente para testes na realizao de testes de sistema.
C12 Mantm um controle sobre o acesso ao cdigo-fonte de softwares.
C13 Existe controle para implementao de alteraes.
55
C14 Documenta e testa as alteraes permitindo serem reaplicadas quando necessrio.
C15 Realiza uma anlise para verificar a continuidade do fornecedor frente ao mercado de tecnologia
C16 Existe controle para prevenir o vazamento de informaes.
C17 Monitora e supervisiona o desenvolvimento terceirizado de software.
C18 Existe gesto de vulnerabilidades tcnicas dos sistemas de informao.
G10
Gesto de incidentes de segurana da informao e melhorias
C01 Existe um procedimento estruturado para o tratamento de incidentes de segurana da informao.
C02 Estabelece a segregao de responsabilidade na gesto de incidentes de segurana da informao.
C03 Existe procedimento para gesto dos diferentes tipos de incidentes de segurana da informao.
C04 Existe uma integrao da gesto de incidentes de segurana da informao com um processo de gesto de incidentes da organizao.
C05 Planeja e implementa ao corretiva para prevenir a reincidncia de um incidente de segurana da informao.
C06 Documenta em detalhes todas as aes de emergncia para recuperao de correo de falhas do sistema.
C07 Possue um canal de comunicao possibilitando ao colaborador, fornecedor ou terceiro registrar a ocorrncia de um incidente.
C08 O canal de comunicao auxilia na anlise de incidente de segurana da informao indicando necessidade de melhoria ou controles adicionais.
C09 Existe procedimento para coleta de evidncias, armazenamento e apresentao em conformidade com as normas aplicveis.
G11
Gerenciamento da continuidade
56 do negcio C01 Existe um plano de continuidade de negcios que deve ser aplicado na ocorrncia de um desastre que indisponibilize recursos computacionais.
C02 Contempla no plano de continuidade de negcios os requisitos de segurana da informao.
C03 Identifica todos os ativos envolvidos em processos crticos do negcio.
C04 Identifica os eventos que podem causar interrupo nos processos de negcio.
C05 Identifica os eventos levando em conta a probabilidade e o impacto de tais interrupes e as conseqncias para a segurana da informao.
C06 Realiza periodicamente uma avaliao de risco focando as ameaas que podem indisponibilizar recursos de informao.
C07 Existe uma estratgia para suportar uma situao de contingncia que atenda os requisitos de recuperao do negcio.
C08 Implementa uma estratgia validada pela direo da organizao.
C09 Existe conscientizao e treinamento adequado para as pessoas nos procedimentos e processos do plano de continuidade de negcios.
C10 Possue um roteiro atualizado definindo os procedimento a serem tomados quando da ocorrncia de uma situao de contingncia.
C11 Possue processo formal garantindo a atualizao do plano de continuidade de negcios.
C12 Realiza testes peridicos para a utilizao correta do plano de continuidade de negcios.
G12
Conformidade
C01 Tem conhecimento do conjunto de legislao, regulamentos, estatutos e obrigaes contratuais que a organizao deve cumprir.
C02 Existe conscientizao de que todos os usurios devem conhecer os requisitos para tratar a informao no desenvolvimento de sistemas.
C03 Existe a interao do departamento jurdico com o departamento de tecnologia da informao para garantir a conformidade da
57
organizao com a legislao e outros regulamentos. C04 Existe um processo que garanta a atualizao constante da organizao quanto legislao e demais regulamentos.
C05 Garante a proteo dos dados e a privacidade de informaes pessoas conforme exigido na legislao e demais regulamentos.
C06 Guarda as cpias de segurana num local com o mesmo nvel de segurana do local original.
C07 Transporta fisicamente as cpias de segurana em embalagens especficas.
C08 Monitora seguindo a legislao e demais regulamentos o mau uso dos recursos computacionais.
C09 Utiliza controles de criptografia em conformidade com as leis e demais regulamentos.
C10 Garante a conformidade dos procedimentos de segurana da informao de acordo com as normas e polticas de segurana da informao.
C11 Existe um processo que defina os procedimentos de auditoria e de desempenho computacional.
C12 Realiza as auditorias com pessoas que sejam independentes das atividades auditadas.
58 5 CONCLUSO Atualmente, a proteo dos ativos de informao tornou-se de vital importncia para o gerenciamento do negcio, mas a tecnologia ao mesmo tempo que agiliza os processos tambm torna a informao mais vulnervel, necessitando com isso de maior segurana para que est no cair em mos erradas. A realizao desta monografia permitiu conhecer melhor o processo de gerenciamento de risco utilizado para implementao de um plano de continuidade de negcios e quanto importante a utilizao do plano no mapeamento das ameaas e riscos que os ativos de informao esto sujeitos. A nfase dada a segurana da informao permitiu aprofundar os conhecimentos sobre as principais ameaas que a informao est exposta e os mecanismos de defesa que devem ser implementados para proteger a informaes de atividades maliciosas. importante salientar que a segurana da informao no deve ser tratada somente como um processo de tecnologia. Todos os departamentos da organizao devem estar comprometidos com a proteo da informao, pois a impossibilidade de realizar adequadamente suas operaes vo resultar em prejuzos financeiros, operacionais e de imagem. Espero que este trabalho seja mais uma fonte referencial no estudo de gerenciamento de riscos e plano de continuidade de negcios. Lembrando que, a implementao e a manuteno dos processos de gerenciamento de risco e construo do plano de continuidade de negcios devem ser sempre claros e ter o apoio de todos os envolvidos no processo, principalmente a direo da organizao. Com trabalho futuro sugiro o aperfeioamento do checklist, com incluso, excluso e aperfeioamento dos controles, conforme a caracterstica da organizao.
59 REFERNCIAS ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. ABNT ISO/IEC GUIA 73: Gesto de riscos - Vocabulrio Recomendaes para uso em normas. Rio de Janeiro, 2005. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. ABNT NBR ISO/IEC 27001:2006: Tecnologia da Informao - Tcnicas de Segurana - Sistemas de Gesto da Segurana da Informao - Requisitos. Rio de Janeiro, 2006. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. ABNT NBR ISO/IEC 27002:2007: Tecnologia da Informao - Tcnicas de Segurana - Cdigo de Prtica para a Gesto da Segurana da Informao. Rio de Janeiro, 2007. BRANDO, J. E. M. S.; FRAGA, J. S., Gesto de Riscos. In: SIMPSIO BRASILEIRO EM SEGURANA DA INFORMAO E DE SISTEMAS COMPUTACIONAIS, SBSeg, 8., 2008, Gramado. Anais... Porto Alegre: SBC, 2008. p. 1-43. BRASIL. Tribunal de Contas da Unio. Boas prticas em segurana da informao / Tribunal de Contas da Unio. 2. ed. Braslia: TCU, Secretria de Fiscalizao de Tecnologia da Informao, 2007. BRITISH STANDARDS INSTITUTE. BS 25999-1: Code of Practice for Business Continuity Management. London, 2006 CARVALHO, L. G. Segurana de Redes. So Paulo: Cincia Moderna, 2005. CERT.br. Cartilha de Segurana para Internet. Verso 3.1. So Paulo: Comit Gestor da Internet no Brasil, 2006. FAGUNDES, E. M. COBIT: um kit de ferramentas para a excelncia de TI. So Paulo, 2004. Disponvel em: <http://www.efagundes.com/artigos/COBIT.htm>. Acesso em: out. 2008. FONTES, E. L. G. Praticando a Segurana da Informao. Rio de Janeiro: Brasport, 2008. FONTES, E. L. G. Segurana da Informao - O usurio faz a diferena! So Paulo: Saraiva, 2006. ICP Brasil. Glossrio ICP-BRASIL - Verso 1.1. Braslia, 2006. Disponvel em: <https://www.icpbrasil.gov.br/duvidas/glossary>. Acesso em: out 2008.
60 IMONIANA, J. O. Auditoria de Sistemas de Informao. 2. ed. So Paulo: Atlas, 2008. IT GOVERNANCE INSTITUTE. CobIT 4.1. Illinois, 2007. LAHTI, C. B.; PETERSON, R. Sarbanes-Oxley: Conformidade TI Usando CobIT e Ferramentas Open Source. So Paulo: Alta Books, 2006. MAGALHES, I. L.;PINHEIRO W. B. Gerenciamento de Servios de TI na prtica: Uma abordagem com base no ITIL. Porto Alegre: Novatec, 2007. MANSUR, R. Governana de TI. So Paulo: Brasport, 2007. MDULO. Lanamento da Norma ISO/IEC 27005:2008. So Paulo, 2008. Disponvel em: <http://www.modulo.com.br/site?infoid=2506&lng=br&sid=78> Acesso em: out. 2008. SMOLA, M. As principais ameaas segurana em 2008. IDG NOW! Tecnologia em primeiro lugar. So Paulo, 2008. Disponvel em: <http://idgnow.uol.com.br/seguranca/firewall/idgcoluna.2007-12-20.0767720515/>. Acesso em: ago. 2008. SILVA, L. S. Virtual Private Network. 2. ed. So Paulo: Novatec, 2005. STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. 4. ed. So Paulo: Prentice-Hall, 2008. TAMBORIM, A. L. Segurana extrema com LIDS. Disponvel em: <http://www.vivaolinux.com.br/artigo/Seguraca-extrema-com-LIDS/>. Acesso em: out. 2008. TANEMBAUM, A. S. Redes de Computadores. 4. ed. So Paulo: Campus, 2003. TANEMBAUM, A. S. Sistemas Operacionais Modernos. 2. ed. So Paulo: Prentice- Hall, 2003. TREVENZOLI, A. C. Percia forense computacional ataques, identificao da autoria, leis e medidas preventivas das ameaas sobre o ambiente operacional. Sorocaba, 2006. WEBER, R. Slides de Aula. Disciplina de Segurana em Servios e Aplicaes. Especializao em Tecnologias, Gerncia e Segurana de Redes de Computadores. 2008. Instituto de Informtica, UFRGS, Porto Alegre.