FACULDADE LOURENÇO FILHO
BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO
FRANCISCO MARCELO ALENCAR DE MATOS
PROPOSTA DE UM CHECKLIST PARA VERIFICAÇÃO DA
SEGURANÇA FÍSICA DE UMA EMPRESA BASEADA NA NORMA
ABNT NBR ISO/IEC 27002:2005
FORTALEZA
2010
FRANCISCO MARCELO ALENCAR DE MATOS
PROPOSTA DE UM CHECKLIST PARA VERIFICAÇÃO DA
SEGURANÇA FÍSICA DE UMA EMPRESA BASEADA NA NORMA
ABNT NBR ISO/IEC 27002:2005
Monografia apresentada ao curso de Ciências da
Computação da Faculdade Lourenço Filho como
requisito para obtenção do grau de bacharel.
Sob a orientação do Professor Msc. José Alzir Bruno
Falcão.
FORTALEZA
2010
TERMO DE APROVAÇÃO
PROPOSTA DE UM CHECKLIST PARA VERIFICAÇÃO DA
SEGURANÇA FÍSICA DE UMA EMPRESA BASEADA NA NORMA
ABNT NBR ISO/IEC 27002:2005
Por
FRANCISCO MARCELO ALENCAR DE MATOS
Este estudo monográfico foi apresentado no dia 21 de Dezembro de 2010, como requisito parcial
para a obtenção do grau de bacharel em CIÊNCIAS DA COMPUTAÇÃO da Faculdade Lourenço
Filho, tendo sido aprovado pela Banca Examinadora composta pelos professores:
BANCA EXAMINADORA
____________________________________________________
Prof. Msc. José Alzir Falcão
Orientador – FLF
____________________________________________________
Prof. Carlos Roberto Vieira de Aragão
Examinador – FLF
____________________________________________________
Prof. José Vigno
Examinador – FLF
AGRADECIMENTOS
A Deus primeiramente, por ter sempre me mostrado claramente os caminhos e me ajudado em
todos os aspectos da minha vida, me abençoando sempre.
A toda minha família, ao meu pai, José Clayton Rocha de Matos por ter me iniciado na área
de informática, tendo me incentivado e ajudado sempre que necessário, e em especial à minha
querida mãe, Maria do Socorro Alencar de Matos que sempre cuidou e me amou
incondicionalmente, estando sempre presente em todos os momentos de minha vida e a minha
esposa Camila Silva Alves de Matos por tanto ter me incentivado.
Aos professores da Faculdade Lourenço Filho pela paciência e contribuição para a realização
deste trabalho monográfico.
Na era da informação, ao mesmo tempo em que
as informações são consideradas o principal
patrimônio de uma organização, elas estão
também sob permanente risco, como nunca
estiveram antes. Com isso, a segurança da
informação
tornou-se
crucial
para
a
sobrevivência das instituições.
José Batista Siqueira Filho
José Bezerra da Silva Filho
RESUMO
Este trabalho monográfico aborda a implantação da Segurança Física em uma organização
tendo como base a Norma ABNT NBR ISO/IEC 27002:2005, principal fonte de pesquisa
utilizada. Todos os aspectos propostos na norma estão aqui descritos. O objetivo final desta
monografia consiste em propor um Checklist genérico para verificação de conformidade de
uma organização com a Norma ABNT NBR ISO/IEC 27002:2005. Nas últimas décadas, o
crescimento desordenado da Internet tem criado um ambiente propício ao desenvolvimento de
muitas ameaças. Tais ameaças se valem, na maioria dos casos, da total ausência de um
ambiente seguro e da deficiência de políticas de segurança. No início, a conectividade a
qualquer custo e velocidade eram os objetivos principais. Com os grandes prejuízos obtidos
nos últimos anos devido à ausência de segurança, é que surgiu a preocupação em investir em
Segurança da Informação. A Segurança da Informação tem como objetivo proteger os ativos
de rede, tentando minimizar ao máximo os riscos a que o ativo está exposto. Ela pode ser
dividida em duas partes que são Segurança Lógica e Segurança Física. A Segurança Física,
outro importante objeto de pesquisa neste projeto monográfico, é tão importante quanto a
Segurança Lógica, e desempenha um importante papel na proteção aos ativos de uma
empresa.
Palavras-chave: Segurança da Informação. Segurança Física. ABNT NBR ISO/IEC
27002:2005. Checklist.
13
ABSTRACT
This monographic work tries to explain the Physical Security deployment in an organization
drawing upon ABNT NBR ISO / IEC 27002:2005 standard, the main source of research used.
All proposed aspects in the rule are described here. The final objective of this monograph is to
propose a generic Checklist for verification of compliance of an organization with the ABNT
NBR ISO / IEC 27002:2005 standard. In recent decades, the disorderly growth of the Internet
has created an environment conducive to the development of many threats. Such threats are
worth, in most cases, the total absence of a secure environment and the lack of security
policies. Initially, the connectivity at any cost and speed were the main objectives. With the
big losses made in recent years due to lack of security, there the concern in investing in the
Information Security. The Information Security is intended to protect the assets of network,
trying to minimize as much as possible the risks to which the asset is exposed. It can be
divided into two parts that are Logical Security and Physical Security. The Physical Security,
another important research object of this monographic project, is as important as the Logical
Security, and plays an important role in protecting the assets of a company.
Key-Words: Information Security. Physical Security. ABNT NBR ISO/IEC 27002:2005.
Checklist.
14
LISTA DE FIGURAS
FIGURA 1 Evolução do número de domínios .br ................................................................... 21
FIGURA 2 Internautas ativos em residências e no trabalho em horas navegadas .................. 21
FIGURA 3 Principais ameaças à Segurança ........................................................................... 28
FIGURA 4 Checklist baseado na Norma NBR ISO 27002 ..................................................... 51
15
LISTA DE ABREVIATURAS E SIGLAS
ABNT – Associação Brasileira de Normas Técnicas
C – Linguagem de Programação de alto nível
C++ – Linguagem de programação criada no início dos anos 70, a partir da linguagem C
CB – Comitês Brasileiros
CE – Comissões de Estudo
CEET – Comissões de Estudos Especiais Temporárias
DDoS – Distributed Denial of Service
DoS – Denial of Service
EUA – Estados Unidos da América
IEC – International Electrotechnical Commission
IP – Internet Protocol
ISO – International Standards Organization
JTC – Joint Technical Committee
NBR – Abreviatura que denota uma norma brasileira emitida pela ABNT
NMAP – Software livre que realiza “port scan”
ONS – Organismos de Normalização Setorial
PIN – Personal Identification Number
SGSI – Sistema de Gestão da Segurança da informação
TCP – Transmission Control Protocol
TI – Tecnologia da Informação
UNIX – Sistema operacional desenvolvido em 1969, pela empresa americana AT&T
UPS – Uninterruptible Power Supply
SUMÁRIO
1 INTRODUÇÃO ............................................................................................. 13
1.1 Contextualização do problema ..................................................................... 13
1.2 Objetivo geral ............................................................................................... 14
1.3 Objetivos específicos ................................................................................... 14
1.4 Justificativa................................................................................................... 14
1.5 Hipóteses ...................................................................................................... 15
1.6 Metodologia ................................................................................................. 16
1.7 Estrutura da monografia ............................................................................... 16
1.8 Referencial teórico ....................................................................................... 17
2 REVISÃO BIBLIOGRÁFICA..................................................................... 18
2.1 Conceituação ................................................................................................ 18
2.1.1 Informação ................................................................................................ 18
2.1.2 Segurança da Informação ......................................................................... 19
2.2 Evolução da Internet nos últimos anos ........................................................ 20
2.3 Necessidade de segurança ............................................................................ 22
2.4 Ameaças ....................................................................................................... 23
2.5 Ataques ......................................................................................................... 24
2.5.1 Principais ataques ..................................................................................... 24
2.6 Estatísticas que justificam o investimento em segurança ............................ 27
2.7 Sínteses de trabalhos que versam sobre Segurança da Informação ............. 29
2.7.1 Trabalho 1: Uma abordagem sobre política da segurança da informação
implantada .......................................................................................................... 29
2.7.2 Trabalho 2: Segurança da informação na rede interna com certificados
digitais e seus aspectos legais ............................................................................ 30
2.7.3 Trabalho 3: Hackers. Como se proteger? ................................................ 30
11
2.7.4 Trabalho 4: Política de segurança da informação para redes corporativas.
............................................................................................................................ 31
2.7.5 Trabalho 5: COBIT, ITIL e ISO/IEC 27002 melhores práticas para
Governança de Tecnologia da Informação. ...................................................... 31
2.7.6 Trabalho 6: Segurança como estratégia de gestão da informação .......... 32
2.8 Normas para Segurança da Informação ....................................................... 33
2.8.1 Norma ABNT NBR ISO/IEC 27002:2005 ................................................. 34
2.8.1.1 Objetivos................................................................................................. 34
2.8.1.2 Abrangência ........................................................................................... 35
2.8.1.3 Importância ............................................................................................ 35
2.8.2 Norma ISO/IEC FDIS 27001:2005 ........................................................... 36
2.9 Segurança Física e do Ambiente de Acordo com a Norma ABNT NBR
ISO/IEC 27002:2005 .......................................................................................... 37
2.9.1 Áreas seguras ............................................................................................ 37
2.9.2 Perímetro de segurança física .................................................................. 38
2.9.3 Controles de entrada física ....................................................................... 40
2.9.4 Segurança em escritórios, salas e instalações .......................................... 41
2.9.5 Proteção contra ameaças externas e do meio ambiente........................... 41
2.9.6 Trabalhando em áreas seguras ................................................................. 42
2.9.7 Acesso do público, áreas de entrega e de carregamento.......................... 43
2.9.8 Segurança de equipamentos ...................................................................... 44
2.9.9 Instalação e proteção do equipamento ..................................................... 44
2.9.10 Utilidades ................................................................................................ 45
2.9.11 Segurança do cabeamento ...................................................................... 47
2.9.12 Manutenção dos equipamentos ............................................................... 48
2.9.13 Segurança de equipamentos fora das dependências da organização .... 48
2.9.14 Reutilização e alienação segura de equipamentos ................................. 49
2.9.15 Remoção de propriedade ........................................................................ 50
3 CHECKLIST PROPOSTO .......................................................................... 51
12
4 CONSIDERAÇÕES FINAIS ....................................................................... 53
4.1 Conclusão ..................................................................................................... 53
4.2 Trabalhos Futuros ......................................................................................... 54
REFERÊNCIAS ............................................................................................... 55
13
1 INTRODUÇÃO
Na era da tecnologia digital e do mundo virtual, as organizações passam a ter a
informação como um dos seus principais patrimônios. Sendo um dos principais ativos, a
informação necessita ser protegida a qualquer custo de qualquer eventualidade. A perda das
informações de uma organização acarreta um grande prejuízo para a mesma, e a proporção
deste prejuízo aumenta à medida que a importância desta informação para a empresa também
aumenta.
No mundo hoje, existem muitas ameaças à informação. Previnir-se contra essas
ameaças é essencial. É de vital importância que as organizações criem métodos de proteção
contra tais ameaças. Para padronizar tais métodos e assegurar sua eficácia, existem órgãos
responsáveis por criar normas e regras que assegurem a Segurança a Informação.
A norma ABNT NBR ISO/IEC 27002:2005 é a principal referência para assegurar
a implantação eficaz da Segurança da Informação em uma organização. Baseada nela, será
apresentado um Checklist que servirá de termômetro para que as organizações consigam
checar o seu nível de conformidade com a norma, e assim corrigir os pontos falhos.
1.1 Contextualização do problema
A necessidade de segurança é um fato que vem transcendendo o limite da
produtividade e da funcionalidade. Enquanto a velocidade e a eficiência em todos os
processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios
que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de
oportunidades de negócios. (NAKAMURA; GEUS, 2003).
Para a segurança da informação, minimizar as possibilidades de ataques e
conseqüentes prejuízos às organizações não dependem somente dos recursos tecnológicos
disponíveis, mas também dos aspectos humanos, processuais, jurídicos e de negócios da
organização.
A segurança física compreende-se no ambiente, ela abrange todo o ambiente onde
os sistemas de informação estão instalados, normalmente se faz necessária a ajuda da
14
engenharia civil e elétrica, já a segurança lógica compreende-se em programas, onde
mecanismos de proteção baseados em softwares são aplicados, ambas podem ser planejadas e
implantadas em paralelo.
1.2 Objetivo geral
Apresentar um Checklist genérico para verificação da segurança física da
informação em qualquer empresa, baseado na Norma ABNT NBR ISO/IEC 27002:2005.
1.3 Objetivos específicos
•
Analisar a Segurança da Informação, sua importância e os fatores que a ameaçam;
•
Apresentar e comentar a norma ABNT NBR ISO/IEC 27002:2005, sua importância,
objetivos e abrangência;
•
Levantar todos os controles referentes à Segurança Física da Informação de acordo
com a norma ABNT NBR ISO/IEC 27002:2005.
1.4 Justificativa
O mundo da segurança é marcado pela evolução contínua, no qual novos ataques
têm como resposta novas formas de proteção que levam ao desenvolvimento de novas
técnicas de ataques e assim sucessivamente. Esse mesmo comportamento pode ser observado
no mundo da informação, onde também se deve ter em mente que a segurança deve ser
contínua e evolutiva. (NAKAMURA; GEUS, 2003).
15
Entretanto, ainda hoje a segurança é tratada de maneira superficial por grande
parte das organizações. Não recebendo a devida importância e sem a definição de uma boa
estratégia de segurança, são utilizadas técnicas parciais ou incompletas que podem aumentar a
vulnerabilidade da organização. (NAKAMURA; GEUS, 2003).
Os tipos de perdas que as empresas podem experimentar por causa de lapsos na
segurança dos computadores podem ser contabilizados das seguintes maneiras (BURNETT,
2002) e (STEVE, 2002):
•
Dados ou segredos: Perda de números de cartão de crédito do usuário,
comprometimento de relatórios financeiros e acesso não-autorizado às informações;
•
Perda de reputação: Às vezes uma avaliação negativa do analista pode causar um
impacto tão grande quanto à própria invasão. Isso pode ser uma das principais razões
pelas quais as empresas raramente informam invasões e roubo de dados;
•
Perdas financeiras: Além dos roubos financeiros diretos, a perda de dados e a perda de
reputação resultarão em perdas financeiras.
Os seguintes fatores justificam a preocupação com a segurança contínua: a
natureza dos ataques, as novas vulnerabilidades das novas tecnologias, a criação de novas
formas de ataques, o aumento da conectividade, a complexidade da defesa, o aumento dos
crimes digitais e os grandes prejuízos ocasionados pela falta de segurança. (NAKAMURA;
GEUS, 2003).
1.5 Hipóteses
•
A Segurança da Informação é realmente um ponto de vital importância, pois ela
defende um dos maiores patrimônios das organizações, suas informações;
•
A norma ABNT NBR ISO/IEC 27002:2005 é uma forte referência para a implantação
adequeda e eficaz da Segurança da Informação;
16
•
O Checklist aqui proposto pode ser utilizado para medir o grau de conformidade da
segurança física de uma organização com esta norma.
1.6 Metodologia
Para desenvolver o estudo sobre Segurança Física da Informação e implantação da
mesma em uma organização em conformidade com a norma ABNT NBR ISO/IEC
27002:2005, bem como para propor o Checklist serão aplicadas as técnicas de:
•
Estudo de Bibliografias relacionadas à área;
•
Gráficos comparativos.
1.7 Estrutura da monografia
Este trabalho monográfico compreende em 4 capítulos. O primeiro capítulo de
introdução que contextualiza o problema, especifica os objetivos gerais e específicos,
demonstra justificativas, hipóteses, metodologia, estrutura e referencial teórico abordado neste
trabalho.
O segundo capítulo aborda os conceitos de Informação e Segurança da
Informação, citando também a evolução da Internet nos últimos anos e sua importância, o
surgimento e justificativas da necessidade de segurança da informação e os conceitos e
exemplos de ameaças e ataques, finalizando com algumas estatísticas que justificam a
preocupação e os investimentos em Segurança da Informação, síntese de alguns trabalhos, as
normas para segurança da informação são abordadas, bem como alguns importantes orgãos
criadores e gestores dessas normas. A Norma ABNT NBR ISO/IEC 27002:2005 tem seus
objetivos, abrangência e importância comentados e explanados, são abordados também todos
os controles da Norma ABNT NBR ISO/IEC 27002:2005. Cada controle é explicado e as
medidas a se tomar para haver a conformidade com a norma são enumeradas.
17
No terceiro capítulo, o Checklist proposto, oriundo desta pesquisa é então
disponibilizado e comentado.
Já no último capítulo, é descrito as considerações finais e sugestões de trabalhos
futuros.
1.8 Referencial teórico
Neste trabalho foram utilizadas referências bibliográficas de vital importância para
o seu desenvolvimento. A referência mais utilizada foi, sem dúvida, a própria norma ABNT
NBR ISO/IEC 27002:2005. Sendo o tema proposto um retrato da norma, não haveria, assim,
referência mais perfeita, tendo sido as outras referências utilizadas como apoio e
complemento teórico à própria norma no decorrer deste trabalho.
18
2 REVISÃO BIBLIOGRÁFICA
O advento da Internet e das diversas aplicações que passaram a ser desenvolvidas
em ambiente web, assim como o paradigma de desenvolvimento de sistemas em ambiente
distribuído podem representar um dos marcos iniciais para as preocupações com os aspectos
de segurança lógica e física em ambientes de tecnologia da informação. É nesse instante
quando começam as preocupações de gestores e desenvolvedores com invasões de sistemas e,
sobretudo, com a criação de estratégias e mecanismos que dificultem a violabilidade de tais
informações.
Outro ponto extremamente significativo no processo de segurança lógica e física
de ambientes de TI veio da quantidade de transações bancárias realizadas na Internet.
2. 1 Conceituação
Abaixo são apresentadas separadamente os conceitos de Informação e de
Segurança da Informação, deixando clara a distinção de cada um, bem como a relação entre
ambos.
2.1.1 Informação
Segundo a ABNT NBR ISO/IEC 27002 (2005), a informação é um ativo que,
como qualquer outro ativo importante, é essencial para os negócios de uma organização e
conseqüentemente necessita ser adequadamente protegida. Isto é especialmente importante no
ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível
aumento da interconectvidade, a informação está agora exposta a um crescente número e a
uma grande variedade de ameaças e vulnerabilidades.
Como salienta Dias (2000), a informação é o principal patrimônio da empresa e
está sob constante risco. A informação pode existir em diversas formas. Ela pode ser impressa
19
ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada
ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que
ela seja sempre protegida adequadamente.
A informação representa a inteligência competitiva dos negócios e é reconhecido
como ativo crítico para a continuidade operacional da empresa (SÊMOLA, 2003).
Nem toda informação é vital, porém determinadas informações podem ser tão
importantes e necessárias que qualquer custo aplicado para manter sua integridade seria nada
se comparado ao custo de não dispor de tais informações. Para medir o grau de importância de
uma informação, Wadlow (2000) classifica-a em níveis de prioridade. Tais níveis respeitam a
necessidade de cada empresa, bem como a importância da classe de informação para a
manutenção das atividades da empresa. Seriam:
•
Pública: Informação que pode vir a público sem maiores conseqüências danosas ao
funcionamento normal da empresa, e cuja integridade não é vital.
•
Interna: O acesso livre a este tipo de informação deve ser evitado, embora as
conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade é
importante, mesmo que não seja vital.
•
Confidencial: Informação restrita aos limites da empresa, cuja divulgação ou perda
pode levar a desequilíbrio operacional, e eventualmente, a perdas financeiras ou de
confiabilidade perante o cliente externo.
•
Secreta: Informação crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de
pessoas. A segurança desse tipo de informação é vital para a companhia.
2.1.2 Segurança da Informação
Segurança da informação é a proteção da informação de vários tipos de ameaças
para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno
sobre os investimentos e as oportunidades de negócio (ABNT NBR ISO/IEC 27002, 2005).
20
De acordo com Sêmola (2003), pode-se definir Segurança da Informação como
uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou sua indisponibilidade.
A segurança da informação é obtida a partir da implementação de um conjunto de
controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais
e funções de software e hardware (ABNT NBR ISO/IEC 27002, 2005).
Para Krause (1999), Pereira (2000) e Albuquerque (2002), há três princípios
básicos para garantir a Segurança da Informação:
•
Confidencialidade: A informação somente pode ser acessada por pessoas
explicitamente autorizadas. É a proteção de sistemas de informação para impedir que
pessoas não autorizadas tenham acesso;
•
Disponibilidade: A informação deve estar disponível no momento em que a mesma
for necessária;
•
Integridade: A informação deve ser recuperada em sua forma original (no momento
em que foi armazenada). É a proteção dos dados ou informações contra modificações
intencionais ou acidentais não-autorizadas.
2.2 Evolução da Internet nos últimos anos
Nas últimas décadas a Internet, bem como o seu uso tem crescido de forma
acelerada. Tornando-se assim muito presente no dia-a-dia das pessoas de forma quase que
indispensável. Não se pode mais imaginar o mundo, a rotina das pessoas, as empresas e os
negócios sem a Internet.
Segundo Honeycutt (1998), o crescimento da Internet tem sido explosivo. Em
1985, haviam mais de 2.000 computadores host na Internet. Agora há bem mais de 9 milhões
de computadores host que suportam milhões de usuários. A cada mês, a Internet incorpora
milhões de novos usuários.
A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes
diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.
É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por
ninguém (TANENBAUM,2003).
21
A seguir, na Figura 1, temos algumas estatísticas do aumento de usuários,
domínios e servidores na Internet, o que vem a confirmar tais afirmações.
FIGURA 1 – Evolução do número de domínios .br.
Fonte: Registro.br (2010)
O gráfico abaixo, exibe o tempo médio em que os internautas brasileiros utilizam a
Internet (tempo conectado e navegando), mês a mês. O gráfico também detalha a quantidade
de usuários. Assim, pode-se comprovar o quanto a Internet é necesária atualmente. Isso é
também um indício do crescimento acelerado da Internet.
FIGURA 2 – Internautas ativos em residências e no trabalho em horas navegadas.
Fonte: IBOPE NetRattings (2010)
22
2.3 Necessidade de Segurança
A informação e os processos de apoio, sistemas e redes são importantes ativos para
os negócios. Definir, alcançar, manter e melhorar a segurança da informação podem ser
atividades essenciais para assegurar a competitividade, o fluxo de caixa, a lucratividade, o
atendimento aos requisitos legais e a imagem da organização junto ao mercado.
As organizações, seus sistemas de informação e redes de computadores são
expostos a diversos tipos de ameaças à segurança da informação, incluindo fraudes
eletrônicas, espionagem, sabotagem, vandalismo, incêndio e inundação. Danos causados por
código malicioso, hackers e ataques de denial of service estão se tornando cada vez mais
comuns, mais ambiciosos e incrivelmente mais sofisticados.
A segurança da informação é importante para os negócios, tanto do setor público
como do setor privado, e para proteger as infra-estruturas críticas. Em ambos os setores, a
função da segurança da informação é viabilizar os negócios como o governo eletrônico (egov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes. A
interconexão de redes públicas e privadas e o compartilhamento de recursos de informação
aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída
reduz a eficácia da implementação de um controle de acesso centralizado.
Muitos sistemas de informação não foram projetados para serem seguros. A
segurança da informação que pode ser alcançada por meios técnicos é limitada e deve ser
apoiada por uma gestão e por procedimentos apropriados. A identificação de controles a
serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes. A gestão
da segurança da informação requer pelo menos a participação de todos os funcionários da
organização. Pode ser que seja necessária também a participação de acionistas, fornecedores,
terceiras partes, clientes ou outras partes externas. Uma consultoria externa especializada
pode ser também necessária (ABNT NBR ISO/IEC 27002, 2005).
23
2.4 Ameaças
O conhecimento das ameaças e ataques potenciais que podem enfraquecer o
ambiente computacional das empresas é fundamental antes de decidir sobre quais serão os
investimentos na área de segurança, pois tais ameaças podem comprometer gravemente a
segurança do patrimônio tecnológico da empresa como um todo. As ameaças internas podem
ser consideradas como o risco número um à segurança dos recursos computacionais. É contra
essas ameaças que a Segurança da Informação se propõe.
Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização (ISO/IEC 13335-1:2004).
Segundo Moreira (2001), ameaças são fatores/ocorrências que podem violar
sistemas e causar incidentes de segurança e, dessa forma, danos aos negócios da empresa.
Para Soares et al. (1995), ameaça é uma possível violação da segurança de um
sistema. Segundo os mesmos autores, existem os seguintes tipos de ameaças:
•
Destruição de informação ou de outros recursos;
•
Modificação ou deturpação da informação;
•
Roubo ou perda da informação;
•
Revelação da informação;
•
Interrupção de serviços.
Já para Salgado et al. (2004), uma lista das ameaças de segurança física poderia
conter os seguintes itens:
•
Incêndio (fogo e fumaça);
•
Água (vazamentos, corrosão, enchentes);
•
Tremores e abalos sísmicos;
•
Tempestades, furacões;
•
Terrorismo;
•
Sabotagem e vandalismo;
•
Explosões;
•
Roubos, furtos;
•
Desmoronamento de construções;
•
Materiais tóxicos;
24
•
Interrupção de energia (bombas de pressão, ar-condicionado, elevadores);
•
Interrupção de comunicação (links, voz, dados);
•
Falhas em equipamentos;
•
Outros.
2.5 Ataques
Segundo Barbosa (2004), um dos problemas mais comuns à segurança é a má
configuração dos hosts, que acontece devido à configuração default do sistema, que deixa
muito a desejar, ou devido à instalação e habilitação de serviços de forma indiscriminada.
Ainda segundo o mesmo autor, um outro problema são as falhas inerentes aos
sistemas onde a culpa geralmente é colocada nos fabricantes, por que seus sistemas possuem
vulnerabilidades e falhas, quando não deveriam ter. As falhas, os bugs e as vulnerabilidades
sempre irão existir, então cabe a nós mantermo-nos atualizados quanto ao lançamento de
correções, patches e updates.
Conforme Honório (2003), os ataques podem ser intencionais ou acidentais,
podendo ser ativos ou passivos.
•
Acidentais: São os ataques que não tem intenção, não foi planejado anteriormente.
•
Intencionais: São os ataques que tem intenção, foi planejado anteriormente.
•
Passivos: São os ataques que não interferem na informação, no fluxo no canal de
escuta.
•
Ativos: São os ataques que interferem no fluxo normal de informações alterando o seu
conteúdo, normalmente contra o intuito de alterar o sistema de segurança de uma
empresa.
2.5.1 Principais ataques
Quanto mais protegido o computador, melhor. Desta forma, fica mais difícil sofrer
um ataque. São diversos os tipos de ataque.
25
A seguir, são enumeradas as principais formas de ataques. São elas:
•
Vírus: São pequenos programas que têm a propriedade de se juntar a outros arquivos,
alterar seu funcionamento normal e se reproduzir, contaminando outros arquivos. Em
princípio um vírus poderia contaminar qualquer arquivo. No entanto, só faz sentido
contaminarem executáveis, uma vez que estes são carregados e executados na
memória (BARBOSA, 2004);
•
Trojans ou Cavalos de Tróia: Assim como na história, são falsos presentes enviados
às vítimas, geralmente via e-mail, ou seja, programas disfarçados que, ao serem
executados, efetuam tarefas malígnas, tais como capturas de senhas e outros dados
sigilosos. A principal diferença entre os Trojans e os Vírus é que o primeiro não se
reproduz ou se replica, ele só é executado e propagado através de intervenção humana
(BARBOSA, 2004) e (HONÓRIO, 2003);
•
Worms: São programas que aproveitam falhas do sistemas para se propagar, e se
replicar. Ao contrário dos trojans, os worms não contaminam arquivos. O Primeiro
worm que se tem notícia foi criado por Robert Morris, em 1988. Este programa
aproveitaria uma falha do finger daemon do UNIX e do sendmail. Mais o worm de
Morris tinha um bug que o fazia reinfectar máquinas já contaminadas. Isso provocou a
queda de vários computadores no EUA (BARBOSA, 2004);
•
Sniffers: Os sniffings são programas que verificam o tráfego na rede, são úteis para o
gerenciamento de rede e, nas mãos dos hackers, são bons para roubarem senhas e
informações sigilosas. O sniffing é uma invasão passiva, na qual uma máquina
diferente do destino pretende ter informações que se percorrem na rede, é um ataque
muito difícil de ser detectado. Contudo o sniffing não pode ser considerado um ataque
porque são usados para diagnosticar problemas na rede de uma empresa (HONÓRIO,
2003);
•
Exploit: Programa criado para explorar uma falha de segurança de um sistema. Pode
servir para obter acesso indevido ou tirar o sistema do ar (ANDRADE, 2005);
•
Honeypot (Pote de Mel): Armadilha para hackers. Configura-se um computador para
servir de isca, deixando brechas para a invasão. Os softwares instalados coletam
informações sobre o invasor que são, depois, usadas para reforçar as defesas
(ANDRADE, 2005);
•
Estouro de Buffer (Buffer Overflow): Um tipo de ataque que faz com que um
programa invada o final de uma área de armazenamento de dados. O resultado é que o
26
invasor pode sobrescrever parte do programa e executar seu código. Isso é um
problema principalmente com software escrito em C e C ++. Outras linguagens como
Java estão imunes a ele (ANDRADE, 2005);
•
Rootkit: É uma coleção de softwares projetados para não deixar pistas de um invasor
e fornecer portas de fundo para futuras invasões no sistema, normalmente também
contêm limpadores de log. A defesa é feita de um software de avaliação de
integridade, mas se o Rootkit atacar o Kernel (Núcleo do Sistema) a defesa é a
prevenção através de scanners de Rootkit, ou seja, fazer uma varredura no sistema a
procura de Rootkit (ANDRADE, 2005);
•
Spoofing: É o ato de usar uma máquina para personificar outra. Isso é feito forjando o
endereço de origem de um ou mais hosts empenhados na autenticação das máquinas
individualmente. Para realizar uma sessão bem sucedida de spoofing, alguns crakers
temporariamente “matam” ou anestesiam a máquina que eles estão personificando
(ANDRADE, 2005). O IP Spoofing é uma técnica na qual o endereço real do atacante
é mascarado, de forma a evitar que ele seja encontrado (NAKAMURA; GEUS, 2003);
•
Scanners de portas: Os scanners são programas que buscam portas TCP abertas por
onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima,
alguns scanners testam as portas de um computador durante muitos dias em horários
aleatórios. Um dos mais conhecidos é o Nmap, existe também outro tipo de Scanner
chamado
scanner
de
vulnerabilidades
que
são
capazes
de descrever as
vulnerabilidades nos serviços oferecidos pelas portas dos computadores, um dos mais
famoso é o Nessus (ANDRADE, 2005);
•
Denial of service (DoS): Ataque que consiste em sobrecarregar um servidor com uma
quantidade excessiva de solicitações de serviços. Há muitas variantes como os ataques
distribuidos de negação de serviço (DDoS) que paralisam vários sites ao mesmo
tempo. Nessa variante, o agressor invade muitos computadores e instala neles um
software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis
bombardeiam o servidor alvo, tirando-o do ar (ANDRADE, 2005);
•
Ping Of Death: (Ping da Morte) Consiste em enviar um pacote IP com tamanho maior
que o máximo permitido (65.535 bytes), para a máquina que se deseja atacar. O pacote
é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o
tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes
fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, algumas
27
reinicializam, outras abortam e mostram mensagens de erro. Praticamente todas as
plataformas eram afetadas por este ataque, e todas as que não tiveram correções de
segurança instalados, ainda o são vulneráveis. Este ataque recebeu o nome de “Ping da
Morte” porque as primeiras ocorrências deste ataque foram a partir do programa ping,
entretanto, qualquer pacote IP com mais de 65.535 bytes (pacote inválido) provoca o
mesmo efeito (ANDRADE, 2005);
•
Engenharia Social: É a técnica que explora as fraquezas humanas e sociais, em vez
de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas
assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras
informações que possam comprometer a segurança da organização (NAKAMURA;
GEUS, 2003).
2.6 Estatísticas que justificam o investimento em segurança
Algumas estatísticas serão mostradas aqui, com o objetivo de demonstrar o quanto
a Segurança da Informação é importante, principalmente nas grandes organizações. Tais
estatísticas retratam o cenário existente, tal cenário tem se mostrado em pleno crescimento
nos últimos anos, e para reverter este quadro, deve-se aplicar a Segurança da Informação em
sua plenitude.
A Figura 3 a seguir, demonstra bem o cenário atual. Este gráfico foi baseado em
um questionário aplicado durante a 10ª Pesquisa de Segurança da Informação da Módulo
(2006).
28
FIGURA 3 – Principais ameaças à Segurança.
Fonte: Módulo (2006)
Segundo Módulo (2006), a evolução do mercado de tecnologia e a maior
conscientização sobre a necessidade de investimentos em Segurança da Informação ajudaram
as empresas a estarem mais preparadas para enfrentar algumas falhas de segurança. No
entanto, ainda é grande o número de companhias (33%) que não sabem quantificar as perdas
ou sequer identificar os responsáveis pelo problema (21%). O motivo pode ser a falta de um
planejamento formal de segurança, que muitas destas empresas não possuem (35%) ou usam
há apenas um ano (31%).
Por conta desta dificuldade em apontar responsáveis, as companhias acabam se
dedicando apenas a corrigir a falha (48%), quando descoberta, ou tomam providências
internas (25%), acionando por conta própria o causador do problema.
Quando conseguem identificar os responsáveis, as empresas descobrem que a
maioria das falhas de segurança é causada por funcionários (24%) e hackers (20%) e que
problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos
financeiros. E os prejuízos por conta destes problemas continuam consideráveis. No entanto,
29
pelo modesto percentual - apenas 2% - nota-se que as empresas ainda não percebem que a não
conformidade com a nova Legislação específica para área de segurança é uma possível causa
de perdas financeiras.
Para o futuro, a expectativa dos gestores é que aumentem os problemas
relacionados à Segurança da Informação (77%) e as companhias acreditam que podem
enfrentar problemas com vírus (10%), spam (11%), vazamento de informações (7%) e acesso
remoto indevido (7%), entre outros.
A maioria (55%) considera a falta de conscientização dos executivos e usuários o
principal obstáculo para a implementação da segurança na empresa, seguido pela falta de
orçamento (28%). E o maior motivador para a tomada de decisões visando a segurança é o
nível de consciência dos executivos e usuários (31%), segundo os pesquisados. A imagem da
empresa no mercado (23%) e o valor agregado aos produtos e negócios (19%) também
influenciam.
2.7 Sínteses de trabalhos que versam sobre segurança da informação
Nesse item realizei o estudo de 5 monografias que tem como principal assunto
Segurança da Informação, abordando diversas tópicos como: Riscos, Principais Políticas e
Normas de Segurança, Leis, Ameaças e Vulnerabilidades, Hackers, Certificados Digitais,
dentre outros assuntos pertinentes ao tema Segurança da Informação.
2.7.1 Trabalho 1: Uma abordagem sobre política da segurança da informação
implantada.
Monografia apresentada por Danilo Muniz Barreto no curso de Tecnologia em
Informática com ênfase em Gestão de Negócios para obter o título de Tecnólogo em
Informática com ênfase em Gestão de Negócios na Faculdade de Tecnologia da Zona Leste
em São Paulo, sob a orientação do Professor Leandro Colevati dos Santos. Assunto: Uma
abordagem sobre política da segurança da informação implantada.
30
Nesse trabalho o autor abordou como funciona e como é criada e implantada uma
Política de Segurança da Informação em uma empresa, citando e descrevendo rapidamente
algumas normas de Segurança da Informação como, NBR ISO/IEC 27001:2005, Cobit e ITIL.
Abordando mais amplamente as formas de ataques, ameaças e vulnerabilidades que uma
empresa hoje em dia corre o risco, porém focando em um estudo de caso de uma empresa de
grande porte no ramo de papel e celulose, focando em seu setor de TI, mais especificamente
no de Segurança da Informação, analisando como funciona sua Política de Segurança da
Informação
2.7.2 Trabalho 2: Segurança da informação na rede interna com certificados
digitais e seus aspectos legais.
Monografia apresentada por Ricardo Brito do Nascimento ao Departamento de
Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção
do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e
Comunicações, sob a orientação da Professora Maristela Terto de Holanda. Assunto:
Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais.
Nesse trabalho o autor visa apresentar uma metodologia como forma de mitigar
consideravelmente o risco relacionado ao vazamento de informação aplicando os recursos
legais e tecnológicos. Utilizando como fundamentação teórica Segurança de Dados,
descrevendo detalhadamente procedimentos de Criptologia (abordando a Criptografia de
Chave Pública e seus padrões, Certificados de Chave Pública e a Certificação Digital),
Ameaças e Vulnerabilidades, Engenharia Social, Políticas de Segurança da Informação e
Legislações Brasileiras relacionada à Segurança da Informação e das Comunicações.
2.7.3 Trabalho 3: Hackers. Como se proteger?
Monografia apresentada por Paulo Henrique Araújo Honório ao Curso de Ciência
da Computação do Centro Universitário do Triângulo – Unit em Uberlândia, como requisito
31
básico à obtenção do grau de Bacharel em Ciência da Computação, sob a orientação do
Professor Clayder Cristiam Coêlho. Assunto: Hackers. Como se proteger?
Nesse trabalho o autor visa mostrar como obter uma segurança confiável e
satisfatória para se proteger de Hackers, dando uma breve descrição de Segurança em Redes e
focando em dois pontos, o primeiro detalha os Hackers (Interesses, Tipos, Éticas,
Motivações), Tipos de Ataques e Métodos de Proteção e o segundo detalha a Invasão em
Sistemas Operacionais (ambientes de testes, invasões, propostas para minimizar as invasões).
Mostrando que para se ter uma segurança satisfatória é necessário primeiramente ter
conhecimento e uma boa política de proteção aplicada ao seu ambiente.
2.7.4 Trabalho 4: Política de segurança da informação para redes corporativas.
Monografia apresentada César Adriano Bauer ao Curso de Ciência da Computação
do Centro Universitário Feevale em Novo Hamburgo, como requisito básico para obter o
título de Bacharel em Ciência da Computação, sob a orientação do Professor Marcelo
Iserhardt Ritzel. Assunto: Política de Segurança da Informação para Redes Corporativas.
Nesse trabalho o autor visa mostra que já não basta ter um Firewall e ter os
serviços bem implementados para se manter a rede segura, se faz necessário a conscientização
e participação dos demais funcionários da organização. Com isso detalha conceitos de ativos,
segurança física e da informação, políticas, riscos, ameaças, vulnerabilidades, recursos para
defesa da rede e sugere um modelo para o início de uma boa gestão da segurança na
organização.
2.7.5 Trabalho 5: COBIT, ITIL e ISO/IEC 27002 melhores práticas para
governança de tecnologia da informação.
Monografia apresentada por Alexandre Cavalcante Alencar ao curso de Ciência da
Computação da Faculdade Lourenço Filho em Fortaleza, como requisito parcial para obtenção
do título de Bacharel em Ciência da Computação, sob a orientação do Professor José Alzir
32
Bruno Falcão. Assunto: COBIT, ITIL e ISO/IEC 27002 Melhores Práticas para Governança
de Tecnologia da Informação.
Nesse trabalho o autor tem como principal intenção fornecer uma visão geral das
melhores práticas existentes. Dando uma breve descrição de Gerenciamento de Serviços em
TI e Segurança da Informação. Detalhando minuciosamente as metodologias ITIL, COBIT e
ISO/IEC 27002. Mostrando também que embora algumas das melhores práticas sejam
adequadas há uma determinada organização, ao mesmo tempo podem não ser apropriadas há
outra organização, mostrando que se deve levar em conta o conhecimento sobre o
funcionamento da empresa onde se pretende utilizá-las, de forma que se possam gerar
oportunidades de melhoria, resultando em ganhos reais para o negócio.
2.7.6 Trabalho 6: Segurança como estratégia de gestão da informação.
Artigo escrito por Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira
Moraes e publicado na Revista Economia & Tecnologia. Assunto: Segurança como estratégia
de gestão da informação.
Nesse artigo os autores analisam a prática da segurança como estratégia de gestão
da informação. Explica a relação entre estratégia e segurança no que diz respeito a dados e
gestão da informação. Discute-se a segurança como atitude inerente aos processos de gestão
da informação com isso às organizações ganha maior controle sobre os dados relevantes e
uma conformação maior com os mecanismos de tomada de decisão e confidencialidade dentro
das instituições.
33
2.8 Normas para Segurança da Informação
A ISO é uma organização internacional formada por um conselho e comitês com
membros oriundos de vários países. Seu objetivo é criar normas e padrões universalmente
aceitos sobre a realização de atividades comerciais, industriais, científicas e tecnológicas. A
IEC é uma organização voltada ao aprimoramento da indústria da informação (FERREIRA e
ARAÚJO, 2006).
Conforme a Norma ABNT NBR ISO/IEC 27002 (2005), a Associação Brasileira
de Normas Técnicas (ABNT) é o Fórum Nacional de Normalização. As Normas Brasileiras,
cujo conteúdo é de responsabilidade dos Comitês Brasileiros (ABNT/CB), dos Organismos de
Normalização Setorial (ABNT/ONS) e das Comissões de Estudo Especiais Temporárias
(ABNT/CEET), são elaboradas por Comissões de Estudo (CE), formadas por representantes
dos setores envolvidos, delas fazendo parte: produtores, consumidores e neutros
(universidades, laboratórios e outros).
Segundo Ferreira e Araújo (2006), em dezembro de 2000 a ABNT (Associação
Brasileira de Normas Técnicas) também resolveu acatar a norma ISO como padrão brasileiro
sendo publicada em 2001 como: ABNT NBR 17799 – Código de Prática para a Gestão da
Segurança da Informação. O importante é que a partir dessa publicação passamos a ter um
referencial de aceitação internacional.
No segundo semestre de 2005 foi lançada a nova versão da norma, a norma ISO /
IEC 17799:2005, que cancela e substitui a edição anterior.
A partir de 2007, a nova edição da ISO/IEC 17799 foi incorporada ao novo
esquema de numeração como ISO/IEC 27002. Segundo a ABNT esta edição da ABNT NBR
ISO/IEC 27002 tem seu conteúdo técnico idêntico ao da versão corrigida de 02.07.2007 da
ABNT NBR ISO/IEC 17799:2005.
34
2.8.1 Norma ABNT NBR ISO/IEC 27002:2005
Segundo a ABNT NBR ISO/IEC 17799 (2005), a ABNT NBR ISO/IEC 17799 foi
elaborada no Comitê Brasileiro de Computadores e Processamento de Dados (ABNT/CB-21),
pela Comissão de Estudo de Segurança Física em Instalações de Informática (CE-21:204.01).
O Projeto circulou em Consulta Nacional conforme Edital nº 03, de 31.03.2005,
com o número de Projeto NBR ISO/IEC 17799. Esta Norma é equivalente à ISO/IEC
17799:2005. Hoje publicada com a nomeclatura de ABNT NBR ISO/IEC 27002.
Uma família de normas de sistema de gestão de segurança da informação (SGSI)
está sendo desenvolvida no ISO/IEC JTC 1/SC 27. A família inclui normas sobre requisitos
de sistema de gestão da segurança da informação, gestão de riscos, métricas e medidas, e
diretrizes para implementação. Esta família adotará um esquema de numeração usando a série
de números 27000 em seqüência.
2.8.1.1 Objetivos
O objetivo da Norma ABNT NBR ISO 27002:2005 segundo a própria ABNT
NBR ISO/IEC 27002 (2005), é estabelecer diretrizes e princípios gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização.
Os objetivos definidos na norma provêem diretrizes gerais sobre as metas geralmente aceitas
para a gestão da segurança da informação.
Os objetivos de controle e os controles têm como finalidade ser implementados
para atender aos requisitos identificados por meio da análise/avaliação de riscos. A norma
pode servir como um guia prático para desenvolver os procedimentos de segurança da
informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a
criar confiança nas atividades interorganizacionais.
35
2.8.1.2 Abrangência
A ABNT NBR ISO 27002:2005 contém 11 seções de controles de segurança da
informação, que juntas totalizam 39 categorias principais de segurança e uma seção
introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da
informação. As 11 seções (acompanhadas com o respectivo número de categorias) são:
•
Política de Segurança da Informação (1 categoria);
•
Organizando a Segurança da Informação (2 categorias);
•
Gestão de Ativos (2 categorias);
•
Segurança em Recursos Humanos (3 categorias);
•
Segurança Física e do Ambiente (2 categorias);
•
Gestão das Operações e Comunicações (10 categorias);
•
Controle de Acesso (7 categorias);
•
Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação (6 categorias);
•
Gestão de Incidentes de Segurança da Informação (2 categorias);
•
Gestão da Continuidade do Negócio (1 categoria);
•
Conformidade (3 categorias).
A ordem das seções não significa o seu grau de importância. Dependendo das
circunstâncias, todas as seções podem ser importantes. Entretanto, cada organização que
utilize a norma deve identificar quais as seções aplicáveis, quão importante elas são e a sua
aplicação para os processos específicos do negócio. Todas as alíneas na NBR ISO
27002:2005 também não estão ordenadas por prioridade, a menos que explicitado (ABNT
NBR ISO/IEC 27002, 2005).
2.8.1.3 Importância
Não é de hoje a necessidade de proteger as informações sigilosas nas empresas.
Contudo, devido à disponibilidade de novas tecnologias e a exigência do mercado por um
36
maior e mais rápido acesso às informações, a preocupação em relação ao sigilo e a segurança
da informação aumentou.
A Norma ABNT NBR ISO/IEC 27002:2005 permite que uma empresa construa de
forma muito rápida uma política de segurança baseada em controles de segurança eficientes.
Os outros caminhos para se fazer o mesmo, sem a norma, são constituir uma equipe para
pesquisar o assunto ou contratar uma consultoria para realizar essa tarefas. Ambas opções são
caras e demoradas (INFORMABR, 2007).
Ela serve como referência para a criação e implementação de práticas de segurança
reconhecidas internacionalmente, incluindo: Políticas, Diretrizes, Procedimentos, Controles. É
um conjunto completo de recomendações para: Gestão da Segurança da Informação e
Controles e Práticas para a Segurança da Informação.
2.8.2 Norma ISO/IEC FDIS 27001:2005
A Norma ISO/IEC FDIS 27001:2005 cobre todos os tipos de organizações (por
exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins
lucrativos). Esta Norma especifica os requisitos para estabelecer e implementar, operar,
monitorar, revisar, manter e melhorar um SGSI documentado dentro do contexto dos riscos de
negócio globais da organização.
Especifica requisitos para a implementação de controles de segurança
customizados para as necessidades individuais de organizações ou suas partes.
O SGSI é projetado para assegurar a seleção de controles de segurança adequados
para proteger os ativos de informação e proporcionar confiança às partes interessadas
(VANZOLINE, 2007).
37
2.9 Segurança Física e do Ambiente de acordo com a Norma ABNT NBR
ISO/IEC 27002:2005
Segundo Ferreira e Araújo (2006), o papel da área de segurança nos negócios tem
se tornado diferencial competitivo, pois embora alguns acreditem ser burocracia, podemos
considerar que os controles aumentam de forma significativa a capacidade da organização não
estar tão exposta a perdas financeiras provenientes de fraudes, erros de processamentos, entre
outras possibilidades.
O estabelecimento da Política de Segurança da Informação é somente o estágio
inicial do processo de mudança de cultura quanto ao tema, sendo assim, a preparação de
políticas para o estabelecimento de um ambiente seguro somente se efetiva por meio do
comprometimento de seus profissionais e do desenvolvimento de processos que utilizam
tecnologias e práticas aderentes à política.
A norma ABNT NBR ISO/IEC 27002 sugere que uma consultoria especializada
seja envolvida, a fim de auxiliar no entendimento de tais requerimentos particulares, em cada
organização (FERREIRA e ARAÚJO, 2006).
2.9.1 Áreas seguras
De acordo com a ABNT NBR ISO/IEC 27002 (2005), o objetivo de uma Área
Segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e
informações da organização.
Convém que as instalações de processamento da informação críticas ou sensíveis
sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com
barreiras de segurança e controles de acesso apropriados. Convém ainda, que sejam
fisicamente protegidas contra o acesso não autorizado, danos e interferências.
Também, a proteção oferecida deve ser compatível com os riscos identificados.
Ferreira e Araújo (2006), dizem que a função básica da área de Segurança da
Informação é proteger o ativo de informação, minimizando os riscos a níveis aceitáveis. Em
38
algumas organizações, esta área também é responsável pela elaboração do plano de
continuidade do negócio.
2.9.2 Perímetro de segurança física
A segurança em tecnologia da informação pode ser compreendida por dois
principais aspectos: segurança lógica e segurança física. A segurança física desempenha um
papel tão importante quanto a segurança lógica, porque é a base para a proteção de qualquer
investimento feito por uma organização. Investir em diferentes aspectos da segurança sem
observar suas devidas prioridades pode ocasionar uma perda de todos os recursos investidos
em virtude de uma falha nos sistemas mais vulneráveis (FERREIRA e ARAÚJO, 2006).
Convém que sejam utilizados perímetros de segurança (barreiras tais como
paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas)
para proteger as áreas que contenham informações e instalações de processamento da
informação (ABNT NBR ISO/IEC 27002, 2005).
Ainda segundo a ABNT NBR ISO/IEC 27002 (2005), as seguintes diretrizes
devem ser levadas em consideração e implementadas para perímetros de segurança física,
quando apropriado. São elas:
•
Os perímetros de segurança sejam claramente definidos e que a localização e a
capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos
ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de
riscos;
•
Os perímetros de um edifício ou de um local que contenha instalações de
processamento da informação sejam fisicamente sólidos (ou seja, o perímetro não
deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão); convém
que as paredes externas do local sejam de construção robusta e todas as portas
externas sejam adequadamente protegidas contra acesso não autorizado por meio de
mecanismos de controle, por exemplo, barras, alarmes, fechaduras etc.; convém que as
portas e janelas sejam trancadas quando estiverem sem monitoração, e que uma
proteção externa para as janelas seja considerada, principalmente para as que
estiverem situadas no andar térreo;
39
•
Seja implantada uma área de recepção, ou um outro meio para controlar o acesso
físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito
somente ao pessoal autorizado;
•
Sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não
autorizado e a contaminação do meio ambiente;
•
Todas as portas corta-fogo do perímetro de segurança sejam providas de alarme,
monitoradas e testadas juntamente com as paredes, para estabelecer o nível de
resistência exigido, de acordo com normas regionais, nacionais e internacionais
aceitáveis; elas devem funcionar de acordo com os códigos locais de prevenção de
incêndios e prevenção de falhas;
•
Sistemas adequados de detecção de intrusos, de acordo com normas regionais,
nacionais e internacionais, sejam instalados e testados em intervalos regulares, e
cubram todas as portas externas e janelas acessíveis; as áreas não ocupadas devem ser
protegidas por alarmes o tempo todo; também deve ser dada proteção a outras áreas,
por exemplo, salas de computadores ou salas de comunicações;
•
As instalações de processamento da informação gerenciadas pela organização devem
ficar fisicamente separadas daquelas que são gerenciadas por terceiros.
Abaixo, segue algumas informações adicionais sugeridas pela Norma ABNT NBR
ISO/IEC 27002 (2005):
•
Pode-se obter proteção física criando uma ou mais barreiras físicas ao redor das
instalações e dos recursos de processamento da informação da organização. O uso de
barreiras múltiplas proporciona uma proteção adicional, uma vez que neste caso a
falha de uma das barreiras não significa que a segurança fique comprometida
imediatamente.
•
Uma área segura pode ser um escritório trancável ou um conjunto de salas rodeado por
uma barreira física interna contínua de segurança. Pode haver necessidade de barreiras
e perímetros adicionais para o controle do acesso físico, quando existem áreas com
requisitos de segurança diferentes dentro do perímetro de segurança.
•
Convém que sejam tomadas precauções especiais para a segurança do acesso físico no
caso de edifícios que alojam diversas organizações.
40
2.9.3 Controles de entrada física
Qualquer acesso às dependências da organização, desde áreas de trabalho até
àquelas consideradas críticas (onde ocorre o processamento de informações críticas e
confidenciais) deve ser controlado sempre fazendo necessária sua formalização (FERREIRA
e ARAÚJO, 2006).
Segundo a ABNT NBR ISO/IEC 27002 (2005), convém que as áreas seguras
sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas
autorizadas tenham acesso.
As seguintes diretrizes para implementação devem ser levadas em consideração:
•
A data e hora da entrada e saída de visitantes sejam registradas, e todos os visitantes
sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado;
convém que as permissões de acesso sejam concedidas somente para finalidades
específicas e autorizadas, e sejam emitidas com instruções sobre os requisitos de
segurança da área e os procedimentos de emergência;
•
Acesso às áreas em que são processadas ou armazenadas informações sensíveis seja
controlado e restrito às pessoas autorizadas; convém que sejam utilizados controles de
autenticação, por exemplo, cartão de controle de acesso mais PIN (personal
identification number), para autorizar e validar todos os acessos; deve ser mantido de
forma segura um registro de todos os acessos para fins de auditoria;
•
Seja exigido que todos os funcionários, fornecedores e terceiros, e todos os visitantes,
tenham alguma forma visível de identificação, e eles devem avisar imediatamente o
pessoal de segurança caso encontrem visitantes não acompanhados ou qualquer pessoa
que não esteja usando uma identificação visível;
•
Aos terceiros que realizam serviços de suporte, seja concedido acesso restrito às áreas
seguras ou às instalações de processamento da informação sensível somente quando
necessário; este acesso deve ser autorizado e monitorado;
•
Os direitos de acesso a áreas seguras sejam revistos e atualizados em intervalos
regulares, e revogados quando necessário.
41
2.9.4 Segurança em escritórios, salas e instalações
Uma área de segurança pode ser um escritório fechado ou diversas salas dentro de
um perímetro de segurança física, que podem estar fechadas ou podem conter armários
fechados ou cofres. Convém que a seleção e o projeto de uma área de segurança levem em
consideração as possibilidades de dano causado por fogo, inundações, explosões,
manifestações civis e outras formas de desastres naturais ou causados pelo homem. Convém
que também sejam levados em consideração as regulamentações e padrões de segurança e
saúde. Também devem tratar qualquer ameaça originada em propriedades vizinhas, como por
exemplo vazamento de água de outras áreas (SALGADO et al., 2004).
Segundo a ABNT NBR ISO/IEC 27002 (2005), deve ser projetada e aplicada
segurança física para escritórios, salas e instalações.
As seguintes diretrizes devem ser levadas em consideração para proteger
escritórios, salas e instalações:
•
Sejam levados em conta os regulamentos e normas de saúde e segurança aplicáveis;
•
As instalações-chave sejam localizadas de maneira a evitar o acesso do público;
•
Os edifícios sejam discretos e dêem a menor indicação possível da sua finalidade, sem
letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de
atividades de processamento de informações, quando for aplicável;
•
As listas de funcionários e guias telefônicos internos que identifiquem a localização
das instalações que processam informações sensíveis não fiquem facilmente acessíveis
ao público.
2.9.5 Proteção contra ameaças externas e do meio ambiente
Segundo a norma ABNT NBR ISO/IEC 27002 (2005), convém que sejam
projetadas e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões,
perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem.
42
Todas as ameaças à segurança representadas por instalações vizinhas, por
exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou em pisos do
subsolo ou uma explosão na rua, devem ser levadas em consideração.
Convém que sejam levadas em consideração as seguintes diretrizes para evitar
danos causados por incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem:
•
Os materiais perigosos ou combustíveis sejam armazenados a uma distância segura da
área de segurança. Suprimentos em grande volume, como materiais de papelaria, não
devem ser armazenados dentro de uma área segura;
•
Os equipamentos para contingência e mídia de backup fiquem a uma distância segura,
para que não sejam danificados por um desastre que afete o local principal;
•
Os equipamentos apropriados de detecção e combate a incêndios sejam
providenciados e posicionados corretamente.
2.9.6 Trabalhando em áreas seguras
Convém que seja projetada e aplicada proteção física, bem como diretrizes para o
trabalho em áreas seguras (ABNT NBR ISO/IEC 27002, 2005).
Segundo a ABNT NBR ISO/IEC 27002 (2005), as seguintes diretrizes devem ser
levadas em consideração:
•
Pessoal só tenha conhecimento da existência de áreas seguras ou das atividades nelas
realizadas, apenas se for necessário;
•
Seja evitado o trabalho não supervisionado em áreas seguras, tanto por motivos de
segurança como para prevenir as atividades mal intencionadas;
•
As áreas seguras não ocupadas sejam fisicamente trancadas e periodicamente
verificadas;
•
Não seja permitido o uso de máquinas fotográficas, gravadores de vídeo ou áudio ou
de outros equipamentos de gravação, tais como câmeras em dispositivos móveis, salvo
se for autorizado.
43
As normas para o trabalho em áreas seguras incluem o controle dos funcionários,
fornecedores e terceiros que trabalham em tais áreas, bem como o controle de outras
atividades de terceiros nestas áreas.
2.9.7 Acesso do público, áreas de entrega e de carregamento
Segundo a NBR ISO/IEC 27002 (2005), convém que os pontos de acesso, tais
como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas
possam entrar nas instalações, sejam controlados e, se possível, isolados das instalações de
processamento da informação, para evitar o acesso não autorizado.
Convém que sejam levadas em consideração as seguintes diretrizes (NBR ISO/IEC
27002, 2005):
•
Acesso a uma área de entrega e carregamento a partir do exterior do prédio fique
restrito ao pessoal identificado e autorizado;
•
As áreas de entrega e carregamento sejam projetadas de tal maneira que seja possível
descarregar suprimentos sem que os entregadores tenham acesso a outras partes do
edifício;
•
As portas externas de uma área de entrega e carregamento sejam protegidas enquanto
as portas internas estiverem abertas;
•
Os materiais entregues sejam inspecionados para detectar ameaças potenciais antes de
serem transportados da área de entrega e carregamento para o local de utilização;
•
Os materiais entregues sejam registrados por ocasião de sua entrada no local, usandose procedimentos de gerenciamento de ativos;
•
As remessas entregues sejam segregadas fisicamente das remessas que saem, sempre
que possível.
44
2.9.8 Segurança de equipamentos
Segundo a ABNT NBR ISO/IEC 27002 (2005), o objetivo do item Segurança de
Equipamentos é impedir perdas, danos, furto ou comprometimento de ativos e interrupção das
atividades da organização.
Os equipamentos devem ser protegidos contra ameaças físicas e do meio ambiente.
A proteção dos equipamentos (incluindo aqueles utilizados fora do local, e a
retirada de ativos) é necessária para reduzir o risco de acesso não autorizado às informações e
para proteger contra perdas ou danos.
Também deve ser levada em consideração a introdução de equipamentos no local,
bem como sua remoção. Podem ser necessários controles especiais para a proteção contra
ameaças físicas e para a proteção de instalações de suporte, como a infra-estrutura de
suprimento de energia e de cabeamento.
2.9.9 Instalação e proteção do equipamento
Segundo a ABNT NBR ISO/IEC 27002 (2005), é importante que os equipamentos
sejam colocados no local ou protegidos para reduzir os riscos de ameaças e perigos do meio
ambiente, bem como as oportunidades de acesso não autorizado.
Devem ser levadas em consideração as seguintes diretrizes para proteger os
equipamentos:
•
Os equipamentos sejam colocados no local, a fim de minimizar o acesso desnecessário
às áreas de trabalho;
•
As instalações de processamento da informação que manuseiam dados sensíveis sejam
posicionadas de forma que o ângulo de visão seja restrito, de modo a reduzir o risco de
que as informações sejam vistas por pessoal não autorizado durante a sua utilização, e
os locais de armazenagem sejam protegidos, a fim de evitar o acesso não autorizado;
•
Os itens que exigem proteção especial devem ser isolados para reduzir o nível geral de
proteção necessário;
45
•
Sejam adotados controles para minimizar o risco de ameaças físicas potenciais, tais
como furto, incêndio, explosivos, fumaça, água (ou falha do suprimento de água),
poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica,
interferência com as comunicações, radiação eletromagnética e vandalismo;
•
Sejam estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades das
instalações de processamento da informação;
•
As condições ambientais, como temperatura e umidade, sejam monitoradas para a
detecção de condições que possam afetar negativamente os recursos de processamento
da informação;
•
Todos os edifícios sejam dotados de proteção contra raios e todas as linhas de entrada
de força e de comunicações tenham filtros de proteção contra raios;
•
Para equipamentos em ambientes industriais, o uso de métodos especiais de proteção,
tais como membranas para teclados, deve ser considerado;
•
Os equipamentos que processam informações sensíveis sejam protegidos, a fim de
minimizar o risco de vazamento de informações em decorrência de emanações.
2.9.10 Utilidades
Segundo a norma ABNT NBR ISO/IEC 27002 (2005), os equipamentos devem ser
protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das
utilidades.
Convém que todas as utilidades, tais como suprimento de energia elétrica,
suprimento de água, esgotos, calefação/ventilação e ar-condicionado sejam adequados para os
sistemas que eles suportam. Convém que as utilidades sejam inspecionadas em intervalos
regulares e testadas de maneira apropriada para assegurar seu funcionamento correto e reduzir
os riscos de defeitos ou interrupções do funcionamento. Convém que seja providenciado um
suprimento adequado de energia elétrica, de acordo com as especificações do fabricante dos
equipamentos.
Recomenda-se o uso de UPS (Uninterruptible Power Supply) para suportar as
paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos
equipamentos que suportam operações críticas dos negócios. Convém que hajam planos de
46
contingência de energia referentes às providências a serem tomadas em caso de falha do UPS.
Convém que seja considerado um gerador de emergência caso seja necessário que o
processamento continue mesmo se houver uma interrupção prolongada do suprimento de
energia. Convém que esteja disponível um suprimento adequado de combustível para garantir
a operação prolongada do gerador. Convém que os equipamentos UPS e os geradores sejam
verificados em intervalos regulares para assegurar que eles tenham capacidade adequada, e
sejam testados de acordo com as recomendações do fabricante. Além disto, deve ser
considerado o uso de múltiplas fontes de energia ou de uma subestação de força separada, se o
local for grande.
Convém que as chaves de emergência para o desligamento da energia fiquem
localizadas na proximidade das saídas de emergência das salas de equipamentos, para facilitar
o desligamento rápido da energia em caso de uma emergência. Convém que seja
providenciada iluminação de emergência para o caso de queda da força.
Convém que o suprimento de água seja estável e adequado para abastecer os
equipamentos de arcondicionado e de umidificação, bem como os sistemas de extinção de
incêndios (quando usados). Falhas de funcionamento do abastecimento de água podem
danificar o sistema ou impedir uma ação eficaz de extinção de incêndios. Convém que seja
analisada a necessidade de sistemas de alarme para detectar falhas de funcionamento das
utilidades, instalando os alarmes, se necessário.
Convém que os equipamentos de telecomunicações sejam conectados à rede
pública de energia elétrica através de pelo menos duas linhas separadas, para evitar que a
falha de uma das conexões interrompa os serviços de voz. Convém que os serviços de voz
sejam adequados para atender às exigências legais locais relativas a comunicações de
emergência.
Abaixo, segue algumas informações adicionais:
As opções para assegurar a continuidade do suprimento de energia incluem
múltiplas linhas de entrada, para evitar que uma falha em um único ponto comprometa o
suprimento de energia.
47
2.9.11 Segurança do cabeamento
Segundo a ABNT NBR ISO/IEC 27002 (2005), o cabeamento de energia e de
telecomunicações que transportam dados ou dá suporte aos serviços de informações deve ser
protegido contra interceptação ou danos.
As seguintes diretrizes para a segurança do cabeamento devem ser levadas em
consideração:
•
As linhas de energia e de telecomunicações que entram nas instalações de
processamento da informação sejam subterrâneas (ou fiquem abaixo do piso), sempre
que possível, ou recebam uma proteção alternativa adequada;
•
Cabeamento de redes seja protegido contra interceptação não autorizada ou danos, por
exemplo, pelo uso de conduítes ou evitando trajetos que passem por áreas públicas;
•
Os cabos de energia sejam segregados dos cabos de comunicações, para evitar
interferências;
•
Nos cabos e nos equipamentos, sejam utilizadas marcações claramente identificáveis,
a fim de minimizar erros de manuseio, como, por exemplo, fazer de forma acidental
conexões erradas em cabos da rede;
•
Seja utilizada uma lista de documentação das conexões para reduzir a possibilidade de
erros;
•
Para sistemas sensíveis ou críticos, os seguintes controles adicionais devem ser
considerados:
•
Instalação de conduítes blindados e salas ou caixas trancadas em pontos de
inspeção e pontos terminais;
•
Uso de rotas alternativas e/ou meios de transmissão alternativos que
proporcionem segurança adequada (contigência);
•
Utilização de cabeamento de fibras ópticas;
•
Utilização de blindagem eletromagnética para a proteção dos cabos;
•
Realização de varreduras técnicas e inspeções físicas para detectar a presença
de dispositivos não autorizados conectados aos cabos;
•
Acesso controlado aos painéis de conexões e às salas de cabos.
48
2.9.12 Manutenção dos equipamentos
Segundo a norma ABNT NBR ISO/IEC 27002 (2005), os equipamentos devem ter
uma manutenção correta para assegurar sua disponibilidade e integridade permanentes.
As seguintes diretrizes para a manutenção dos equipamentos devem ser levadas em
consideração:
•
A manutenção dos equipamentos seja realizada nos intervalos recomendados pelo
fornecedor, e de acordo com as suas especificações;
•
A manutenção e os consertos dos equipamentos sejam realizados somente por pessoal
de manutenção autorizado;
•
Sejam mantidos os registros de todas as falhas, suspeitas ou reais, e de todas as
operações de manutenção preventiva e corretiva realizadas;
•
Sejam implementados controles apropriados, na época programada para a manutenção
do equipamento, dependendo de a manutenção ser realizada pelo pessoal do local ou
por pessoal externo à organização; onde necessário, as informações sensíveis sejam
eliminadas do equipamento, ou o pessoal de manutenção seja de absoluta confiança;
•
Sejam atendidas todas as exigências estabelecidas nas apólices de seguro.
2.9.13 Segurança de equipamentos fora das dependências da organização
Segundo a ABNT NBR ISO/IEC 27002 (2005), devem ser tomadas medidas de
segurança para equipamentos que operem fora do local, levando em conta os diferentes riscos
decorrentes do fato de se trabalhar fora das dependências da organização.
Convém que, independentemente de quem seja o proprietário, a utilização de
quaisquer equipamentos de processamento de informações fora das dependências da
organização seja autorizada pela gerência.
As seguintes diretrizes para a proteção de equipamentos usados fora das
dependências da organização devem ser levadas em consideração:
•
Os equipamentos e suportes físicos de dados removidos das dependências da
organização não fiquem sem supervisão em lugares públicos; os computadores
49
portáteis sejam carregados como bagagem de mão e disfarçados, sempre que possível,
quando se viaja;
•
Sejam observadas a qualquer tempo as instruções do fabricante para a proteção do
equipamento, por exemplo, proteção contra a exposição a campos eletromagnéticos
intensos;
•
Os controles para o trabalho em casa sejam determinados por uma análise/avaliação de
riscos, sendo aplicados controles adequados para cada caso, por exemplo, arquivos
trancáveis, política de "mesa limpa", controles de acesso a computadores, e
comunicação segura com o escritório (ver ISO/IEC 18028 – Network security);
•
Haja uma cobertura adequada de seguro para proteger os equipamentos fora das
dependências da organização.
Ainda segundo a ABNT NBR ISO/IEC 27002 (2005), os riscos de segurança, por
exemplo, de danos, furto ou espionagem, podem variar consideravelmente de um local para
outro e devem ser levados em conta para determinar os controles mais apropriados.
Algumas informações adicionais:
•
Os equipamentos de armazenagem e processamento de informações incluem todas as
formas de computadores pessoais, agendas eletrônicas, telefones celulares, cartões
inteligentes, papéis e outros tipos, utilizados no trabalho em casa, ou que são
removidos do local normal de trabalho (ABNT NBR ISO/IEC 27002, 2005).
2.9.14 Reutilização e alienação segura de equipamentos
Segundo a ABNT NBR ISO/IEC 27002 (2005), todos os equipamentos que
contenham mídias de armazenamento de dados devem ser examinados antes do descarte, para
assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou
sobregravados com segurança.
Convém também que os dispositivos que contenham informações sensíveis sejam
destruídos fisicamente ou as informações sejam destruídas, apagadas ou sobregravadas por
meio de técnicas que tornem as informações originais irrecuperáveis, em vez de se usarem as
funções-padrão de apagar ou formatar.
Algumas informações adicionais:
50
•
No caso de dispositivos defeituosos que contenham informações sensíveis, pode ser
necessária uma análise/avaliação de riscos para determinar se convém destruir
fisicamente o dispositivo em vez de mandá-lo para o conserto ou descartá-lo.
•
As informações podem ser comprometidas por um descarte feito sem os devidos
cuidados ou pela reutilização do equipamento.
2.9.15 Remoção de propriedade
Convém que equipamentos, informações ou software não sejam retirados do local
sem autorização prévia (ABNT NBR ISO/IEC 27002, 2005).
Segundo a ABNT NBR ISO/IEC 27002 (2005), as seguintes diretrizes devem ser
levadas em consideração:
•
Os equipamentos, informações ou software não sejam retirados do local sem
autorização prévia;
•
Os funcionários, fornecedores e terceiros que tenham autoridade para permitir a
remoção de ativos para fora do local sejam claramente identificados;
•
Sejam estabelecidos limites de tempo para a retirada de equipamentos do local, e a
devolução seja controlada;
•
Sempre que necessário ou apropriado, seja feito um registro da retirada e da devolução
de equipamentos, quando do seu retorno.
Abaixo segue algumas informações adicionais, tais informações devem ser
observadas:
•
Podem ser feitas inspeções aleatórias para detectar a retirada não autorizada de bens e
a existência de equipamentos de gravação não autorizados, armas etc., e impedir sua
entrada no local. Convém que tais inspeções aleatórias sejam feitas de acordo com a
legislação e as normas aplicáveis. Convém que as pessoas sejam avisadas da
realização das inspeções, e elas só podem ser feitas com a devida autorização, levando
em conta as exigências legais e regulamentares.
51
3 CHECKLIST PROPOSTO
A seguir pode ser verificado o Checklist genérico proposto para verificação da
Segurança Física baseado na Norma ABNT NBR ISO/IEC 27002:2005.
CHECK-LIST PROPOSTO PARA VERIFICAÇÃO DA SEGURANÇA FÍSICA
BASEADO NA NORMA ABNT NBR ISO/IEC 17799:2005
CHECKLIST PROPOSTO PARA VERIFICAÇÃO DA SEGURANÇA FÍSICA BASEADO NA NORMA ABNT NBR ISO/IEC 27002:2005
Item
1
1.1
Seção
Segurança Física e do Ambiente
Áreas de Segurança
1.1.1
Perímetro da segurança física
1.1.2
Controles de entrada física
1.1.3
Segurança em escritórios, salas e instalações de processamento
1.1.4
Trabalhando em áreas seguras
1.1.5
Isolamento das áreas de expedição e cargas
1.2
Segurança dos Equipamentos
1.2.1
Instalação e proteção dos equipamentos
1.2.2
Fornecimento de energia
1.2.3
Segurança do cabeamento
1.2.4
Manutenção de equipamentos
1.2.5
Segurança de equipamentos fora das dependências da organização
1.2.6
Reutilização e alienação segura de equipamentos
1.3
Controles Gerais
1.3.1
Política de mesa limpa e tela limpa
1.3.2
Remoção de propriedade
Questões a auditar
Sim?
Não?
Se barreiras físicas, como recursos de segurança, foram implementadas para proteger o serviço
de processamento da informação.
Alguns exemplos de tais recursos de segurança são o controle por cartão do portão de entrada,
muros, presença de um funcionário na recepção, etc.
Se existem controles de entrada para permitir somente a entrada do pessoal autorizado dentro
de várias áreas da organização.
Se as salas, que possuem o serviço de processamento de informação ou contém armários
fechados ou cofres, são trancadas.
Se o serviço de processamento de informação é protegido contra desastres naturais ou causados
pelo homem.
Se existe alguma ameaça potencial de propriedades vizinhas.
Se existe algum controle de segurança para prestadores de serviço ou funcionários trabalhando
em área de segurança. A informação só deve ser fornecida quando necessário.
Se as áreas de expedição e carga e de processamento de informação são isoladas uma da
outra, para evitar acesso não autorizado.
Se uma avaliação de risco foi realizada para determinar a segurança de tais áreas.
Se o equipamento foi instalado em local apropriado para minimizar acesso não autorizado à área
de trabalho.
Se os itens que requerem proteção especial foram isolados para reduzir o nível geral de proteção
exigida.
Se os controles foram adotados para minimizar o risco de ameaças potenciais, como roubo, fogo,
explosão, fumaça, água, poeira, vibração, efeitos químicos, interferência no fornecimentos de
energia, radiação eletromagnética, inundação.
Se existe uma política especial para alimentação, bebida e fumo nas proximidades das
instalações de processamento da informação.
Se os aspectos ambientais são monitorados para evitar condições que possam afetar de maneira
adversa a operação das instalações de processamento da informação.
Se o equipamento é protegido contra falhas de energia e outras anomalias na alimentação
elétrica., utilizando fornecimento de energia permanente como alimentação múltipla, no-break,
gerador de reserva, etc.
Se o cabeamento elétrico e de telecomunicações que transmite dados ou suporta os serviços de
informação é protegido contra interceptação ou dano.
Se existe algum controle de segurança adicional para informações sensíveis ou críticas.
Se os equipamentos têm manutenção de acordo com os intervalos e especificações do
fabricante.
Se a manutenção é realizada apenas pelo pessoal autorizado.
Se são mantidos registros com todas as falhas suspeitas ou ocorridas e de toda a manutenção
corretiva e preventiva.
Se os controles apropriados são utilizados quando do envio de equipamentos para manutenção
fora da instalação física.
Se todos os requisitos impostos pelas apólices de seguro são atendidos.
Se um equipamento é autorizado pela direção quando necessitar ser utilizado fora das
instalações da organização.
Se dispositivos de armazenamento contendo informações sensíveis são fisicamente destruídos
ou sobrescritos de maneira segura.
Se um serviço de bloqueio automático de tela de computador está ativo. Isso irá travar o
computador sempre que for deixado ocioso por um determinado tempo.
Se os empregados são avisados para deixar qualquer material confidencial de forma segura e
trancada.
Se os equipamentos, informações ou software podem ser retirados em adequada autorização.
Se inspeções regulares são realizadas para detectar remoção de propriedade não autorizada.
Se as pessoas estão cientes que estas inspeções regulares estão realizadas.
FIGURA 4 – Checklist baseado na Norma NBR ISO 27002. Fonte: NBR ISO/IEC 27002:2005
52
A Norma ABNT NBR ISO/IEC 27002:2005 é a principal referência para assegurar
a implantação adequada e eficaz da Segurança da Informação em uma organização,
abordando a verificação de conformidade de uma organização segundo a norma no quesito
Segurança Física. Todos os aspectos propostos no Checklist foram descritos anteriormente no
segundo capítulo, subitem 2.9.
Esse Checklist poderá servir de termômetro para que as organizações consigam
checar o seu nível de conformidade com a norma, e assim corrigir os pontos falhos.
Algumas observações devem ser levadas em consideração após a aplicação do
Checklist:
o Deve-se levar em conta que não obrigatoriamente todos os controles e
diretrizes contidos na Norma ABNT NBR ISO/IEC 27002:2005 terão que ser
aplicados, devendo ser realizado um estudo de análise e avaliação de risco –
considerando-se os objetivos e as estratégias globais de negócio da
organização.
o Uma consultoria externa especializada pode ser necessária para ajudar no
planejamento e na implantação da Norma ABNT NBR ISO/IEC 27002:2005
na organização.
o Controles adicionais e recomendações não incluídas nesta Norma podem ser
necessários, como por exemplo, a implementação de um sistema de medição,
que seja usado para avaliar o desempenho da gestão da segurança da
informação e obtenção de sugestões para a melhoria.
o Distribuição e divulgação de diretrizes e normas sobre a política de segurança
da informação de forma eficiente para todos os gerentes, funcionários e outras
partes envolvidas para se alcançar a conscientização, com isso ganhando um
comprometimento e apoio visível de todos níveis gerenciais.
53
4 CONSIDERAÇÕES FINAIS
4.1 Conclusão
Certamente o mundo nunca mais foi o mesmo após o surgimento dos
computadores e após a evolução da Internet. No mundo atual globalizado, a Internet presta
um importante serviço, contribuindo para agilizar ainda mais este processo de globalização.
As organizações, habituadas cada vez mais a esta realidade digital, passam a depender dela de
forma vital. A informação passa a ser considerada um ativo das empresas, um patrimônio.
Nesta visão, percebemos o quanto é importante e indispensável à Segurança da
Informação para uma empresa. A proteção de seus dados a qualquer custo sob pena de
grandes prejuízos é um tema atual. Seguindo esta tendência, surgem tecnologias que
prometem elevado nível de segurança e proteção, e a cada dia as organizações se
conscientizam mais e mais da importância e necessidade de protegerem seus dados.
Porém tal proteção deve ser tratada como um hábito continuo. Para apoiar as
organizações e os profissionais de TI na tarefa de implantação da Segurança da Informação, a
Norma ABNT NBR ISO/IEC 27002:2005 se mostra como uma importante ferramenta.
Através dela, é possível aplicar-se todos os controles referentes a segurança física
promovendo assim a proteção desejada. Tais controles aqui mencionados podem acarretar um
investimento de alto custo inicialmente, porém levando em consideração os grandes prejuízos
que poderiam ser obtidos com a ausência de segurança, o investimento fica plenamente
justificado.
Através de um Checklist baseado na ABNT NBR ISO/IEC 27002:2005, pode-se
medir o nível de conformidade de uma organização com a norma, permitindo a checagem dos
pontos falhos e sua correção. Uma total conformidade com a norma ABNT NBR ISO/IEC
27002:2005 confere à organização o título de Organização Certificada. Isso garante que a
empresa está em plena conformidade com a norma, bem como a proteção eficaz de suas
informações. Outro ponto importante seria a valorização diante do mercado de organizações
que possuem os Certificados ISO.
Assim, concluímos que as hipóteses aqui apresentadas foram confirmadas
plenamente. Vale ressaltar que o estudo apresentado, bem como suas hipóteses e o Checklist
54
são baseados somente na Segurança Física da Informação, tendo ficado de fora dos estudos
a Segurança Lógica e outros aspectos que são também abordados pela Norma ABNT NBR
ISO/IEC 27002:2005.
4.2 Trabalhos Futuros
Este trabalho poderá ganhar novas contribuições e desdobramentos. A seguir são
apresentados possíveis desenvolvimentos futuros.
o A realização de um Checklist baseado na ABNT NBR ISO/IEC 27002:2005
onde se pode medir o nível de conformidade de uma organização com a norma
em relação à Segurança Lógica da Informação.
o Aplicação do Checklist em diferentes ambientes. Como por exemplo, realizar
um estudo comparativo dos resultados obtidos em uma instituição pública, com
resultados obtidos em organizaçôes de outros segmentos.
55
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC
17799:2005 – Tecnologia da informação – Técnicas de segurança – Código de prática para a
gestão da segurança da Informação. Rio de Janeiro: ABNT, 2005.
ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC
27002:2005 – Tecnologia da informação – Técnicas de segurança – Código de prática para a
gestão da segurança da Informação. Rio de Janeiro: ABNT, 2005.
ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no desenvolvimento de software –
Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com
base na ISO 15.408. Rio de Janeiro: Campus, 2002.
ALENCAR, Alexandre Cavalcante. COBIT, ITIL e ISO/IEC 27002. Melhores práticas para
governança de tecnologia da informação. 2010. Monografia (Graduação em Ciência da
Computação), Faculdade Lourenço Filho, Fortaleza, 2010.
ANDRADE, Thiago Felipe. Perícia forense computacional baseada em sistema operacional
windows. 2005. Monografia (Bacharelado em Sistemas de Informação), Centro Universitario
de Jaraguá do Sul, Jaraguá do Sul, 2005.
BAUER, César Adriano. Política de Segurança da Informação para Redes Corporativas.
2006. Monografia (Graduação em Ciência da Computação), Centro Universitário Feevale,
Novo Hamburgo, 2006. Disponível em: <http://tconline.feevale.br/tc/files/621.pdf>, Acesso
em: 24 Nov. 2010.
BARBOSA, André Sarmento. Fundamentos de sistemas de segurança da informação, 2004,
Disponível em: <http://www.projetoderedes.com.br/artigos>, Acesso em: 27 Ago. 2007.
BARRETO, Danilo Muniz. Uma Abordagem sobre Política de Segurança da Informação
Implantada. 2009. Monografia (Tecnólogo em Informática com ênfase em Gestão de
Negócios),
FATEC-ZL,
São
Paulo,
2009.
Disponível
em
<http://www.fateczl.edu.br/TCC/2009-1/tcc-11.pdf>, Acesso em: 23 Nov. 2010.
BURNETT, S.; Paine, S. Criptografia e segurança: O guia oficial RSA. Rio de Janeiro:
Elsevier, 2002.
CAVALCANTE, Sayonara de Medeiros. Segurança da informação no correio eletrônico
baseadas na ISO/IEC 17799: Um estudo de caso em uma instituição de ensino superior, com
foco no treinamento. 2003. Dissertação (Mestrado em Ciências em Engenharia de Produção),
Universidade Federal do Rio Grande do Norte, Natal, 2003. Disponível em:
<http://bdtd.bczm.ufrn.br/tedesimplificado/tde_arquivos6/TDE-2006-10-03/T225216Z341/PublicoSayonaraMC.pdf>, Acesso em 19 set. 2007.
DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel
Books, 2000.
56
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu, Política de segurança da
informação: Guia prático para embalagem e implementação. Rio de Janeiro: Ciência
Moderna, 2006.
GOMES, George; OLIVEIRA, Suelene. Guia para Elaboração de Textos Acadêmicos –
Projeto de Monografia e Monografia. Fortaleza: Faculdade Lourenço Filho - FLF, 2010.
HONEYCUTT, Jerry. Usando a internet. Rio de Janeiro: Campus, 1998.
HONÓRIO, Paulo Henrique Araújo. HACKERS Como se proteger?. 2003. Monografia
(Graduação em Ciências da Computação), Centro Universitário do Triângulo, Uberlândia,
2003. Disponível em:
<http://www.computacao.unitri.edu.br/downloads/monografia/28211129128857.pdf>. Acesso
em: 10 Out. 2007.
INFORMA
BR,
Segurança
da
informação,
2007,
Disponível
<http://www.informabr.com.br/nbr.htm#13>, Acesso em: 06 Nov. 2007.
em:
KRAUSE, Micki e TIPTON, Harold F. Handbook of information security management.
Auerbach Publications, 1999.
LAUREANO, Marcos Aurelio Pchek; MORAES, Paulo Eduardo Sobreira. Segurança como
estratégia de gestão da informação. Artigo (Publicado na Revista Revista Economia &
Tecnologia, Vol. 8 – Fascículo 3 – P. 38-44 – Ano. 2005) Disponível < http://
www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia
_seguranca_2005.pdf>, Acesso em: 23 Nov. 2010.
MÓDULO SECURITY SOLUTION S/A. Pesquisa nacional de segurança da informação 10,
2006. Disponível em: <http://www.modulo.com.br/media/10a_pesquisa_nacional.pdf>,
Acesso em 20 Out. 2010.
MOREIRA, Nilton Stringasci. Segurança mínima: Uma visão corporativa da segurança de
informações. Rio de Janeiro: Axcel Books, 2001.
NASCIMENTO, Ricardo Brito. Segurança da informação na rede interna com certificados
digitais e seus aspectos legais. 2010. Monografia (Especialização em Ciência da Computação:
Gestão da Segurança da Informação e Comunicações), Universidade de Brasília, Brasília,
2010. Disponível em
<http://rbrito.googlecode.com/svn/diversos/UNB/monografia/Monografia_CEGSIC.pdf>.
Acesso em: 24 Nov. 2010.
NAKAMURA, Emilio Tissato; GEUS, Paulo Licio. Segurança de redes em ambientes
cooperativos; São Paulo: Futura, 2003.
PEREIRA, Cristiane Santos. Implementação de políticas e procedimentos de segurança em
ambiente internet. 2000. Monografia (Pós-Graduação em Gestão da Tecnologia da
Informação). Universidade de Brasília, Brasília, 2000.
SALGADO, Ivan Jorge Chueri; BANDEIRA, Ronaldo; SILVA, Rivaldo Sanches da. Análise
de segurança física em conformidade com a norma ABNT NBR ISO/IEC 17799. 2004.
57
Trabalho de conclusão de curso (Tecnólogo em Tecnologia da Segurança da Informação).
Faculdades Integradas ICESP, Brasília, 2004.
SÊMOLA, Marcos. Gestão da segurança da informação: Uma visão executiva. Rio de
Janeiro: Campus, 2003.
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de
computadores: das LAN’s, MAN’s e WAN’s às redes ATM. Rio de Janeiro: Campus, 1995.
VANZOLINE. Portal da fundação carlos alberto vanzolina. Disponível em:
<http://portal.vanzolini.org.br/areas/certificacao/auditores/pdf/PROCED/p.com.34.pdf>,
Acesso em: 06 Nov. 2007.
WADLOW, Thomas. Segurança de Redes. Rio de Janeiro: Campus, 2000.
Download

Proposta de um Checklist para verificação da segurança física