Segurança Informática de Redes e Sistemas
(Abordagem Open-Source)
Por
Pedro Edgar Bessa Rodrigues
Orientador: Doutor Salviano Filipe Silva Pinto Soares
Co-orientador: Doutor Pedro Miguel Mestre Alves da Silva
Dissertação submetida à
UNIVERSIDADE DE TRÁS-OS-MONTES E ALTO DOURO
para obtenção do grau de
MESTRE
em Engenharia Electrotécnica e de Computadores, de acordo com o disposto no
DR – I série–A, Decreto-Lei n.o 74/2006 de 24 de Março e no
Regulamento de Estudos Pós-Graduados da UTAD
DR, 2.a série – Deliberação n.o 2391/2007
Segurança Informática de Redes e Sistemas
(Abordagem Open-Source)
Por
Pedro Edgar Bessa Rodrigues
Orientador: Doutor Salviano Filipe Silva Pinto Soares
Co-orientador: Doutor Pedro Miguel Mestre Alves da Silva
Dissertação submetida à
UNIVERSIDADE DE TRÁS-OS-MONTES E ALTO DOURO
para obtenção do grau de
MESTRE
em Engenharia Electrotécnica e de Computadores, de acordo com o disposto no
DR – I série–A, Decreto-Lei n.o 74/2006 de 24 de Março e no
Regulamento de Estudos Pós-Graduados da UTAD
DR, 2.a série – Deliberação n.o 2391/2007
Orientação Cientı́fica :
Doutor Salviano Filipe Silva Pinto Soares
Professor Auxiliar do
Departamento de Engenharias - Escola de Ciências e Tecnologias
Universidade de Trás-os-Montes e Alto Douro
Doutor Pedro Miguel Mestre Alves da Silva
Professor Auxiliar do
Departamento de Engenharias - Escola de Ciências e Tecnologias
Universidade de Trás-os-Montes e Alto Douro
Acompanhamento do trabalho :
Engenheiro Rui Pedro Graça Barros Melo Ferreira
Licenciado em Engenharia Electrotécnica e de Computadores do
Quality Center
Versão Integral,Lda
v
”É fácil escapar à crı́tica: não faça nada, não diga nada, não seja nada”
Elbert Hubberd (1856 - 1915)
”A simplicidade é o último degrau da sabedoria”
Khalil Gibran (1883 - 1931)
Dedicado:
A todos aqueles que tornaram possı́vel este trabalho.
Ao meu irmão Diogo Rodrigues pela motivação que, inconscientemente, me deu.
vii
UNIVERSIDADE DE TRÁS-OS-MONTES E ALTO DOURO
Mestrado em Engenharia Electrotécnica e de Computadores
Os membros do Júri recomendam à Universidade de Trás-os-Montes e Alto
Douro a aceitação da dissertação intitulada “
de
Redes
e
Sistemas
(Abordagem
Segurança
Open-Source)”
Informática
realizada
por
Pedro Edgar Bessa Rodrigues para satisfação parcial dos requisitos do grau de
Mestre.
Outubro 2010
Presidente:
Doutor António Luı́s Gomes Valente,
Professor Auxiliar do Departamento de Engenharias - Escola de
Ciências e Tecnologia da Universidade de Trás-os-Montes e Alto
Douro
Vogais do Júri:
Por definir,
Por definir
Doutor Salviano Filipe Silva Pinto Soares,
Professor Auxiliar do Departamento de Engenharias - Escola de
Ciências e Tecnologias da Universidade de Trás-os-Montes e Alto
Douro
Doutor Pedro Miguel Mestre Alves da Silva,
Professor Auxiliar do Departamento de Engenharias - Escola de
Ciências e Tecnologias da Universidade de Trás-os-Montes e Alto
Douro
ix
Segurança Informática de Redes e Sistemas
(Abordagem Open Source)
Pedro Edgar Bessa Rodrigues
Submetido na Universidade de Trás-os-Montes e Alto Douro
para o preenchimento dos requisitos parciais para obtenção do grau de
Mestre em Engenharia Electrotécnica e de Computadores
Resumo — Durante o decorrer da sua história, o Homem demonstrou sempre
um enorme desejo de informação. Desde o surgimento do primeiro sistema de
informação, a Fala, passando pela Escrita, pelo Livro, pela Imprensa,
até ao surgimento do mais revolucionário de todos, a Internet, o ser humano
procurou sempre uma partilha global da informação.
As sucessivas (r)evoluções da informação mostraram ser capazes de mudar e moldar
toda uma sociedade. A Internet não foi excepção. O aparecimento desta provou
que a partilha global da informação é possı́vel e desencadeou uma revolução de
tal ordem, que apenas pode ser comparável com a grande Revolução Industrial,
trazendo até nós a denominada Sociedade da Informação e do conhecimento.
Percebendo que através de sistemas computacionais conseguiriam apresentar uma
maior produtividade, as empresas começaram a aderir às redes informáticas.
Actualmente é muito difı́cil encontrarmos empresas que não possuam infra-estruturas
informáticas para suprir as suas necessidades. Esta informatização das organizações
fez surgir novos conceitos, tais como o de empresa virtual, e-business, home
office, e-commerce, entre outros. A informação tornou-se, cada vez mais, um
activo importantı́ssimo das organizações capaz de gerar valor, lucros e benefı́cios.
Porém, os computadores e a maneira como se comunicam, não servem apenas para
auxiliar as empresas nos seus processos. Com os conhecimentos adequados é possı́vel
alguém aproveitar o poder computacional para executar os denominados ataques
informáticos, com os mais variados objectivos, colocando a informação em risco.
Provado o enorme valor da informação para as empresas é de grande necessidade criar
medidas e soluções de protecção. Esta Dissertação de Mestrado tratará do estudo
de uma dessas soluções: o software de auditoria de segurança, Babel Enterprise.
Palavras Chave: Sistema de informação, Ambiente empresarial, Babel Enterprise,
Vı́rus, Ataques informáticos, Vulnerabilidades, Ameaças, Segurança informática,
Redes informáticas, Internet.
xi
Security in networks and computer systems
(Open-Source approach)
Pedro Edgar Bessa Rodrigues
Submitted to the University of Trás-os-Montes and Alto Douro
in partial fulfillment of the requirements for the degree of
Master of Science in Electrical and Computers Engineering
Abstract — During the course of history, man has always shown a great desire for
information. Since the emergence of the first information system, the speech,
followed by writing, the book, the press to the emergence of the most
revolutionary of all, the Internet, man has always sought a share of the global
information.
Successive (r)evolutions of the information proved to be able to change and shape
the whole society. The Internet was no exception. The emergence of this proved
that the global sharing of information is possible, sparking a revolution of such
order, which can only be comparable with the phenomenon of large Industrial
Revolution, bringing us up today’s society, the so-called information society and
knowledge.
Realizing that through computer systems will be able to provide greater productivity,
companies began to join the computer network. Today it is very difficult to find
companies that lack IT infrastructure to meet their needs. This informatization
of organizations gave rise to new concepts, such as virtual enterprise, home
office, e-business, E-commerce, among others. The information has become
an important asset of organizations to generate value, profits and benefits.
However, the computers and how they communicate, exist not only to help companies
in their workflow. With the appropriate knowledge somebody harness the computing
power to perform the so-called cyber attacks with the most varied objectives,
putting information at risk. Proved the huge value of the business information
is of great need to create measures and protective solutions. This Master Thesis
will address the study of one of these solutions. The audit networks tool, Babel
Enterprise.
Key Words: Information system, Business environment, Babel Enterprise, Virus,
Cyber attacks, Vulnerabilities, Threats, Network security, Internet, Networks.
xiii
Agradecimentos
Institucionalmente, os meus agradecimentos ao Magnı́fico Reitor da Universidade
de Trás-os-Montes e Alto Douro, Professor Doutor Carlos Alberto Sequeira, ao seu
antecessor Professor Doutor Armando Mascarenhas Ferreira e a toda a Direcção
de Mestrado de Engenharia Electrotécnica e de Computadores, pelas facilidades e
soluções concedidas para a realização deste trabalho.
Ao Professor Doutor Salviano Filipe Silva Pinto Soares, orientador deste trabalho,
pela preciosa ajuda no estabelecimento da parceria UTAD/INOVA-RIA, pelas suas
valiosas sugestões, pela sua disponibilidade e orientações que permitiram atingir os
objectivos propostos neste projecto.
Ao Professor Doutor Pedro Miguel Mestre Alves da Silva, co-orientador do projecto,
pela sua disponibilidade e apoio, tanto neste trabalho como ao longo de todo o meu
percurso académico.
À Dra. Regina Maia Sacchetti, da Organização e Gestão de recursos do cluster
INOVA-RIA, pela sua disponibilidade e dedicação que tornaram possı́vel a criação
do estágio que permitiu a realização deste trabalho.
Aos Engenheiros Nuno Ferreira e Hugo Rodrigues, na qualidade de administradores
da Versão Integral,Lda, pelas facilidades, apoio incondicional e óptimas condições
de trabalho concedidas, imprescindı́veis para levar a bom porto este projecto.
xv
A todos os meus caros colegas da Versão Integral,Lda pela sua paciência inesgotável,
compreensão e apoio, que contribuı́ram para o sucesso deste estudo. Agradecimento,
em particular, ao colaborador João Ubaldo Coutinho pelos conhecimentos valiosos
facultados, que tanto ajudaram durante a fase de implementação, ao colaborador
Ricardo Esteves pela preciosa ajuda no desenvolvimento da plataforma de testes e ao
Engenheiro Jorge Silva pelo seu companheirismo, preocupação e alto profissionalismo
que em muito contribuiu para que me fosse possı́vel conseguir encarar as minhas
funções da melhor forma, mesmo quando tudo parecia estar contra.
Um agradecimento especial ao Engenheiro Rui Ferreira, na qualidade de supervisor
deste trabalho, pelo seu bom humor, empenho e total dedicação, que viabilizou e
traçou de forma significativa, o rumo deste trabalho. O meu apreço pela sua amizade
e apoio.
Ao meu colega de longos anos Simão Oliveira Cardeal, pelas discussões técnicas, pela
cumplicidade, companheirismo e amizade que demonstrou, que em muito contribuiu
para ultrapassar os momentos difı́ceis.
A todos, bem hajam !
UTAD, Vila Real
Pedro Edgar Bessa Rodrigues
27 de Outubro, 2010
xvi
Índice geral
Resumo
xi
Abstract
xiii
Agradecimentos
xv
Índice de tabelas
xxi
Índice de figuras
xxiii
Lista de Abreviaturas
xxvii
1 Introdução
1.1 Problemática . . . . . . . .
1.2 Metodologia . . . . . . . . .
1.3 Objectivo da Dissertação . .
1.4 Organização da Dissertação
2 Contextualização
2.1 Conceitos . . . . . . .
2.2 Contexto Histórico . .
2.2.1 A Fala . . . . .
2.2.2 A Escrita . . .
2.2.3 O Livro Escrito
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
xvii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
2
3
3
4
.
.
.
.
.
5
6
8
9
10
11
2.2.4 A Imprensa . . . . . . . . . . . . . . .
2.2.5 Revolução da Informação Vs Revolução
2.2.6 A Internet . . . . . . . . . . . . . . . .
2.2.7 Reflexão . . . . . . . . . . . . . . . . .
2.3 Sistemas de Informação nas Empresas . . . . .
2.3.1 Adesão às Redes Informáticas . . . . .
2.3.2 Os conceitos do novo paradigma . . . .
2.3.3 Ambiente Empresarial . . . . . . . . .
2.3.4 Reflexão . . . . . . . . . . . . . . . . .
. . . . . .
Industrial
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
3 Segurança em Redes e Sistemas de Informação
3.1 Conceitos e Pressupostos . . . . . . . . . . . . . . . .
3.2 Vulnerabilidades . . . . . . . . . . . . . . . . . . . . .
3.3 Ameaças . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Classificação das ameaças . . . . . . . . . . .
3.3.2 Metodologias de Ataques Informáticos . . . .
3.3.3 Anatomia de um Ataque Informático . . . . .
3.3.4 Análise e Previsões . . . . . . . . . . . . . . .
3.4 Contra-medidas . . . . . . . . . . . . . . . . . . . . .
3.4.1 Conselhos Básicos de Segurança . . . . . . . .
3.4.2 Ferramentas e Sistemas de Segurança . . . . .
3.4.3 Polı́ticas de Segurança . . . . . . . . . . . . .
3.5 Enquadramento Legal e Normativo . . . . . . . . . .
3.5.1 Normas e Critérios . . . . . . . . . . . . . . .
3.5.2 Enquadramento Legal Português . . . . . . .
3.5.3 Entidades orientadas à Segurança Informática
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Gestão do Risco
4.1 Processo de Gestão de Risco . . . . . . . . . . . . . . . .
4.1.1 Análise e Classificação do Risco . . . . . . . . . .
4.1.2 Planeamento e Selecção de Controlos . . . . . . .
4.1.3 Implementação de Controlos . . . . . . . . . . . .
4.1.4 Avaliação e Monitorização . . . . . . . . . . . . .
4.2 Análise do Modelo ISO/IEC 13335 . . . . . . . . . . . .
4.2.1 Abordagem baseada em boas práticas . . . . . . .
4.2.2 Abordagem informal . . . . . . . . . . . . . . . .
4.2.3 Abordagem baseada na análise detalhada do risco
4.2.4 Abordagem heterogénea . . . . . . . . . . . . . .
4.3 Metodologia proposta . . . . . . . . . . . . . . . . . . . .
4.3.1 Análise do Sistema de Informação Organizacional
xviii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12
13
14
16
20
20
22
24
27
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
30
33
36
38
40
55
57
58
60
63
74
77
77
82
83
.
.
.
.
.
.
.
.
.
.
.
.
85
87
87
89
92
94
95
96
96
96
96
98
98
4.3.2
4.3.3
4.3.4
4.3.5
4.3.6
4.3.7
4.3.8
4.3.9
4.3.10
Elementos de Informação . . . . . . . . . . . . .
Estimativa do Valor da informação . . . . . . .
Aplicação do método de Delphi . . . . . . . . .
Probabilidade de concretização de uma ameaça
Aplicação do Modelo de Delphi . . . . . . . . .
Cálculo do Risco . . . . . . . . . . . . . . . . .
Análise e Classificação do Risco . . . . . . . . .
Selecção de controlos . . . . . . . . . . . . . . .
Esquema proposto . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5 Implementação da metodologia proposta
5.1 Análise do Sistema de Informação . . . . . . . . . . . . . .
5.1.1 Descrição da Infraestrutura Informática . . . . . . .
5.1.2 Identificação do software da rede . . . . . . . . . .
5.1.3 Identificação dos serviços disponibilizados . . . . .
5.1.4 Identificação de máquinas crı́ticas . . . . . . . . . .
5.1.5 Conclusões . . . . . . . . . . . . . . . . . . . . . . .
5.2 Elementos de Informação . . . . . . . . . . . . . . . . . . .
5.2.1 Identificação dos elementos de informação . . . . .
5.2.2 Agregação dos elementos de informação . . . . . . .
5.2.3 Cálculo do Valor da Informação . . . . . . . . . . .
5.2.4 Conclusões . . . . . . . . . . . . . . . . . . . . . . .
5.3 Probabilidade de ocorrência de Ameaças . . . . . . . . . .
5.3.1 Processos Genéricos . . . . . . . . . . . . . . . . . .
5.3.2 Identificação de Ameaças . . . . . . . . . . . . . . .
5.3.3 Cálculo da probabilidade de ocorrência de ameaças
5.3.4 Conclusões . . . . . . . . . . . . . . . . . . . . . . .
5.4 O Risco . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1 Cálculo do Risco . . . . . . . . . . . . . . . . . . .
5.4.2 Avaliação do Risco . . . . . . . . . . . . . . . . . .
6 Babel Enterprise
6.1 Caracterı́sticas . . . . . . . . . . . . .
6.2 Arquitectura Geral . . . . . . . . . . .
6.2.1 Agentes Babel Enterprise . . . .
6.2.2 Consola Web . . . . . . . . . .
6.2.3 Servidor Babel Enterprise . . .
6.2.4 Base de Dados . . . . . . . . .
6.3 Organização lógica do Babel Enterprise
6.4 Princı́pio de Funcionamento . . . . . .
xix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
100
100
104
110
114
119
123
123
124
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
125
. 125
. 126
. 128
. 129
. 130
. 131
. 132
. 132
. 134
. 135
. 145
. 146
. 146
. 147
. 148
. 153
. 154
. 157
. 163
.
.
.
.
.
.
.
.
165
. 167
. 168
. 170
. 170
. 171
. 171
. 172
. 173
6.5 Fase de Implementação . . . . .
6.5.1 Introdução ao OpenVas .
6.5.2 Plataforma de Testes . .
6.5.3 Análise Crı́tica . . . . .
6.5.4 Conclusões . . . . . . . .
6.5.5 Proposta de inovação . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
180
181
184
186
203
206
7 Conclusões Finais
207
Referências bibliográficas
213
A Ranking das piores ameaças informáticas
219
B Questionário de determinação do valor da informação
223
C Questionário de determinação da probabilidade de ameaças
229
Sobre o Autor
241
xx
Índice de tabelas
2.1
Quadro-Resumo das (R)evoluções da Informação . . . . . . . . . . . . 17
2.2
Estudo da CISI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1
Probabilidade de ocorrência de ameaças
4.1
Alpha de Cronbach e o grau de Consenso . . . . . . . . . . . . . . . . 106
4.2
Classificação da informação segundo a criticidade . . . . . . . . . . . 109
4.3
Probabilidade de ocorrência de ameaças
4.4
Escala de resposta de probabilidades . . . . . . . . . . . . . . . . . . 115
4.5
Correspondência entre as classes de ameaças e as dimensões de segurança116
5.1
Grupos genéricos de informação (Gi ) . . . . . . . . . . . . . . . . . . 134
5.2
Resultados para a dimensão Confidencialidade . . . . . . . . . . . . . 140
5.3
Resultados para a dimensão Integridade . . . . . . . . . . . . . . . . 141
5.4
Resultados para a dimensão Disponibilidade . . . . . . . . . . . . . . 142
5.5
Resultados Autenticidade/Responsabilidade . . . . . . . . . . . . . . 143
5.6
Classificação parcial da informação . . . . . . . . . . . . . . . . . . . 144
5.7
Classificação geral da informação . . . . . . . . . . . . . . . . . . . . 144
5.8
Resultados finais para os Processos do grupo 1 . . . . . . . . . . . . . 149
5.9
Resultados finais para os Processos do grupo 2 . . . . . . . . . . . . . 149
xxi
. . . . . . . . . . . . . . . . 37
. . . . . . . . . . . . . . . . 112
5.10 Resultados finais para os Processos grupo 3
. . . . . . . . . . . . . . 150
5.11 Resultados finais para os Processos grupo 4
. . . . . . . . . . . . . . 150
5.20 Nı́veis de referência ao processo de classificação . . . . . . . . . . . . 163
5.21 Classificação dos ı́ndices de risco referentes a cada grupo genérico de
informação Gi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.1 Babel Enterprise Vs OpenVas . . . . . . . . . . . . . . . . . . . . . . 205
xxii
Índice de figuras
2.1
Pirâmide de Davenport . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.2
A primeira forma de partilha de informação . . . . . . . . . . . . . .
9
2.3
Exemplos de Escrita . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4
O mundo da Internet . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5
Gráfico do crescimento da Internet . . . . . . . . . . . . . . . . . . 15
2.6
2.7
Diagrama dos intervenientes do Ambiente Empresarial . . . . . . . . 24
2.8
Processo estratégico de negócio . . . . . . . . . . . . . . . . . . . . . 25
2.9
Estrutura organizacional de uma empresa . . . . . . . . . . . . . . . . 26
Ambiente Empresarial e os Sistemas de Informação . . . . . . . 23
2.10 Diagrama de Leavitt . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.11 Panorama da actividade empresarial . . . . . . . . . . . . . . . . . . 28
3.1
Utilizador como Elo mais fraco do sistema . . . . . . . . . . . . . . 35
3.2
Vulnerabilidades dos Sistemas de Informação (Fonte: Santos (2007)) . 35
3.3
Representação das Ameaças e Vulnerabilidades (Fonte: Santos (2007)) 36
3.4
Classificação das ameaças . . . . . . . . . . . . . . . . . . . . . . . . 38
3.5
Técnica DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . 45
3.6
Técnica Negação de Serviço . . . . . . . . . . . . . . . . . . . . . . 46
3.7
Ataque Negação de Serviço Distribuı́da . . . . . . . . . . . . . . . 47
xxiii
3.8 Ataque Smurf, envio de pacotes Ping . . . . . . . . . . . . . . . . . 48
3.9 Ataque Smurf, respostas para a vı́tima . . . . . . . . . . . . . . . . 49
3.10 Ataque Syn Flood . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.11 Ataque IP Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.12 Ataque Man-in-the-Middle . . . . . . . . . . . . . . . . . . . . . . 53
3.13 Analogia da multiaplicabilidade das técnicas de ataque . . . . . . . . 54
3.14 Anatomia de um Ataque Informático . . . . . . . . . . . . . . . . . . 55
3.15 Contra-medidas (Fonte: Santos (2007)) . . . . . . . . . . . . . . . . . 58
3.16 Actualização do Antivı́rus . . . . . . . . . . . . . . . . . . . . . . . . 60
3.17 Segurança Vs Usabilidade . . . . . . . . . . . . . . . . . . . . . . . . 74
3.18 Cronologia de Normas e Critérios . . . . . . . . . . . . . . . . . . . . 77
4.1 Processo de Gestão de Risco . . . . . . . . . . . . . . . . . . . . . . . 87
4.2 Modelo para a Segurança da Informação . . . . . . . . . . . . . . . . 90
4.3 Risco Residual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.4 Abordagem heterogénea de Gestão do Risco . . . . . . . . . . . . . . 97
4.5 Organigrama standard de uma organização de TI . . . . . . . . . . . 110
4.6 Identificação de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.7 Metodologia proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
5.1 Esquema Geral da Rede Informática em estudo . . . . . . . . . . . . 126
5.2 Esquema da Rede interna . . . . . . . . . . . . . . . . . . . . . . . . 127
5.3 Procedimento de Delphi . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.1 Arquitectura Cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.2 Arquitectura Servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
6.3 Interface Web de utilizador . . . . . . . . . . . . . . . . . . . . . . . . 171
6.4 Organização lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
6.5 Princı́pio de funcionamento . . . . . . . . . . . . . . . . . . . . . . . 178
6.6 Arquitectura Interna OpenVas . . . . . . . . . . . . . . . . . . . . . . 181
6.7 Interface gráfica do OpenVas (Cliente) . . . . . . . . . . . . . . . . . 183
6.8 Domı́nios Babel Enterprise . . . . . . . . . . . . . . . . . . . . . . . . 187
6.9 Polı́ticas Babel Enterprise . . . . . . . . . . . . . . . . . . . . . . . . 188
6.10 Áreas Babel Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . 188
xxiv
6.11 Tarefas e sub-tarefas configuradas . . . . . . . . . . . . . . . . . . . . 189
6.12 Apresentação de dados no OpenVas . . . . . . . . . . . . . . . . . . . 190
6.13 Apresentação de dados no Babel Enterprise
. . . . . . . . . . . . . . 191
6.14 Detecção de vulnerabilidades novas, eliminadas e alteradas . . . . . . 191
6.15 Expressividade dos módulos no nı́vel de risco . . . . . . . . . . . . . . 196
6.16 Gráfico de evolução do ı́ndice de risco de cada polı́tica de segurança . 196
6.17 Evolução dos valores de risco de uma polı́tica
. . . . . . . . . . . . . 197
6.18 Proporção de risco por domı́nio . . . . . . . . . . . . . . . . . . . . . 197
6.19 Evolução dos valores de risco dos domı́nios . . . . . . . . . . . . . . . 198
6.20 Evolução dos valores de risco das áreas . . . . . . . . . . . . . . . . . 198
6.21 Proporção de vulnerabilidades por área . . . . . . . . . . . . . . . . . 199
6.22 Nı́vel de risco por agente (Primeira Auditoria) . . . . . . . . . . . . . 199
6.23 Nı́vel de risco por agente (teste final) . . . . . . . . . . . . . . . . . . 200
6.24 Relação entre ı́ndice geral de Risco inicial e final do sistema
. . . . . 201
6.25 Curva de evolução do ı́ndice geral de Risco do sistema . . . . . . . . . 202
C.1 Classificação das ameaças . . . . . . . . . . . . . . . . . . . . . . . . 231
xxv
Lista de Abreviaturas
Abreviatura Descrição
ACEP
Associação de Comércio Electrónico de Portugal
ANACOM
Autoridade Nacional de Comunicações
ANCP
Agência Nacional de Compras Públicas
AS
Sistema Autónomo
BHO
Browser Helper Objects
BSI
British Standard Institute
BSoD
Blue Screen of Death
CB
Certificaton Body
CC
Common Criteria
CEM
Common Evaluation Methodology for Information
Technology Security
CERT
Serviço de Resposta a Incidentes de Segurança Informática
CERIAS
Center for Education and Research in Information
Assurence and Security
CESE
Comité Económico e Social Europeu
CEN
Comité Europeu de Normalização
CENELEC
Comité Europeu de Normalização Electrotécnico
CISI
Comisão Interministerial para a Sociedade da Informação
(continua na página seguinte)
xxvii
(continuação)
Abreviatura Descrição
CNN
Cable News Network
CNPD
Comissão Nacional de Protecção de Dados
CoP
Code of Practice for Information Security Management
CVE
Common Vulnerabilities and Exposures
DDoS
Distributed Denial of Service
DDS
Decision Support System
DLL
Dynamic-link library
DNS
Domain Name System
DoS
Denial of Service
DTI
Department of Trade and Industry
ENIAC
Electrical Numerical Integrator and Calculator
ENISA
Agência Europeia para a Segurança das Redes de
Informação
EPL
Evaluated Products List
ETSI
Instituto Europeu de Normalização para Telecomunicações
EUA
Estados Unidos da América
EUROSTAT
Gabinete de Estatı́sticas da União Europeia
ESS
Executive Support System
FEUP
Faculdade de Engenharia da Universidade do Porto
FTP
File Transfer Protocol
GPL
General Public License
GUI
Graphical User Interface
HTTP
HyperText Transfer Protocol
HTTPS
HyperText Transfer Protocol Secure
IAPMEI
Instituto de Apoio às Pequenas e Médias Empresas
e à Inovação
IBM
International Business Machines
ICMP
Internet Control Message Protocol
IDN
Instituto Nacional da Defesa
IDS
Intrusion Detection System
IEC
International Electrotechnical Commission
IETF
Internet Engineering Task Force
(continua na página seguinte)
xxviii
(continuação)
Abreviatura Descrição
IKE
Internet Key Exchange
IP
Internet Protocol
IPQ
Intituto Português de Qualidade
ISC
Internet Systems Consortium
ISDN
Integrated Services Digital Network
ISO
International Organization for Standardization
ISMS
Information Security Management System
ISRAM
Information Security Risk Analysis Method
ISSA
Information System Security Association
ITSEC
Information Technology Security Evaluation Criteria
ITSEM
Information Technology Security Evaluation Manual
LAN
Local Area Network
MAC
Media Access COntrol address
MIS
Management Information Systems
MIT
Massachusetts Institute of Technology
MITM
Man-in-the-Middle Attack
NASL
Nessus Attack Scripting Language
NCSC
National Computer Security Center
NMAP
Network Mapper
NSA
National Security Agency
OSVDB
Open-Source Vulnerability Database
PC
Personal Computer
PGP
Pretty Good Privacy
PJ
Polı́cia Judiciária
PN
Programa de Normalização
POSIX
Portable Operating System Interface
PP
Perfil de Protecção
RFC
Request for Comments
RSoD
Red Screen of Death
SEO
Search Engine Optimization
SGBD
Sistemas de Gestão de Bases de Dados
SI
Sistemas de Informação
(continua na página seguinte)
xxix
(continuação)
Abreviatura Descrição
SIGNIT
Signals intelligence
SIRP
Sistema de Informações da República Portuguesa
SIS
Serviços de Informações de Segurança
SO
Sistema Operativo
SPQ
Sistema Português de Qualidade
SSH
Secure Shell
SSL
Secure Sockets Layer
ST
Security Target
TCP
Transmission COntrol Protocol
TCSEC
Trusted Computer System Evaluation Criteria
TDI
Trusted Database Interpretation
TI
Tecnologias da Informação
TIC
Tecnologias da Informação e Comunicação
TLS
Transport Layer Security
ToE
Target of Evaluation
TPS
Transaction Processing Systems
UE
União Europeia
UDP
User Datagram PRotocol
UKAS
United Kingdom Accreditation Service
UMIC
Agência para a Sociedade do Conhecimento
URL
Uniform Resource Locator
VoIP
Voice over IP
VPN
Virtualk Private Protocol
XML
eXtensible Markup Language
WEP
Wired Equivalent Privacy
WLAN
Wireless Local Area Network
WPA
Wi-Fi Protected Access
WWW
World Wide Web
xxx
1
Introdução
Esta Dissertação de Mestrado tem como tema principal a questão da segurança
informática, no contexto empresarial.
Em termos gerais, o tema da segurança, no campo da computação, revela-se uma
área bastante vasta e abrangente, que possibilita aos analistas considerar inúmeros
pontos de vista e adoptar inúmeras abordagens, o que dificulta, de certa forma,
a selecção dos parâmetros adequados a incluir em cada estudo, que permitam o
desenvolvimento de uma explicação simples e clara do tema.
Nesse contexto, esta Dissertação começará por recuar no tempo, aos primórdios dos
sistemas de informação (SI), em busca de respostas que facilitem o entendimento
da problemática presente e, a partir desse ponto, seguir um raciocı́nio directo em
direcção à análise do objecto de estudo.
Neste capı́tulo introdutório será dada uma breve contextualização da problemática
que motivou este projecto e da metodologia utilizada para a análise e implementação
da solução de segurança proposta. Finalmente serão delimitados os objectivos a
atingir com este estudo e justificada toda a divisão estrutural escolhida para a
Dissertação.
1
2
1.1
CAPÍTULO 1. INTRODUÇÃO
Problemática
A informação aparece no ambiente empresarial como um activo criador de valor, de
lucros e benefı́cios para as organizações.
A utilização maciça de recursos de processamento e armazenamento de informação
em computadores, nas mais diversas áreas de actividade humana e nos mais variados
tipos de negócios e aplicações, tornou aguda a dependência em relação às infraestruturas informáticas. Actualmente, é difı́cil imaginar os processos operacionais
da maioria das organizações sem o uso destas infra-estruturas. No caso mais extremo
estão, por exemplo, os bancos e empresas de telecomunicações, que teriam poucas
probabilidades de sobrevivência sem os recursos de computação.
Porém, mais grave que o aspecto da indisponibilidade dos equipamentos informáticos
é a perda, indisponibilidade e violação da informação que estes suportam. É comum
aparecerem nos meios de comunicação social notı́cias relacionadas com crimes e
fraudes cometidas com o uso do poder computacional. Estes crimes informáticos
acontecem diariamente em todo o mundo, com os mais variados objectivos, a uma
razão de vários ataques por minuto, colocando frequentemente em risco a informação
sigilosa de uma alta gama de organizações.
A consciencialização entre os empresários quanto ao seu grau de dependência e de
vulnerabilidade em relação ao volume e valor da informação tem aumentado. E
essa tendência continuará à medida que as empresas vão ficando cada vez mais
dependentes das redes informáticas para a execução das suas tarefas de negócio e
competitividade.
Conforme demonstram as estatı́sticas a nı́vel mundial, menos de um quarto das
empresas que sofrem um sério ataque ao seu sistema informático continuam a operar,
mas mais de três quartos deixam de existir ou acabam por ser compradas por outras
empresas.
É, então, importante que haja cada vez mais consciência acerca de todo o tipo de
ameaças a que os sistemas de informação estão sujeitos e, acima de tudo, que se
criem e estudem soluções cada vez mais eficazes para o controlo do risco que estas
ameaças representam para os activos organizacionais.
1.2. METODOLOGIA
1.2
3
Metodologia
Esta Dissertação de Mestrado concentra-se, fundamentalmente, no estudo de uma
solução de segurança informática, denominada Babel Enterprise, capaz de realizar
auditorias de segurança a sistemas, com o objectivo de alertar o administrador sobre
as vulnerabilidades que estes apresentam, calculando também o seu ı́ndice de risco.
Visto isto, a metodologia a implementar neste projecto terá vários pontos de análise,
fundamentais para a bom entendimento desta temática.
Inicialmente será proposto o levantamento das vulnerabilidades mais comuns dos
sistemas informáticos, quais as suas principais origens e a que tipo de ataques podem
levar. A compreensão das fontes de vulnerabilidades e das várias metodologias de
ataque é vital para um planeamento eficaz das medidas de segurança a implementar
no sistema. Para além disso, será igualmente importante identificar os diferentes
tipos de soluções de segurança que podem ser usadas a nosso favor.
A segunda fase consistirá na análise de alguns modelos de gestão do risco, terminando
no desenvolvimento e implementação de um modelo analı́tico de gestão de risco
adequado às caracterı́sticas especı́ficas da rede em estudo.
Por último, a terceira fase terá o propósito de determinar que tipo de contributo o
Babel Enterprise pode dar ao processo de análise de risco, através da criação de um
caso de estudo, baseado em vários cenários, que proporcionará uma aplicação prática
desta ferramenta, utilizando um software de referência, denominado OpenVas.
O estudo terminará com a comparação dos resultados das várias abordagens.
1.3
Objectivo da Dissertação
Devido à variedade de plataformas de segurança disponı́veis no espaço virtual, é
crucial existirem estudos que identifiquem as vantagens e desvantagens de algumas
dessas ferramentas, e testem a sua eficácia.
O presente estudo terá, então, como principal objectivo apresentar e explorar a
solução Babel Enterprise, identificando os seus pontos fracos, pontos fortes, e os
cenários em que esta poderá, eventualmente, prestar um contributo mais eficaz.
4
1.4
CAPÍTULO 1. INTRODUÇÃO
Organização da Dissertação
Esta Dissertação de Mestrado está dividida em 7 capı́tulos.
O primeiro capı́tulo constitui o capı́tulo introdutório que apresenta os parâmetros
principais deste estudo, nomeadamente a problemática que o motivou e a metodologia
proposta para a condução do trabalho, assim como os objectivos a atingir.
No segundo capı́tulo é feita a contextualização da temática em estudo. O grande
objectivo deste capı́tulo é dar a perceber ao leitor a evolução dos SI ao longo da
história e como estes acabaram por influenciar e revolucionar a sociedade mundial,
principalmente com o aparecimento da
Internet. A ideia principal a transmitir
será o enorme valor que a informação representa para as empresas, com o propósito
de justificar a necessidade da sua protecção, pois as coisas valiosas são, geralmente,
alvo de protecção.
O terceiro capı́tulo, constitui o
levantamento do estado da arte, onde se inicia
uma análise mais técnica a toda a problemática. Nesta secção são analisadas as
vulnerabilidades mais comuns dos SI e os tipos de ataques de que estes podem
ser alvo. Para além disso, é feito o levantamento dos vários tipos de ferramentas
orientadas à segurança informática, de modo a que o leitor possa conhecer que tipo
de soluções de segurança existem e que tipo de funcionalidades executam.
No quarto capı́tulo é introduzida a fase de implementação, através do estudo dos
vários métodos analı́ticos de gestão de risco, resultando na elaboração de um modelo
de gestão de risco, adequado às caracterı́sticas especı́ficas da rede informática onde
serão implementados os vários cenários de teste.
O quinto capı́tulo, por sua vez, consiste essencialmente numa descrição aprofundada
da implementação do modelo de gestão de risco proposto no capı́tulo anterior,
resultando daı́ os valores teóricos de risco que servirão de referência aos resultados
obtidos na fase de testes.
No sexto capı́tulo é, finalmente, apresentado o Babel Enterprise e descrita toda a
fase de testes, desde os cenários propostos para a implementação, passando pela
apresentação do software de referência, até à análise dos resultados..
No último capı́tulo serão enunciadas as conclusões finais de todo o projecto.
2
Contextualização
Em qualquer projecto, de qualquer área cientı́fica, é vital que o autor crie uma base
sólida de trabalho para que não se gerem ambiguidades que, no futuro, poderão
dificultar a compreensão e/ou a evolução das fases seguintes do trabalho. Foi neste
sentido que decidi realizar e direccionar algum trabalho de investigação para a
contextualização da temática desta Dissertação.
Este capı́tulo terá, portanto, como principais objectivos definir alguns conceitos
básicos que possam levantar dúvidas e contextualizar gradualmente a temática em
estudo, no tempo e no espaço, tentando colocar questões pertinentes que comecem
a incutir desde cedo, no leitor, acções de reflexão sobre o assunto.
Nesse âmbito, preocupei-me em dar uma perspectiva histórica dos
Sistemas de
informação, explicando todas as suas (R)evoluções, até chegar aos
Sistemas de
informação mais complexos que caracterizam a sociedade actual, catalogada como
Sociedade da Informação e do conhecimento.
O estudo de todo este contexto histórico, na minha perspectiva, é essencial para o
entendimento global de como se formou o modelo da nossa sociedade, tão dependente
de infra-estruturas informáticas, permitindo-nos tirar várias conclusões importantes,
que nunca conseguirı́amos deduzir de outra forma.
5
6
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.1
Conceitos
Durante a longa fase de pesquisa tive contacto com artigos cientı́ficos, Dissertações de
Mestrado, Teses de Doutoramento, entre outros documentos de ordem cientı́fica que
abordam a temática da Segurança em Redes e Sistema de informação. Durante
a leitura de alguns desses documentos constatei que era frequente a confusão entre
determinados conceitos, tanto pela falta de cuidado e clareza por parte dos autores,
como pela facilidade em haver uma má interpretação por parte dos leitores. Nesse
sentido, tive dificuldade em compreender certas abordagens de determinados autores,
pois, por vezes, era difı́cil discernir, por exemplo, que nomenclaturas diferentes
se referiam exactamente ao mesmo aspecto, como é o caso dos termos
Redes
informáticas e Sistemas de informação.
Para evitar que esta falta de clareza perturbe a boa interpretação do que vai sendo
explicado nesta Dissertação, irei definir e delimitar, neste ponto, alguns conceitos
básicos normalmente confundidos.
Uma das confusões mais frequentes ocorre entre os termos dados, informação e
conhecimento. Neste sentido, Prusak and Davenport (1998) refere que os dados
têm, erradamente, sido referidos como informação e actualmente a informação é
designada como conhecimento. Contudo o autor tenta delimitar este termos, através
do exemplo de uma pirâmide:
Figura 2.1 – Pirâmide de Davenport
2.1. CONCEITOS
7
Segundo Prusak and Davenport (1998), na base da pirâmide encontram-se os dados
em bruto, que são simples observações sobre o estado do mundo, no nı́vel intermédio
encontra-se a informação, que são dados dotados de relevância e propósito. Por
fim, no topo da pirâmide está o conhecimento, informação valiosa para a mente
humana. Para o autor, este processo de transformação de dados em informação e
de informação em conhecimento só é possı́vel mediante a intervenção humana, pois
quem transforma a informação em conhecimento é o homem e não a tecnologia.
Noutro ponto de vista, Vieira and Castanho (2008) que a informação prosperou
como conceito filosófico na era clássica, denotando a imposição de uma forma, ideia
ou principio, que assim se tornava in-formada ou apenas formada. Depois, por
séculos, segundo o mesmo autor, o uso do termo informação foi monopolizado por
jornalistas, o que causou ambiguidades na interpretação dos seus múltiplos sentidos
como, por exemplo, comunicar/informar ou notı́cia/informação.
Outra confusão frequente ocorre entre os conceitos
sistemas de informação e
tecnologias da informação.
Segundo Santos et al. (2007), um sistema de informação (SI) é um
sistema automatizado (ou sistema computorizado), ou mesmo manual, que
abrange pessoas, máquinas e/ou métodos organizados para colectar, processar,
transmitir e disseminar dados que representam informação para o utilizador.
Embora esta definição seja válida e bem enquadrada no paradigma da sociedade
actual, este termo poderá ser facilmente confundido com Tecnologias de Informação
(TI). Contudo, enquanto os SI são sistemas globais que permitem a transmissão
da informação a partir da acção humana, tal como a fala, a escrita ou as Redes
Informáticas (na sua forma mais abrangente, a Internet), as TI são equipamentos
tecnológicos que suportam e auxiliam essa transmissão de informação (televisão,
rádio, telefone, computador, entre outros).
Numa analogia podemos considerar que as TI são o Hardware e os SI o Software do
processo de transmissão de informação.
8
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.2
Contexto Histórico
Hoje em dia, vivemos e estamos enquadrados na designada sociedade da informação
e do conhecimento, associada a um desenvolvimento social e económico em que a
aquisição, armazenamento, processamento, valorização, transmissão, distribuição e
disseminação de informação conduz à criação de conhecimento e à satisfação das
necessidades dos cidadãos e das empresas, tendo um papel central na actividade
económica, na criação de riqueza, na definição de qualidade de vida dos cidadãos e
das suas práticas culturais (Morais, 1999).
Neste contexto surgem algumas questões pertinentes:
A informação sempre teve esta importância e influência?
Sempre existiu este modelo de Sociedade?
Deste quando existem sistemas de informação?
Não é necessário recuarmos muitos anos para percebermos que o conceito de SI e de
Sociedade da Informação e do Conhecimento são conceitos muito recentes, sobre
os quais não costumamos reflectir muito, talvez por nos parecerem termos naturais
da evolução do homem ou porque fazem parte do nosso quotidiano.
No entanto, se olharmos para o passado da humanidade, vemos claramente que os
SI, embora num contexto mais simplificado, existiram desde sempre, muito antes
da era Digital, muito antes do conceito de empresa como o conhecemos hoje, e
muito antes até da era de Jesus Cristo ou da criação de qualquer religião.
A informação existe desde que nos conhecemos como Homens, interpretes do mundo
exterior, e tem evoluı́do através e junto com a história, modificando significados
e impactando indivı́duos, sociedades e organizações, funcionando como um dos
elementos impulsionadores da evolução do Homem (Calazans, 2006).
Através do histórico será possı́vel visualizar como as invenções tecnológicas do
homem influenciaram as mudanças no uso e/ou transmissão da informação, que
hoje caracterizam tanto o actual paradigma (Vieira and Castanho, 2008) .
É fundamental encontrarmos o passado para percebermos as linhas de força que
podem pautar o futuro e termos a capacidade de moldar o presente (Borges, 2002).
2.2. CONTEXTO HISTÓRICO
2.2.1
9
A Fala
Segundo vários autores, para encontrarmos o primeiro SI temos que recuar ao inı́cio
da existência da espécie humana, onde os nossos antepassados tiveram a necessidade
de encontrar uma forma eficaz para se comunicarem. É nesse processo que surge a
Fala, ou Linguagem oral, onde a informação é transmitida através da palavra
falada, sendo, até aos dias de hoje, a nossa forma de partilha de informação mais
comum. Nesse sentido, Durval (2007) refere que “a primeira forma de transmissão
de informação foi
a Fala, a partir da qual nos tornamos realmente humanos,
capazes de pensar, produzir e transmitir conhecimento”. Reforçando essa idéia,
Borges (2002) refere também que “lidamos com a informação ou, se preferirmos,
com a sua representação desde que nos conhecemos como humanos”.
Visto que nas sociedades primitivas não existiam registos escritos, a informação
e comunicação eram abordadas por diferentes formas de linguagem (rito, mito,
relações de parentesco e comunicação pictórica). Como testemunho disso temos
as gravuras encontradas em escavações arqueológicas (Vieira and Castanho, 2008).
Figura 2.2 – A primeira forma de partilha de informação
Porém, embora o surgimento da fala tenha sido um passo importantı́ssimo para a
nossa evolução, esta revelou ter muitas limitações, pois a partilha de informação está
restrita ao contacto imediato e local, atingindo poucas pessoas. Deste modo, Durval
(2007) afirma que a Fala é um SI fantástico mas que o seu meio de transmissão,
isto é, a propagação das ondas sonoras no ar, é volátil e de curto alcance.
10
2.2.2
CAPÍTULO 2. CONTEXTUALIZAÇÃO
A Escrita
Para colmatar as limitações da fala, o ser humano teve necessidade de evoluir. Dessa
evolução, acaba por nascer, há 5000 anos na Mesopotâmia, milhares de anos mais
tarde na China e depois pelos Maias na América Central, a Escrita.
Embora
a fala tenha sido a primeira forma de transmissão de informação, a
capacidade de a transferir, inalterável, ao longo do tempo está intrinsecamente ligada
ao registo, à
Escrita, com principal destaque para a escrita alfabética. Com
esta conseguimos trasladar todo um discurso separado da fonte da sua produção
no espaço e no tempo (Borges, 2002). Deste modo, a invenção da Escrita foi a
primeira grande (R)evolução da informação (Oliveira, 2003).
Na figura 2.3 podemos ver alguns sı́mbolos utilizados no registo escrito.
Figura 2.3 – Exemplos de Escrita
Contudo, ainda que o aparecimento da Escrita tenha sido um passo importante
para a evolução do Homem, este acabou por lhe conhecer sérias limitações.
A Escrita revelou ser insuficiente para um aumento significativo da partilha da
informação, pois existiam poucos exemplares de cada registo escrito, o que não
permitia que a informação chegasse a um número significativo de pessoas, ficando
apenas restrita à população local. Corroborando esta ideia, Durval (2007) afirma
que “a escrita deu um enorme impulso ao desenvolvimento do conhecimento, mas
não permitia a sua multiplicação para atingir um grande número de pessoas”.
2.2. CONTEXTO HISTÓRICO
2.2.3
11
O Livro Escrito
De acordo com Drucker (1999), a segunda (R)evolução da informação foi provocada
pelo Livro escrito, primeiro na China, por volta de 1300 a.C e depois, 800 anos
mais tarde, na Grécia, onde Peisistratos, o tirano de Atenas, mandou copiar em
livros os épicos de Homero, até então apenas recitados.
Contudo, o Livro escrito sofreu várias restrições na sua acção de levar a informação
a um conjunto maior de pessoas.
O seu primeiro entrave foi o facto de estarem vedados a grande parte da população,
sendo apenas exclusivos do Clero e da Nobreza, pois o controlo das fontes de
informação significava, no contexto dessa época, o controlo das ideias, da cultura e
da sociedade. Vieira and Castanho (2008) afirma que “antes do século XV, embora
limitados, os livros eram um meio de massa ainda restrito. As pessoas do poder não
estavam particularmente interessadas que as massas pudessem ler e as necessidades
económicas não pediam uma força de trabalho alfabetizada”.
Noutro sentido, Santos and Maranhão (2008) afirma que “nos seus primórdios, os
livros eram escritos à mão, em geral por religiosos, num processo bastante demorado
e com custos muito elevados, permitindo que apenas algumas pessoas (muito poucas)
tivessem acesso à informação. Esse processo consistia em milhares de mosteiros, que
abrigavam centenas de monges altamente competentes, que trabalhavam desde o
alvorecer até ao pôr-do-sol, seis dias por semana, a copiar livros à mão. Um monge
dedicado podia fazer quatro páginas por dia (mais de 1200 páginas anuais)”.
Com o livro, o registo escrito melhorou bastante, pois foi possı́vel estruturá-lo,
organizá-lo e armazená-lo no interior de um único objecto móvel. Contudo, o livro
apenas resolveu um dos problemas da Escrita, isto é, o problema da mobilidade
organizada da informação, que passou a ser possı́vel. Porém, continuou a existir
um número insuficiente de cópias do mesmo registo, ou neste caso, do mesmo
livro, continuando assim a não ser possı́vel fazer chegar a informação a um número
considerável de pessoas.
12
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.2.4
A Imprensa
Entretanto, em meados de 1455, o ourives alemão Johannes Gutenberg, após anos
de pesquisas e trabalho duro, colocou nas mãos o seu grande trunfo em forma de
livro, impresso com uma técnica inédita e infalı́vel: a prensa de tipos móveis.
A impressão em massa, possibilitada a partir daı́, transformou a cultura ocidental
para sempre, através do enorme aumento do volume de informação, em forma de
livros, revistas, jornais, etc.
As reduções de custos de produção dos livros foram enormes (em 1424 o preço
de cada livro equivalia ao de uma fazenda ou vinı́cola), incentivando o acesso à
informação, viabilizando a popularização do conhecimento e desencadeando um
aumento significativo da alfabetização de uma sociedade carente de cultura, mudando
a maneira de pensar e agir das pessoas (Vieira and Castanho, 2008; Durval, 2007).
Em pouco tempo, a
imprensa, provocou a chamada terceira (R)evolução da
informação, mudando as instituições, incluindo todo o sistema educacional, que
passou a ser orientado não só ao clero e ao estudo da Teologia, mas também para
os leigos, possibilitando o estudo da Matemática, Direito, Filosofia, etc.
Reflexão:
Sem a imprensa, que veio tornar a informação mais acessı́vel, o que seria
das Universidades? Teria surgido a Internet? Teriamos evoluı́do tanto?
Provavelmente nunca saberemos estas respostas. O que é certo é que terı́amos, com
certeza, uma evolução diferente, pois esta (R)evolução foi de tal forma importante
que é bem provável que sem ela não estivéssemos, hoje em dia, num nı́vel tão
avançado de conhecimento, de inovação social e tecnologicamente tão evoluı́dos.
Contudo, o Homem, mais uma vez, concluiu que este passo não foi suficiente,
pois acabaram por surgir novos problemas. Depois da imprensa, a humanidade
produziu montanhas de livros, revistas e jornais, mas o acesso a esse enorme volume
de informação tornou-se inviável, até mesmo pela quantidade (Durval, 2007).
Apesar disso, tı́nhamos dado, mais um passo importante a caminho da
Global da Informação.
Partilha
2.2. CONTEXTO HISTÓRICO
2.2.5
13
Revolução da Informação Vs Revolução Industrial
Para impulsionar ainda mais a revolução da informação surge outro factor que
mudou a concepção da sociedade para sempre: A Revolução Industrial.
A partir do século XIX, a Revolução Industrial tomou grandes proporções, quebrando
totalmente a linha do Feudalismo1 , levando toda uma sociedade para uma revolução
de pensamentos, ideologia e ritmos de vida. Estava a surgir a Sociedade Industrial,
desenvolvida pela tecnologia da máquina a vapor (Magno, 2010).
Com esta revolução surgem novas indústrias e a inevitável evolução tecnológica,
fazendo nascer as TI. Desta forma, as comuns comunicações escritas não conseguiram
competir com a rapidez da transmissão de mensagens electrónicas, usadas nos meios
interactivos da telegrafia e telefonia (Vieira and Castanho, 2008).
Nos anos 20 o rádio tornou-se um meio bastante popular, inclusive nas áreas rurais,
transmitindo músicas e programas. Por sua vez, uns anos mais tarde, a descoberta
acerca da conversão e transmissão de imagens em sinais eléctricos ocasionou a
invenção da caixa que mudou o mundo: A Televisão.
Apesar dos novos meios de comunicação terem influenciado muito a nova sociedade,
o que mudou definitivamente a vida do Homem em relação ao uso e troca de
informação nasceu em 1946, nos EUA: o Computador (Vieira and Castanho, 2008).
Referindo-se ao computador, Grego (2009) afirma que “o aparecimento de um novo
sistema de comunicação universal digital promoveu a integração global da produção
e disseminação de palavras, sons e imagens, criando novas formas de comunicação,
moldando a vida e sendo moldado por ela, visto que essa nova tecnologia vem
moldando comportamentos, transformando a economia, sociedade e cultura”.
Para Drucker (2000) o computador está para a (R)evolução da Informação como
a máquina a vapor está para a Revolução Industrial, ou seja, o seu gatilho, mas
também e, sobretudo o seu sı́mbolo. A quarta (R)evolução da informação começou,
então, a ser desenhada através das máquinas de processamento, que codificam a
informação em sinais fı́sicos de diferentes espécies para os armazenar, transmitir
(rádio, televisão) ou combinar de diferentes formas (computadores) (Durval, 2007).
1
O feudalismo foi um modo de organização social baseada nas relações servo-contratuais, onde
as pessoas viviam nos campos, a trabalhar para ter apenas o que comer. Os Vassalos ofereciam
aos Senhores Feudais fidelidade e trabalho em troca de protecção e um lugar para produzir.
14
2.2.6
CAPÍTULO 2. CONTEXTUALIZAÇÃO
A Internet
Os computadores, por si só, não foram suficientes para impulsionar o começo da
quarta revolução. Foi no crescimento da quantidade de computadores e da sua
capacidade computacional, de comunicação e de interligação, que nasceu o factor
que motivou a nova (R)evolução: A Internet (ime, 1999).
Após a grande revolução tecnológica da década de 80, na qual o computador foi
o expoente máximo, assiste-se a um fenómeno ainda maior: a segunda vaga da
revolução informática, com a Internet e a www (Morais, 1999).
Figura 2.4 – O mundo da
Internet
Segundo ime (1999), foi em 1969 que o Pentágono promoveu a criação da primeira
rede de computadores, a qual interligava quatro computadores geograficamente
distantes, localizados em quatro Universidades Americanas, chamada Arpanet.
Desde então, o número de computadores na Arpanet/Internet cresceu de forma
exponencial (figura 2.5), rondando na actualidade os 1,73 biliões.
Para termos uma ideia do quão grande é a velocidade de crescimento da Internet,
façamos uma comparação com as taxas de crescimento da população mundial, que
obedece também a uma função exponencial. Segundo o estudo apresentado por ime
(1999), temos que a utilização da Internet dobra a cada 15 meses e que a população
dobra, em média, a cada 30 anos. Ao fazer-se a relação entre estes dados temos:
30anos
360meses
=
= 24etapas
15meses
15meses
Ou seja, no perı́odo de tempo que a população mundial duplica apenas uma vez (30
anos), a Internet duplica 24 vezes.
2.2. CONTEXTO HISTÓRICO
Figura 2.5 – Gráfico do crescimento da
15
Internet (Fonte: Vieira and Castanho (2008) )
Como poderemos constatar, a Internet cresceu a um ritmo impressionante, atingindo
uma escala gigantesca, mudando a forma de ver o mundo para sempre e ampliando
as possibilidades de uso do computador como fonte de informação e comunicação.
Graças às potencialidades da Internet, actualmente não existem mais barreiras
geográficas para a disseminação da informação. A velocidade como a transmissão
da informação se processa é grandiosa. Basta analisarmos como a velocidade dos
computadores é medida em milionésimo de segundos e como os satélites atingem em
segundos uma larga escala geográfica (Oliveira, 2003).
Nesta lógica, Oliveira (2003) defende a ideia de que “os processos de comunicação e a
tecnologia transformaram o mundo, que passou de um grande universo desconhecido
para um mundo conhecido e pequeno”.
A Internet surge assim como uma das maiores invenções do Homem.
A Internet é interactiva, cheia de virtualidades todas reunidas num único lugar, o
espaço virtual, que representa uma espécie de simulação da consciência humana
global que afecta realmente essa consciência, tal como fizeram o fogo, a linguagem,
a religião, a arte e a escrita, cada etapa integrando as precedentes e levando-a mais
longe ao longo de uma evolução com ritmo exponencial (Lévy, 2001).
É com esta quarta (R)evolução da informação, que começa a enraizar-se a forte
relação de dependência entre a sociedade e as infra-estruturas informáticas.
16
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.2.7
Reflexão
A cada (R)evolução, o Homem cresceu como ser intelectual, social e dotado de
inteligência.
Com a
Fala deu o primeiro passo para a comunicação, com a
Escrita criou um sistema de registo que possibilitou o transporte da informação no
tempo e no espaço, com o Livro escrito o registo ficou estruturado e organizado,
com a Imprensa o volume de informação aumentou radicalmente, e por fim com
a Internet o Homem eliminou qualquer barreira geográfica para a transmissão e
disseminação de informação, possibilitando a sua partilha global.
No entanto, o leitor poderá ter algumas questões pertinentes em mente!
A quarta (R)evolução da Informação já terminou?
Qual será a próxima (R)evolução da Informação?
Irá mesmo existir ou
o Homem parou por aqui, já que conseguiu instituir a partilha global da
Informação? Será essa partilha o objectivo final ou o Homem pretende atingir
outra meta ainda não identificada?
Depois da
Sociedade Industrial e da
Sociedade da Informação, que
paradigma de sociedade virá a seguir?
Que tipo de ser humano criará esta quarta revolução?
Respondendo a algumas destas questões, Wisetel (1998) refere que “durante os
últimos anos, a (r)evolução da informação centrou-se nos dados, preocupando-se
com a sua recolha, armazenamento, transmissão, análise e apresentação, ou seja,
mais centrada no T (tecnologias) da abreviatura TI. A próxima (r)evolução da
informação centrar-se-á no I (informação), o que possivelmente levará rapidamente
à redefinição de tarefas de troca de informação e das organizações que as executam”.
É válido para todos que esta quarta (R)evolução trouxe muitas mudanças e permitiu
grandes avanços nas várias vertentes da sociedade. Vários autores, como Durval
(2007), afirmam que esta ainda está em curso e que ainda não está claro o caminho
a que ela nos levará nem o tipo de ser humano que ela produzirá.
2.2. CONTEXTO HISTÓRICO
17
De seguida é apresentado um quadro resumo das 4 (R)evoluções da Informação:
Tabela 2.1 – Quadro-Resumo das (R)evoluções da Informação
Factor
Vantagens
Problemas
1a Forma de comunicação que o
Homem encontrou e que possibilitou
dar um grande passo na sua
evolução.
Através da Fala a informação
não podia ser registada nem
transportada no tempo e no espaço;
“A propagação das ondas sonoras no
ar é volátil e de curto alcance”.
Permite o registo da informação
através de uma sequência de
sı́mbolos. É possı́vel transportar
a informação no tempo e no
espaço.
Nascimento do mundo
letrado e de um enorme impulso ao
desenvolvimento do conhecimento.
A escrita, por si só, não
conseguiu transmitir a informação a
um vasto número de pessoas, pois só
existiam um ou dois exemplares de
cada registo escrito.
Permitiu estruturar, organizar e
armazenar o registo escrito dentro
de um único objecto móvel.
Continuaram a existir poucas cópias
do mesmo registo, pois era um
processo lento e caro. Nos seus
primórdios, era um bem exclusivo
do Clero e da Nobreza.
3a Revolução da
Informação:
A Imprensa
Aumentou
exponencialmente
o volume de informação.
O
Livro deixou de ser exclusivo.
A informação atinge um grande
número de pessoas.
“O acesso ao enorme volume de
informação tornou-se inviável, até
mesmo pela quantidade.”
Revolução
Industrial
As pessoas começam a interessar-se
pela informação. Começa a dar-se a
grande evolução tecnológica.
A Fala
1a Revolução da
Informação:
A Escrita
a
2 Revolução da
Informação:
O Livro
a
4 Revolução da
Informação:
A Internet
Deixaram de haver barreiras
geográficas para a Informação.
A partilha global da informação
passou a ser possı́vel. Surgem novos
conceitos e redefinem-se alguns já
existentes.
Os Sistemas Informáticos possuem
vulnerabilidades fı́sicas e lógicas.
A informação passou a poder ser
atacada remotamente através da
rede, logo, é importante garantir a:
Segurança da Informação e dos
Sistemas que a suportam.
18
CAPÍTULO 2. CONTEXTUALIZAÇÃO
Se olharmos atentamente para a importância que estas (R)evoluções da Informação
tiveram na evolução do Homem, podemos tirar várias conclusões relevantes para um
melhor entendimento da necessidade e importância deste estudo:
1. O Homem, consciente ou inconscientemente, sempre procurou, ao longo da
história, enquanto ser sociável e comunicativo, o caminho para a
Partilha
Global da Informação, tentando sempre encontrar recursos que eliminassem
os obstáculos que o impediam de atingir esse objectivo. Hoje sabemos que
essa aposta foi ganha;
2. Desde o surgimento da Fala até à criação da Internet pudemos constatar
que cada solução, possı́vel e viável, que apareceu para resolver um problema ou
para complementar uma necessidade existente no campo da informação acabou
por gerar novos problemas, que impulsionaram a procura por novas soluções,
que se traduziram em novas revoluções, levando o Homem a aperfeiçoar-se e
a evoluir. Este facto deverá alertar-nos para os problemas patentes na actual
(R)evolução da Informação, pois se analisarmos a história, podemos facilmente
deduzir que, mais tarde ou mais cedo, o Homem poderá descobrir algumas
soluções eficazes para esses problemas, que, por sua vez, poderão desencadear
a quinta (R)evolução da Informação. Logo, teremos que estar conscientes que
poderemos não ficar por aqui em termos de (R)evoluções.
3. Podemos também constatar que todos os SI implantados pelas sucessivas
(R)evoluções, desde a
Fala até à
Internet, ainda estão presentes no
nosso quotidiano. Isto leva a concluir que cada um desses SI apenas serviu
como complemento do SI anterior e nunca como seu substituto. Este facto
deverá dar-nos maior convicção para resolver os problemas introduzidos pela
Internet, ou se quisermos, pelas redes informáticas, de forma a protege-
las e a aperfeiçoa-las, pois pela análise histórica, temos indicadores de que,
mesmo que surja um novo SI que impulsione uma nova (R)evolução, muito
possivelmente, este virá apenas complementar as necessidades actuais das
redes informáticas e nunca substituı́-las.
2.2. CONTEXTO HISTÓRICO
19
4. O ponto principal, no entanto, é o constatar de que o Homem nunca teve a
preocupação doentia com a segurança da sua informação ou dos sistemas
que a suportam. A
Fala, a
Escrita e a
Imprensa raramente foram
alvo de ataques explı́citos e constantes, salvo o
ataque à liberdade de
expressão por parte de governos ditadores que embora limitem a disseminação
da informação, não a destroem. O Livro escrito, por sua vez, chegou a ser
exclusivo da Nobreza e do Clero, sendo vedado às restantes classes sociais,
contudo a informação que continha estava protegida. Exceptuando algum
desastre natural, como por exemplo incêndios e inundações, ou algum propósito
malicioso, intencional e pontual, nunca existiu uma ameaça clara e frequente
a qualquer tipo de SI. Mesmo que existisse uma intenção de ataque, este teria
que ser feito no local onde se encontrava a informação.
Com o aparecimento da
Internet, o conceito de segurança foi alterado
radicalmente, pois esta trouxe consigo a possibilidade de realizar ataques
remotos e frequentes à informação, a partir de qualquer parte do mundo. Desta
forma, o termo Segurança da Informação passa a ter um significado mais
intenso e a fazer parte da lista das principais preocupações do Homem.
Tal como afirma Borges (2002), “a informação assume outros tons, não apenas
texto mas sobretudo imagem, fixa ou animada, multimédia, entre outros formatos.
Esta reunião ou vertigem de formas que desaguam no ciberespaço implica encontrar
soluções para novos e velhos problemas”.
O futuro é ainda uma incógnita, porém, através da análise histórica, facilmente
percebemos que esta (R)evolução, ainda em curso, será um processo lento e que
teremos que lidar com isso naturalmente, tentando encontrar, tal como os nossos
antepassados, formas de resolver o principal problema que esta (R)evolução deixou
em aberto:
Segurança dos Sistemas e Redes informáticas.
É esse o objectivo e a motivação deste estudo!
20
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.3
Sistemas de Informação nas Empresas
Para além da análise à evolução dos SI ao longo da história, é igualmente importante
que saibamos onde esta (R)evolução está a provocar mais impacto e onde nos
situamos nós, enquanto cidadãos e enquanto profissionais ao serviço da tecnologia.
Há que parar, reflectir sobre o real, sobre a nossa condição de incertezas dentro dos
acelerados processos de avanços tecnológicos imediatistas. Perscrutar a história, o
que foi dito e o que está submetido e não-dito, é uma maneira de encontrar novas
respostas (Ugarte, 2004).
Segundo Morais (1999), “a integração da informática com a comunicação está a
provocar profundas alterações na sociedade em geral e nas empresas em particular”.
Já Wisetel (1998) refere que “a revolução da informação, ainda em curso, vai
abranger todas as organizações importantes da sociedade moderna. Porém, começou
e teve um impacto mais profundo no terreno dos negócios”.
Mas até que ponto as redes informáticas estão presentes nas empresas?
2.3.1
Adesão às Redes Informáticas
Até há bem pouco tempo, os SI nas organizações baseavam-se basicamente na
utilização de grandes arquivos, manipulados por um arquivista, responsável por
organizar os dados, registá-los, catalogá-los e recuperá-los quando necessário.
O aumento gradual do volume de informação nas empresas e a necessidade das áreas
trabalharem de forma integrada tornou o armazenamento, recuperação e integração
da informação uma tarefa difı́cil e não muito confiável.
No entanto, com o surgimento dos computadores nasceu a possibilidade de um acesso
rápido e confiável às informações (Santos and Maranhão, 2008).
A proliferação dos computadores e a crescente facilidade de uso gerada pela evolução
tecnológica vieram colocar os computadores em novos papéis. Antes utilizados
exclusivamente para automatizar rotinas operacionais, os computadores ampliaram
as suas áreas e nı́veis de actuação, informatizando as organizações (Freitas, 2010).
2.3. SISTEMAS DE INFORMAÇÃO NAS EMPRESAS
21
Segundo o estudo apresentado pela CISI, com o tema Inquérito à utilização das TI
nas empresas 2000-2001, exposto em Sapo (2002), podemos constatar a abertura
das empresas às novas tecnologias, e a novos modelos de negócio (tabela 2.2).
Tabela 2.2 – Estudo da CISI (Fonte: Sapo (2002))
Factor
2000
2001
Empresas com, pelo menos, um computador
82%
85%
para adquirir ou vender bens e serviços
8%
18%
Empresas com ligação à Internet
55%
75%
Empresas com presença na Internet
26%
37%
Empresas com Intranet4
25%
36%
Empresas que usam e-commerce2 ou e-business3
Pela tabela 2.2, podemos constatar que, já em 2001, a percentagem de empresas
informatizadas era bastante significativa, na ordem dos 85%.
Percebendo a utilidade e potencialidades da Internet, 75% já possuı́am uma ligação,
36% já tinham desenvolvido uma rede privada, e 37% constavam do mercado virtual.
Se analisarmos a evolução das percentagens de 2000 para 2001, certamente que
actualmente os números serão bastante mais expressivos.
O dado mais importante a retirar deste estudo é o facto de empresas apontarem a
insegurança informática como a maior dificuldade na utilização da Internet. Este
factor de preocupação com a insegurança vem reforçar a motivação do estudo desta
Dissertação de Mestrado.
2
E-commerce ou comércio electrónico, ou ainda comércio virtual, é um tipo de transacção
comercial feita especialmente através de um equipamento electrónico, como por exemplo, um
computador. O acto de vender ou comprar pela Internet é um bom exemplo de comércio electrónico.
3
E-Business, acrónimo do Inglês Electronic Business (negócio electrónico), é o termo que se
utiliza para identificar os negócios efectuados por meios electrónicos, geralmente na Internet.
4
Intranet: rede de computadores privada que assenta sobre os protocolos da Internet.
22
CAPÍTULO 2. CONTEXTUALIZAÇÃO
2.3.2
Os conceitos do novo paradigma
Toda esta informatização, dá-nos a sensação de que esta quarta (R)evolução é de
ordem tecnológica, o que não é totalmente falso, pois foi a tecnologia que lhe deu
forma e propósito, contudo esta está a dar-se, sobretudo, a nı́vel de conceitos. Nesse
sentido, Wisetel (1998) afirma que esta revolução não se trata de uma revolução
tecnológica, de maquinaria, de software ou velocidade, mas sim de conceitos.
A alta informatização das empresas possibilitou que as empresas se reinventassem
vezes sem conta, pois abriu novas oportunidades de negócio, o que tornou possı́vel
a criação de novos paradigmas na estrutura empresarial. A evolução tecnológica
acabou por nos guiar até à
era digital, e ao conceito do
espaço virtual e as
novas tecnologias que, entretanto, vão surgindo transformam-se rapidamente num
poço de oportunidades para as empresas.
Neste sentido, segundo Pinsdorf (2009), as empresas, actualmente usam soluções
VOIP5 para eliminar, praticamente, contas telefónicas.
Adicionalmente podem
também utilizar vı́deo conferência através do uso de webcams. Por sua vez, as
empresas aéreas podem reduzir os seus custos oferecendo via Internet, não só a
venda de bilhetes, como a reserva de acentos e check-in. Outro bom exemplo é a
computação nas nuvens ou, em inglês Cloud Computing6 , que proporciona redução
de custos com licenças, capacidade de hardware, disponibilidade da informação e
backup, pois todos os softwares aplicativos e ficheiros são armazenados fora da
empresa, bastando um navegador (browser) para aceder ao seu conteúdo.
Também no espaço das profissões esta (R)evolução teve impacto.
Tal como a
revolução da imprensa criou uma nova classe de técnicos (os primeiros impressores),
a recente revolução também deu origem a uma série de profissões: engenheiros
informáticos, designers de software, gestores de sistemas, entre outros Wisetel (1998).
5
VoIP (Voice over Internet Protocol) ou em português Voz sobre IP, é um termo genérico para
uma famı́lia de tecnologias de transmissão para a entrega de comunicações de voz sobre redes IP
como a Internet.
6
Cloud computing é um conjunto de serviços acessı́veis pela Internet que visam fornecer os
mesmos serviços de um Sistema Operativo. Esta tecnologia consiste em compartilhar ferramentas
computacionais pela interligação dos sistemas, semelhantes às nuvens no céu, ao invés de ter essas
ferramentas localmente. O uso deste modelo é mais viável do que o uso de unidades fı́sicas.
2.3. SISTEMAS DE INFORMAÇÃO NAS EMPRESAS
O home Office, como o próprio nome indica
23
trabalho em casa, é hoje outro
conceito implementado pela quarta (R)evolução da informação, que além de diminuir
custos com aluguer de prédios e salas comerciais, aumenta a qualidade de vida
dos colaboradores. Os telemóveis com funções de Internet colocam o colaborador
automaticamente conectado com a empresa em regime 24/7 (24 horas por dia, 7
dias por semana), reduzindo os custos, muitas vezes, por uma tomada de decisão
ágil ou mesmo evitando deslocamentos.
Os profissionais de marketing podem também reduzir custos utilizando os benefı́cios
e potencialidade da chamada Web2.0 (blogs, sites de relacionamento, second life,
wikis, spam, redes sociais, etc.), pois através da Internet surgem grandes oportunidades
comerciais, pois é dada a possibilidade a qualquer empresa de se dar a conhecer, de
publicitar os seus produtos e serviços a uma vasta gama de potenciais consumidores
e com custos reduzidos (Morais, 1999).
Há 50 anos, ninguém poderia imaginar a existência de um programa de computador
que organiza-se globalmente as operações de uma empresa atendendo em tempo real
às necessidades dos seus clientes. Hoje, isso é realidade (Ribeiro, 2005).
O conceito actual de empresa representa um paradigma de negócio computorizado,
cujo funcionamento recorre crescentemente a redes digitais de informação assumindo
esta última o papel de matéria-prima. No entanto, a relação de dependência entre
as empresas e as infra-estruturas informáticas tornou-se grande e preocupante.
Figura 2.6 – Dependência entre o Ambiente Empresarial e os Sistemas de Informação
24
2.3.3
CAPÍTULO 2. CONTEXTUALIZAÇÃO
Ambiente Empresarial
Percebendo que a redução de espaço e tempo permite uma operação mais ampla as
empresas informatizam-se, tornando a Internet o seu campo infinito de informação.
Porém, tal como é referido por Oliveira (2003), “no meio de tanta informação
que surge diariamente, a gestão desta é essencial para que seja possı́vel organizar
informações relevantes, estimular discussões que gerem novos conhecimentos e por
fim disponibilizar essa informação para que seja bem utilizada pelos intervenientes
do ambiente empresarial (figura 2.7), sempre que necessário”.
Figura 2.7 – Diagrama dos intervenientes do Ambiente Empresarial (Fonte: Serrão (2009))
Desta forma, pela figura 2.7, podemos constatar que os SI representam o coração,
ou se quisermos, o ponto central de toda a actividade e estrutura de negócio de
uma empresa, dando um contributo vital para a gestão eficaz de toda a informação
envolvida nos processos organizacionais. Desta forma, segundo Oliveira (2003),
quando apreendida, organizada, transformada, aplicada, preservada e gerida, a
informação transforma-se numa clara e efectiva vantagem competitiva, constituindo
um elemento fundamental para o desenvolvimento das organizações.
2.3. SISTEMAS DE INFORMAÇÃO NAS EMPRESAS
25
A gestão da sobrecarga de informação torna-se, assim, um desafio para qualquer
empresa, visto que o seu diferencial competitivo é a atitude de gerir correctamente
a informação, pois no mundo contemporâneo onde a economia é globalizada e a
sociedade se baseia na informação e na geração de novos conhecimentos, o sucesso
é determinado pelo que se sabe e não pelo que se possui (Oliveira, 2003).
Neste sentido, o aumento exponencial da informação disponı́vel online, aumenta
paralelamente à necessidade do seu tratamento, segurança e controlo (Borges, 2002).
Deste modo, os SI apresentam-se marcadamente como a base de todo o processo
de negócio, estando ao dispor de toda uma estrutura empresarial, suportado pela
tecnologia, tendo um papel preponderante na gestão de informação, permitindo
aos administradores criar novos desafios de negócio, inimitáveis pela concorrência,
criando logo à partida uma enorme vantagem competitiva (figura 2.8).
Figura 2.8 – Processo estratégico de negócio (Fonte: Serrão (2009))
Numa perspectiva funcional os SI estão presentes nos vários campos estratégicos
de uma empresa. Nas
vendas e marketing possibilitam a gestão de vendas, a
análise de mercado e a promoção/divulgação de serviços e produtos. No fabrico
e produção possibilitam o controlo de máquinas e o desenho técnico de produtos.
No campo Financeiro e Contabilı́stico, possibilitam a orçamentação, a gestão de
tesouraria e polı́ticas de investimento. A nı́vel de Recursos Humanos permitem
contratar e registar colaboradores e planear as necessidades de mão-de-obra.
26
CAPÍTULO 2. CONTEXTUALIZAÇÃO
Mais do que em qualquer outra era da história da humanidade os recursos humanos
qualificados serão fundamentais, constituindo uma força de trabalho treinada para
o uso destas tecnologias, capaz de produzir com qualidade e competitividade dentro
de ambientes baseados em conhecimento (figura 2.9) (Vieira and Castanho, 2008).
Figura 2.9 – Estrutura organizacional de uma empresa (Fonte: Serrão (2009))
Segundo Leavitt, uma empresa pode ser entendida e resumida num sistema complexo
com variáveis estruturais, tecnológicas, humanas e de actividade (figura 2.10).
Figura 2.10 – Diagrama de Leavitt (Fonte: Albuquerque and Ribeiro (2002))
A relação entre elas é mutuamente dependente, tornando-se difı́cil obter um nı́vel
significativo de mudança numa variável sem alterar consequentemente as restantes.
2.3. SISTEMAS DE INFORMAÇÃO NAS EMPRESAS
2.3.4
27
Reflexão
Com a inclusão das TI nas empresas e com a possibilidade da partilha global da
informação, através da Internet, passou a existir toda uma interacção próxima,
mesmo que remota, entre o sistema empresarial e os seus clientes, fornecedores,
entidades reguladoras e escritórios descentralizadas da sede principal.
Essa deslocalização do trabalho e descentralização das empresas dos grandes meios,
permitiu que fossem criados novos modelos de negócio.
Desde então, começaram a ser adoptadas estratégias baseadas em redes empresariais,
onde as empresas aproveitam a sua capacidade de estabelecer associações com outras
empresas. Daı́ nascem os ecossistemas de negócios (conjunto de empresas de uma
indústria que oferecem produtos e serviços relacionados, como é o caso da plataforma
Microsoft que é usada por milhares de empresas para desenvolver os seus produtos)
e o modelo de empresa virtual (empresas que usam as redes informáticas para se
aliar a outras empresas para criar e distribuir produtos sem estarem limitadas pelas
fronteiras organizacionais tradicionais ou pela localização fı́sica).
Deste modelo de empresa virtual nascem alguns conceitos como o e-business, ecommerce, e-science, e e-government. O grupo
Li & Fung, por exemplo, gere
a produção e o envio de vestuário das principais marcas da moda, efectuando o
outsourcing7 de todo o trabalho para mais de 7500 fornecedores.
O processo que intensifica o uso da informação por parte das empresas, actualmente,
pode ser comprovado num simples exemplo: agora, antes de plantar, por exemplo,
um tipo de vegetal são necessários muitos planos, desenhos, tabelas e roteiros
para produzir sementes geneticamente tratadas, os fertilizantes, a plantação, a
maquinaria e as colheitas, o sistema de selecção electrónica, os recipientes e os
seus meios de transporte, etc. É interessante notar como o modo de produção se
modificou com a introdução dos SI nas empresas desta indústria, e quantos são
os envolvidos nesse novo modo de plantar e colher vegetais. O trabalho aparece
totalmente ligado às TI que sustentam o lucro e a produtividade.
7
Outsourcing é o termo em Inglês que designa a acção que existe por parte de uma organização
em obter mão-de-obra de fora da empresa. Está fortemente ligada à ideia de sub-contratação de
serviços.
28
CAPÍTULO 2. CONTEXTUALIZAÇÃO
Figura 2.11 – Panorama da actividade empresarial (Fonte: Serrão (2009))
A figura 2.11 dá um exemplo prático de e-business, em que um cliente encomenda um
produto, via Internet, a uma determinada empresa, que através de uma sede central
de gestão, coordena todos os aspectos de desenvolvimento, fabrico e entrega desse
produto, recorrendo a grupos de trabalho remotos, fábricas, e serviços outsourcing.
A informatização das empresas traduziu-se numa verdadeira revolução. No entanto,
as redes informáticas possuem vulnerabilidades, que convenientemente exploradas,
poderão por em risco a informação das empresas. Tendo em conta o valor e a
importância que a informação tem para as organizações, nasce automaticamente a
necessidade de desenvolver sistemas de segurança que a protejam.
O próximo capı́tulo irá abordar o tema da Segurança Informática
3
Segurança em Redes e
Sistemas de Informação
Devido ao desenvolvimento da Internet, com o rápido e claro aumento do número
de utilizadores e do valor das suas transacções, as empresas abrem, cada vez mais, o
seu SI aos seus parceiros, clientes e fornecedores, ficando cada vez mais expostas ao
mundo exterior. Com isto, aumenta também a preocupação com a sua segurança.
Neste contexto, há 3 razões que as empresas referem para justificar esta preocupação:
1. Dependência dos SI: Sem computadores e sistemas de comunicação, a grande
maioria das empresas ficariam incapazes de fornecer serviços, processar facturas,
contactar clientes e fornecedores ou efectuar pagamentos.
2. Vulnerabilidade dos SI: Os SI exigem um ambiente estável, pois estão
vulneráveis a desastres naturais, acidentes ou ataques do foro informático.
Sendo estes sistemas a chave para o armazenamento e acesso a uma vasta
quantidade de dados corporativos sigilosos, tornam-se assim um alvo atraente
para os criminosos virtuais e espiões. Tornadas públicas, estas informações
poderão causar embaraço e, em alguns casos, o fracasso da organização.
3. Investimento em SI e TI: Os SI são caros tanto no desenvolvimento quanto
na manutenção e a administração deve proteger esse investimento, tanto a
nı́vel fı́sico como a nı́vel lógico, tal como a qualquer outro recurso valioso.
29
30
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
3.1
Conceitos e Pressupostos
A segurança informática pode ser entendida como a capacidade de uma rede ou SI
resistir, com um dado nı́vel de confiança, a eventos acidentais ou acções maliciosas
que comprometam os dados, armazenados ou transmitidos, e os serviços conexos
acessı́veis através dessa rede.
Segundo Albuquerque and Ribeiro (2002), há 3 requisitos básicos para garantir a
segurança da informação:
• Confidencialidade: Garante que a informação somente pode ser acedida por
pessoas explicitamente autorizadas. Logo, não deve acontecer a divulgação
intencional (ou não) de informações reservadas.
• Disponibilidade: A informação deve estar disponı́vel no momento em que a
mesma for necessária ao utilizador autorizado.
• Integridade: A informação deve ser recuperada na sua forma original (no
momento em que foi armazenada). Este requisito é a protecção da informação
contra modificações por parte de pessoas ou processos não autorizados ou
modificações desautorizadas por parte de utilizadores autorizados.
Porém, Rezende and Abreu (2000) e Sêmola (2003) defendem que para que uma
informação seja considerada segura, deverão respeitar-se também os critérios:
• Autenticidade: Este requisito fornece garantia da origem dos dados e da
identidade da pessoa ou sistema. O serviço de autenticação deve informar se
a mensagem é realmente procedente da origem indicada no seu conteúdo.
• Não repúdio: O utilizador não pode negar (no sentido de dizer que não foi
feito) que efectuou uma operação que modificou ou criou uma informação no
sistema. Não é possı́vel negar o envio ou recepção de uma informação.
• Auditoria: Inspecção dos diversos passos de um negócio ou processo, e
consequentemente do estado da informação, aumentando a sua credibilidade.
3.1. CONCEITOS E PRESSUPOSTOS
31
Contudo, nem sempre é possı́vel garantir todos os requisitos de segurança, devido às
vulnerabilidades que os sistemas informáticos possuem que, devidamente exploradas,
permitirão a execução de ataques informáticos, que vão desde a espionagem da
informação do sistema, até à alteração, não autorizada, do seu conteúdo.
Com os
ataques informáticos nasce a denominada
cibercriminalidade, termo
referente a actos criminosos no ambiente virtual.
Os criminosos que executam tais ataques são hoje conhecidos, pela maioria das
pessoas, como Hackers. No entanto, este termo é incorrecto.
O termo Hacker foi usado originalmente no MIT1 na década de 50 para definir
pessoas interessadas pela era da informática. Essa definição diz que um Hacker é
uma pessoa que consegue hackear, que vem do verbo inglês To Hack, que diz:
Hack é o acto de alterar alguma coisa que já está pronta ou em desenvolvimento,
deixando-a melhor.
Nesse sentido, os Hackers seriam as pessoas que criaram a Internet, que criaram o
Windows, o Linux e os especialistas em segurança das grandes empresas. Contudo,
depois do surgimento da Internet, os meios de comunicação social passaram a utilizar
o termo
Hacker para definir os infractores das leis no mundo digital, tal como
ladrões de bancos ou de números de cartões de crédito, via Internet.
Com isto, os Hackers que desenvolveram o termo original sentiram-se ofendidos
e acabaram por criar o termo Cracker para definir estes criminosos. Mas, mesmo
assim, acabaram por se gerar confusões entre os dois termos, pois algumas pessoas
afirmam que a diferença entre
Hacker e
Cracker é que o
Hacker invade
apenas para espiar, enquanto o Cracker invade para destruir, o que é incorrecto.
Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal.
A verdadeira expressão para invasores de computadores é denominada Cracker e
o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de
violar ilegal ou imoralmente sistemas cibernéticos (Santos et al., 2007).
1
MIT, do inglês Massachusetts Institute of Technology, é uma organização com o objectivo de
fazer avançar o conhecimento e educar os alunos em ciência, tecnologia e outras áreas de estudos
que melhor servir a nação e o mundo do século XXI.
32
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Os Crackers, geralmente, são Hackers que se querem vingar de algum operador,
adolescentes que querem ser aceites por grupos
Crackers (Script Kiddies) ou
mestres de programação pagos por empresas para realizarem espionagem industrial.
Devido à controvérsia ao redor do significado do termo Hacker, procurando evitar
confusões, foram criados novos termos, utilizando a palavra
hat, em português
chapéu. A origem desta ideia esteve nos filmes Western a preto e branco, onde a
cor do chapéu definia de qual lado (bem ou mal) o personagem estava.
Desta forma, de acordo com Arnone (2005), os Hackers estão divididos em:
• White Hats (Chapéu Branco): Indicam um Hacker, ético, interessado
em segurança, que utiliza os seus conhecimentos na exploração e detecção de
erros de concepção, dentro da lei. A atitude tı́pica de um White Hat assim
que encontra falhas de segurança é a de entrar em contacto com os responsáveis
pelo sistema e informá-los sobre o erro, para que possam tomar medidas
preventivas e correctivas.
• Black Hats (Chapéu Preto): Indicam um Hacker criminoso, malicioso,
sem ética, de perfil abusivo ou rebelde, comparável a um terrorista. Geralmente
são especialistas em invasões maliciosas e silenciosas. Na sua acção, descobrem
falhas de segurança e criam exploits2 para explora-las. Agem para obter
retorno financeiro, ou porque simplesmente gostam do que fazem.
• Gray Hats (Chapéu Cinzento): Têm as habilidades e intenções de um
White Hat, mas por vezes utilizam os seus conhecimentos para propósitos
menos nobres. São, no fundo, White Hats que às vezes utilizam práticas dos
Black Hats para cumprir a sua agenda, pois trabalham tanto para propósitos
defensivos como com propósitos ofensivos, sendo por vezes denominados de
Mercenários. Defendem que é aceitável invadir sistemas desde que não se
cometa roubo, vandalismo ou se infrinja a confidencialidade.
2
Um exploit, em segurança de informação, é um programa de computador, uma porção de dados
ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional.
3.2. VULNERABILIDADES
3.2
33
Vulnerabilidades
No mundo em que vivemos pouco ou nada é perfeito. Todos os sistemas possuem
falhas e os SI não são excepção. Algumas falhas podem deixar os SI perigosamente
vulneráveis a ataques informáticos, abordados mais à frente.
Estas falhas podem ser provenientes de:
•
Bugs3 em determinados softwares do sistema que podem provocar falhas na
segurança geral do computador ou da rede, principalmente em programas que
têm alguma forma de conexão à Internet, tal como os Browsers. Os Bugs
surgem a partir do momento que o programador de um determinado software
comete um erro, e estão presentes em qualquer programa desde um simples
editor de texto até ao próprio sistema operativo (SO). Por mais insignificantes
que as falhas pareçam, estas podem comprometer a segurança de uma rede
inteira. Alguns bugs causam o aparecimento dos temı́veis ecrãs BSOD (Blue
Screen of Death) e/ou RSOD (Red Screen of Death), ambos exibidos pelos SO
no caso de erros muito graves;
Sabia que:
O ENIAC (Electronic Numerical Integrator and Computer), primeiro
computador digital completamente electrónico, contribuiu para o uso do termo
Bug, que em português significa
Insecto. Este computador era movido
a válvulas que atraiam milhares de insectos.
Como dezenas de válvulas
queimavam a cada hora, o computador, que ocupava o espaço de uma sala, era
aberto frequentemente e montes de insectos mortos eram varridos para fora.
Diz-se que esses insectos provocavam Curto-Circuitos nas placas do ENIAC
levando a falhas nos programas. Dessa relação surgiu o termo Bug que
se tornou sinónimo de falha. Hoje em dia, quando se descobre um erro em
qualquer programa diz-se “Encontrei um Bug”.
3
Bug é um erro no funcionamento de um software, normalmente devido a falhas de programação
do mesmo durante a fase de desenvolvimento. Alguns erros podem impossibilitar a realização de
uma acção na utilização de um programa.
34
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Prevê-se que ocorra um grande Bug em 2038, relacionado com uma falha na
representação de datas em computadores. O problema afecta programas que
utilizam representação POSIX4 , em que a data é calculada através do número
de segundos (ignorando segundos bissextos) desde 1 de Janeiro de 1970. Na
maioria dos sistemas de 32 bits, o tipo de dados utilizado para armazenar esta
contagem é um
inteiro de 32 bits do tipo signed (considera o sinal). No
entanto, o último registo de tempo que pode ser representado neste formato é
03:14:07 na Terça Feira 19 de Janeiro de 2038. Após este momento, a data será
representada por um número decimal negativo, o que resultará, certamente,
em erros de cálculo e de funcionamento na maior parte dos programas.
Ainda não foi encontrada uma forma simples de resolver o problema.
• Configurações de segurança incorrectas: Os administradores necessitam
contratar especialistas com conhecimentos suficientes para detectar e corrigir
as vulnerabilidades do sistema. Caso contrário, acabarão por surgir várias
vulnerabilidades no sistema como ficheiros sem protecção, vulnerabilidades
em mecanismos de controlo de acesso, permissão habilitada para execução de
código externo, etc. Esse esforço tem que ser constante e mesmo assim algumas
vulnerabilidades passam desapercebidas. Ingratamente, o Cracker apenas
precisa descobrir uma única falha para conseguir atingir os seus objectivos.
• Desinteresse dos Administradores pela Segurança: Falta de polı́ticas
de segurança ou planos de contingência. Por vezes nem sequer existe Firewall
e/ou antivı́rus e os updates de segurança estão totalmente desactualizados;
• Incumprimento das regras básicas de segurança: Os utilizadores do
sistema aparecem constantemente como o Elo mais fraco do sistema, criando,
pelas suas acções, várias vulnerabilidades, tais como utilização de passwords
intuitivas e fáceis de decifrar, utilização ou acesso a serviços duvidosos e
inseguros, sem preocupações a nı́vel de segurança tal como o uso de Antivı́rus,
falta de cuidado com a navegação na Internet e com a abertura de ficheiros
desconhecidos, etc (figura 3.1). Estas acções põem em causa a segurança da
informação e do sistema que a suporta.
3.2. VULNERABILIDADES
Figura 3.1 – Utilizador como
35
Elo mais fraco do sistema
Axioma da Segurança: “Uma corrente não é mais forte do que o seu elo mais
fraco”. William James
Figura 3.2 – Vulnerabilidades dos Sistemas de Informação (Fonte: Santos (2007))
Segundo RFC2828 (2010), vulnerabilidade é uma falha no sistema que pode ocorrer
no projecto, na implementação, na operação ou gestão deste e que pode ser explorada
para violar a sua politica de segurança.
As vulnerabilidades dos SI são uma porta aberta para os Crackers acederem à
informação que estes sustentam (figura 3.2). É vital identificar essas vulnerabilidades
e corrigi-las de forma a evitar ataques informáticos (Santos, 2007).
36
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
3.3
Ameaças
Segundo Serrano (2007), “as vulnerabilidades são inevitáveis. Comercialmente 1
erro por cada 1000 linhas de código é considerado um resultado aceitável, mas
estatı́sticamente não é possı́vel escrever código com menos de 1 erro a cada 10 mil
linhas”. O Windows Vista, por exemplo, possui cerca de 60 milhões de linhas de
código, o que se irá traduzir em muitos erros de código, que representarão várias
vulnerabilidades no sistema. Estas vulnerabilidades são, geralmente, difı́ceis de
detectar e de difı́cil resolução. O ActiveX5 , por exemplo, possuı́ bugs que permitem
que, ao visitar um site, o Internet Explorer instale um programa no computador do
utilizador e o execute sem que este perceba. Logo, é válido dizer que:
A existência de uma vulnerabilidade implica sempre a existência de
uma ou mais ameaças.
Do ponto de vista da segurança, os SI apresentam vulnerabilidades e estão sujeitos
a ameaças internas e/ou externas à organização (figura 3.3) (Santos, 2007).
Figura 3.3 – Representação das Ameaças e Vulnerabilidades (Fonte: Santos (2007))
5
ActiveX é uma tecnologia para o desenvolvimento de páginas dinâmicas. Alguns sites requerem
a instalação de controlos ActiveX para a sua visualização ou desempenho de certas tarefas.
3.3. AMEAÇAS
37
Com o objectivo de identificar as principais ameaças que poderão, eventualmente,
afectar os recursos informáticos de uma organização, Pimenta (2005), no âmbito
do seu estudo, recorreu aos dados provenientes do relatório “CSI/FBI - Computer
Crime and Security Survey” de 2004 (tabela 3.1), considerado uma das principais
referências em pesquisas sobre segurança de informação.
Tabela 3.1 – Probabilidade de ocorrência de ameaças
No
Ameaças
Probabilidade de Ocorrência
1
Vı́rus
78%
2
Abuso de Acesso à Internet
59%
3
Acesso não autorizado à Informação
39%
4
Invasão de Sistema
37%
5
Negação de Serviço
17%
6
Roubo de Informação Proprietária
10%
7
Fraude Financeira
5%
Como podemos ver pela tabela 3.1, existem ameaças com uma probabilidade de
ocorrência superior a 50%, o que não é nada animador para quem possui SI com
informação sigilosa, pois é mais provável que acabem por ser atacados do que o caso
contrário.
Este facto deverá consciencializar os administradores de que é vital haver uma
preocupação com a segurança dos seus recursos de modo a reduzir a probabilidade de
ocorrência de todas estas ameaças, algumas delas perigosı́ssimas para a actividade
de negócio das organizações.
Nota: Os SI não são somente atacados remotamente, através da rede, podendo
também sofrer ameaças a nı́vel fı́sico, tal como roubo ou danificação de qualquer
elemento fı́sico da rede. Embora o relatório da CSI/FBI também refira ameaças
fı́sicas, apenas me debruçarei sobre as ameaças do foro lógico, pois as primeiras não
são objecto de estudo desta Dissertação de Mestrado.
38
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
3.3.1
Classificação das ameaças
Tendo em conta que a função do computador ou de uma rede de computadores
é providenciar informação e que, em geral, existe um fluxo de informação de uma
fonte para um destino (alı́nea (a) da figura 3.4), segundo o estudo de Estrela (1998) e
Santos (2007), as ameaças podem ser classificadas de acordo com quatro categorias:
Figura 3.4 – Classificação das ameaças (Fonte: Estrela (1998))
• Interrupção: Um recurso do sistema é destruı́do ou torna-se indisponı́vel
(alı́nea (b) da figura 3.4). Esta é uma ameaça à disponibilidade da informação.
Exemplos de interrupção incluem a destruição de hardware, o corte de uma
linha de comunicação ou a desactivação do sistema de gestão de ficheiros.
• Intercepção: Uma parte não autorizada ganha acesso a um recurso (alı́nea
(c) da figura 3.4). Esta é uma ameaça à confidencialidade da informação. A
parte não autorizada pode ser uma pessoa, um programa ou um computador.
3.3. AMEAÇAS
39
• Modificação: Uma parte não autorizada não só ganha acesso como também
interfere com um recurso (alı́nea (d) da figura 3.4), tornando-se uma ameaça
à Integridade da informação. Exemplos incluem a alteração de valores num
ficheiro de dados, de um programa (de forma a que este funcione de maneira
diferente) e a modificação do conteúdo de mensagens transmitidas numa rede.
• Produção/Fabricação: Uma parte não autorizada insere objectos forjados
na rede (alı́nea (e) da figura 3.4). Consiste numa ameaça à autenticidade
da informação. Exemplos incluem a inserção de mensagens ou transacções
espúrias na rede de comunicação ou a adição de registos numa base de dados.
Caso uma ameaça se concretize torna-se um ataque ou Incidente de Segurança da
Informação, definido na norma ISO/IEC 17799:2005 como um ou mais eventos que
têm uma significativa probabilidade de produzirem danos.
Segundo Estrela (1998), esses ataques podem ser divididos em duas categorias:
• Ataques passivos: São ataques de natureza de escuta ou monitoria de
transmissões. O objectivo do atacante é obter informação que esteja a ser
transmitida. Os ataques passivos são da categoria de ameaças Intercepção e
envolvem dois tipos de acções: obtenção do conteúdo de mensagens e análise
de tráfego. Os ataques passivos são muito difı́ceis de detectar já que não
envolvem qualquer alteração dos dados. No entanto, é possı́vel preveni-los.
• Ataques activos: Estes ataques envolvem alguma modificação do fluxo de
dados ou a criação de dados falsos e podem ser subdivididos em quatro tipos.
O mascaramento, quando uma entidade finge ser outra, permitindo que uma
entidade com poucos privilégios possa obter privilégios extra, fingindo ser uma
entidade que os possui. A repetição, que envolve a captura passiva de dados e
a sua subsequente retransmissão. A modificação de mensagens, quando uma
mensagem legı́tima é alterada. E finalmente, a negação de serviço que evita ou
inibe a utilização normal dos recursos da rede, desactivando-os ou saturandoos com mensagens de forma a degradar o seu desempenho.
É bastante difı́cil prevenir estes ataques já que seria necessária a protecção de
todos os recursos e linhas de comunicação da rede, a tempo inteiro.
40
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
3.3.2
Metodologias de Ataques Informáticos
Na secção anterior vimos que existem 4 categorias de ameaças à informação que
podem traduzir-se em ataques activos e/ou passivos. Contudo, estes ataques podem
ser implementados segundo várias metodologias ou técnicas:
Malware
O termo malware, do Inglês malicious software, é relativo a um software destinado
a infiltrar-se num sistema computacional, de forma ilı́cita, com intuito de causar
algum dano ou roubo de informação. Alguns exemplos de malware são:
• Vı́rus Informático: Segmento de código malicioso, normalmente anexo a
outros programas, desenvolvido para se copiar a si próprio, de computador em
computador, de forma a espalhar-se rapidamente pelos recursos do sistema,
propagando a infecção à medida que circula, tal como um vı́rus biológico.
Os vı́rus informáticos, geralmente, atacam programas e o sector de boot6 do
disco, destroem ficheiros, modificam dados e comprometem sistemas. Porém,
estes necessitam de interacção humana para se espalharem (por exemplo, o
utilizador abrir um ficheiro infectado).
No
Anexo A poderemos ver o
Ranking dos vı́rus informáticos mais
perigosos dos últimos 20 anos, divulgado num estudo da Panda Security,
no âmbito da comemoração do seu 20o aniversário.
• Worms: São uma subclasse de vı́rus informático. Porém, ao contrário deste
último, espalham-se sem a interacção do utilizador, distribuindo cópias de si
próprio através da rede e tomando o controlo de funções do computador que
permitem transportar informação. Depois de entrar no sistema, um worm
movimenta-se sozinho e multiplica-se em grande volume, podendo, para além
de outros tipos de danos, consumir memória ou largura de banda, fazendo com
que o computador fique bloqueado.
6
Boot, em computação, é o termo em inglês para o processo de inicialização do computador que
carrega o sistema operativo quando a máquina é ligada.
3.3. AMEAÇAS
41
• Trojans ou Cavalos de Tróia: São programas disfarçados, aparentando
ser software útil, que executam uma determinada tarefa maligna, com o intuito
de comprometer a segurança do sistema. Acontece com bastante frequência um
utilizador executar um jogo adquirido através da Internet, que secretamente,
instala um Trojan que abre uma porta TCP para possibilitar uma invasão ao
sistema. Entre os mais populares estão o NetBus e o Back Orifice.
Sabia que:
Esta técnica foi buscar a sua designação a um episódio bastante conhecido da
mitologia grega, quando soldados gregos, escondidos dentro do que aparentava
ser um cavalo de madeira, saindo do seu interior tomaram a cidade de Tróia.
Um Trojan usa também um disfarce para atingir os seus propósitos.
• Spyware: Estes programas monitorizam e reportam o uso que fazemos dos
programas, especialmente o uso da Internet, transmitindo toda a informação
do utilizador para uma entidade externa sem o conhecimento ou consentimento
deste. São utilizados, sobretudo, como ferramentas de marketing, e muitas
vezes estão na origem de mail spam7 .
•
Rogueware: São falsos anti-vı́rus (PcLiveGuard ou GreatDefender ), que se
fazem passar por aplicações de software legı́timas para enganar os utilizadores,
levando-os a crer que eliminam as ameaças que afirmam ter detectado em troco
do pagamento da versão completa, roubando-lhes no fundo o seu dinheiro. O
processo de instalação é semelhante ao de qualquer outro antivı́rus, permitindo
que os utilizadores seleccionem o idioma e a localização dos ficheiros. Após a
instalação, para convencer os utilizadores de que estão protegidos, é mostrado
um ı́cone no ambiente de trabalho e na barra de tarefas, tornando-o o mais
autêntico possı́vel. No final, os utilizadores têm instalada uma aplicação que
na realidade nada faz e os seus dados bancários serão provavelmente utilizados
sem o seu consentimento noutras ilegalidades.
7
Spam é uma mensagem electrónica não solicitada enviada em massa. Geralmente, consiste em
e-mails com fins publicitários, mas que, por vezes, são aproveitados para difundir links maliciosos.
42
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Decifragem de Passwords e Falhas de Autenticação
Quando nos queremos conectar a um sistema informático, este pede, na grande
maioria das vezes, um identificador (em inglês
username) e uma palavra-chave
(em inglês password) para que possamos aceder aos seus recursos. Este par de
parâmetros forma assim a chave que nos permite obter um acesso ao sistema. O
identificador é, geralmente, atribuı́do automaticamente pelo sistema ou pelo seu
administrador, porém a escolha da password é deixada frequentemente à escolha
do utilizador. Assim, a maior parte dos utilizadores, considerando que não têm
nada de realmente secreto a proteger, contenta-se em utilizar uma password fácil
de memorizar (o seu nome ou a sua data de nascimento). Este facto tornou-se um
atractivo para os
Crackers, pois segundo Estrela (1998) “o acesso mais fácil a
um sistema é normalmente a porta da frente, isto é, o comando login”. Neste
âmbito, a password do utilizador é normalmente a primeira vulnerabilidade que um
Cracker tenta explorar, existindo para isso várias metodologias de ataque:
•
Ataque por Força Bruta: É um algoritmo trivial, mas de uso geral,
que consiste em enumerar todos os possı́veis candidatos de uma solução e
verificar se cada um satisfaz o problema. Em criptografia, envolve cruzar o
algoritmo de busca de chaves possı́veis até a chave correcta ser encontrada.
No acesso ao sistema, através da chave
username/password , um
ataque
por força bruta poderá ser útil para tentar adivinhar este conjunto através
do meio tentativa e erro até à exaustão, até encontrar o conjunto correcto.
Este ataque terá que ser executado através de um código automatizado, pois
devido à magnitude de soluções é inviável executá-lo manualmente.
•
Ataque por Dicionário: O ataque por força bruta pode demorar horas,
dias, ou até anos de cálculo mesmo com máquinas equipadas com processadores
potentes. Uma alternativa é o Ataque por Dicionário.
Visto que, na maior parte dos sistemas, as passwords são armazenadas de
maneira codificada, num ficheiro ou numa base de dados, sendo de um universo
legı́vel, quando um
Cracker tem acesso ao sistema e obtém este tipo de
ficheiros, é-lhe possı́vel realizar ataques offline com recurso a dicionários.
3.3. AMEAÇAS
O
43
ataque por dicionário consiste, então, na cifragem das palavras de um
dicionário através da função crypt(), e na posterior comparação com os ficheiros
de passwords de utilizadores. Desta forma, quando uma palavra do dicionário
cifrada coincide com a password cifrada de um utilizador, o atacante obtém
a password correcta. Com este ataque o Cracker consegue desvendar uma
password fraca em poucos minutos.
Sabia que:
O ataque por dicionário foi criado por Robert Morris, coincidência ou não,
filho de Robert Morris da NSA (National Security Agency) que foi um dos
pesquisadores que desenvolveu a função crypt(). Ironia do destino, mais tarde
o seu filho utilizou-a para propósitos menos nobres.
• Key Logger: É um software em permanente execução, embora o utilizador
não consiga visualizar a sua actividade, que captura os dados inseridos no
teclado do computador. Esta aplicação tem a capacidade de identificar o
preciso momento em que o utilizador acede a um site protegido, gravando a
partir daı́ a sequência de teclas pressionadas para envio dissimulado para o
atacante, via Internet, para que este possa recolher os dados sigilosos.
• Teclado Virtual Falso: É um software malicioso que abre uma janela de
teclado virtual clonado exactamente sobre o teclado virtual legı́timo do banco,
para que o utilizador coloque lá os seus dados sem a mı́nima desconfiança.
• Mouse Loggers: É um software que captura os movimentos e cliques do
rato com o objectivo de contornar os teclados virtuais dos bancos. Os mais
recentes capturam, inclusive, uma pequena imagem da área onde o clique do
rato ocorreu para reconhecer os dı́gitos seleccionados nos teclados virtuais.
Espionagem: Por vezes, basta observar os papéis em redor do ecrã do utilizador ou
dar uma simples espreitadela aquando da introdução da password para conseguir
decifra-la. Porém, é um ataque de carácter fı́sico e não faz parte deste estudo.
44
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Engenharia Social
Por vezes, para que o Cracker possa chegar à abordagem directa de um ataque,
necessita obter informações de modo indirecto. Para isso, recorre muitas vezes à
chamada
Engenharia Social que consiste, no fundo, em enganar pessoas para
conseguir vantagens, como no caso do indivı́duo que liga para um serviço e pergunta
“Por favor, perdi a minha password de Internet. Poderia consultar o sistema e
relembrar-me os meus dados de acesso?”. Alguns técnicos pedem alguns dados
pessoais para comprovar a identidade da pessoa, outros, como técnicos insatisfeitos
ou ingénuos, ignoram o assunto e fornecem todos os dados que lhe pedirem.
Se o leitor tiver curiosidade, desloque-se a uma companhia telefónica e peça a
segunda via de um cartão qualquer. Muito provavelmente nem sequer lhe pedem
nenhum documento de identificação.
Contudo, a eficiência desta metodologia depende muito das habilidades pessoais do
Cracker, podendo ser realizada através de telefonemas, e-mails, iMessenger, e até
mesmo pessoalmente. Embora não seja propriamente um tipo de ataque a redes
de computadores, permite ao Cracker obter informações importantı́ssimas para
poder realizar um ataque eficaz. Algumas das técnicas utilizadas são:
• Phishing: É uma técnica cibercriminosa, através da qual o atacante utiliza
e-mails fraudulentos, enviados em massa, a solicitar informações confidenciais,
sobretudo financeiras, constituindo uma séria ameaça, tanto para utilizadores
domésticos, como para empresas. Recentemente têm surgido várias variantes
desta técnica, que envolvem o envio de um e-mail que ao invés de conter links
que direccionam para um formulário onde é requerida informação confidencial,
direccionam para páginas que contêm programas maliciosos, dos mais variados
tipos, que se auto-instalam no computador do utilizador.
• Pharming ou DNS poisoning: É uma variante sofisticada de Phishing,
que consiste em corromper o DNS de uma rede de computadores, fazendo com
que o URL de um site passe a apontar para um servidor diferente do original.
O processo é simples: Como um endereço IP é difı́cil de memorizar, existe um
nome de domı́nio, mais amigável, que lhe está associado (www.dominio.pt).
3.3. AMEAÇAS
45
Sempre que é introduzido um nome de domı́nio no browser, este é traduzido
para o endereço IP correspondente, permitindo assim aceder ao site pretendido.
Um ataque de Pharming manipula esta tradução, alterando-a de acordo com
os desejos do atacante. Deste modo, o endereço IP associado a um domı́nio
poderá apontar para uma página fictı́cia, geralmente uma cópia fiel da página
original e com nome de domı́nio muito semelhante, hospedada noutro servidor
com outro endereço IP, que está sobre o controlo do Cracker (figura 3.5).
Desta forma, embora o utilizador introduza o Nome de Domı́nio correcto, é
dirigido para um servidor diferente do pretendido, sem que se aperceba que está
a ser atacado, criando a falsa impressão que está no site desejado, induzindo-o
a fornecer os seus dados pessoais, que serão armazenados pelo servidor falso.
Figura 3.5 – Técnica
•
DNS Poisoning
Scamming: Técnica que visa roubar passwords e números de contas de
clientes bancários enviando um e-mail falso oferecendo um serviço na página
do banco. A maioria dos bancos não enviam e-mails a oferecer seja o que for,
por razões de segurança, logo qualquer e-mail desta espécie é falso.
46
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Negação de Serviço
Este ataque, ilustrado na figura 3.6, consiste, na sua generalidade, em sobrecarregar
um servidor com uma quantidade excessiva de solicitações de serviços, fazendo com
que este fique impedido de processar os pedidos normais, bloqueado-o.
Figura 3.6 – Técnica
Negação de Serviço
Dando um exemplo de um ataque deste tipo, é do conhecimento de todos que a maior
parte dos sistemas são configurados de maneira a bloquear temporariamente a conta
de um utilizador após diversas tentativas de login infrutı́feras. Desta forma, os
sistemas conseguem escapar a
ataques por força bruta, pois apenas permitem
duas ou três tentativas de autenticação, sem que a conta seja bloqueada. Assim, um
Cracker dificilmente conseguirá infiltrar-se no sistema, por esse método.
No entanto, o Cracker pode servir-se desse mecanismo de controlo de acesso para
bloquear constantemente todas as contas, através de um ataque por força bruta,
acabando por impedir o acesso ao sistema a qualquer utilizador. Isto causa uma
indisponibilidade do sistema, isto é, uma Negação de Serviço.
A principal função desta metodologia é, no fundo, impedir que os utilizadores façam
uso de um determinado serviço ou sistema.
Geralmente, é feito através do derrube de conexões e/ou serviços pelo excesso de
dados enviados simultaneamente a uma determinada máquina ou rede.
3.3. AMEAÇAS
47
As variantes mais conhecidas desta metodologia são:
• DDoS (Distributed Denial of Service): É um método de ataque conjunto
e coordenado entre várias máquinas a um servidor vı́tima (figura 3.7).
Figura 3.7 – Ataque Negação de Serviço Distribuı́da
Nesta variante, o agressor invade vários computadores, que podem chegar aos
milhares, onde instala software silencioso, denominado por alguns autores
como zombies. Quando é dada a ordem para iniciar o ataque, cada software
malicioso, instalado em cada máquina, começa a bombardear o servidor alvo
com solicitações. As solicitações atingem um número de tal forma grande que
o servidor acaba por sair de serviço.
Com esta técnica alguns
Crackers conseguiram paralisar sites como o da
CNN, Yahoo!, entre muitos outros.
• Mail Bomb: É a técnica de
inundar um computador com mensagens
electrónicas. Em geral, o agressor usa um script para gerar um fluxo contı́nuo
de mensagens e abarrotar a caixa de correio electrónico de um utilizador. A
sobrecarga tende a provocar negação de serviço no servidor de e-mail. Existem
diversos programas que automatizam o mail bombing.
48
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
• Ping of death: Consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65535 bytes), para a máquina vı́tima. O pacote é enviado
em fragmentos, pois nenhum tipo de rede permite o tráfego de pacotes com
este tamanho. Quando a máquina tenta montar os fragmentos, inúmeras coisas
podem ocorrer: a maioria das máquinas bloqueiam, algumas reiniciam, outras
abortam e mostram mensagens na consola, etc. Este ataque chama-se Ping
of Death pois as suas primeiras ocorrências foram a partir do comando ping.
• Smurf: Nesta metodologia, o agressor, numa primeira fase (figura 3.8), envia
uma rápida sequência de solicitações Ping (comando básico para testar a
disponibilidade de uma máquina) para um endereço de broadcast fazendo-se
passar por outra máquina (Técnica IP Spoofing (figura 3.11)).
Figura 3.8 – Ataque Smurf, envio de pacotes Ping
3.3. AMEAÇAS
49
Numa segunda fase (figura 3.9), o
Cracker faz com que o servidor de
broadcast encaminhe as respostas não para o seu endereço, mas para o da
vı́tima. Assim, o computador alvo é inundado pelo Ping. Esta técnica pode
utilizar várias máquinas, tal como ilustrado na figura 3.8 e figura 3.9.
Figura 3.9 – Ataque
Smurf, respostas para a vı́tima
• Syn Flood: Esta metodologia de ataque (figura 3.10) consiste no envio de um
grande número de pacotes de abertura de conexão (SYN), com um endereço
de origem forjado (IP Spoofing, figura 3.11), para um determinado servidor.
O servidor ao receber os pacotes, coloca uma entrada na fila de conexões em
andamento e envia um pacote de resposta (SYN-ACK), ficando a aguardar
uma confirmação da máquina cliente.
50
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Como o endereço de origem dos pacotes é falso, a confirmação nunca chega
ao servidor. Deste modo, a fila de conexões do servidor fica lotada e, a partir
daı́, todos os pedidos de abertura de conexão são descartados e o serviço fica
paralisado. Esta paralisação persiste até que o servidor identifique a demora
e remova a conexão em andamento da lista.
Figura 3.10 – Ataque Syn Flood
•
Buffer Overflow: É a técnica de tentar armazenar mais dados do que
a memória do sistema suporta, causando erros e possibilitando a entrada do
invasor. Geralmente, neste tipo de ataque, o Cracker consegue o domı́nio
do programa atacado e privilégios de administrador na máquina hospedeira.
• SQL Injection: Trata-se da manipulação de uma instrução SQL através das
variáveis que compõem os parâmetros recebidos por um script, tal como PHP,
ASP, etc. Esta técnica consiste em passar parâmetros a mais, via barra de
navegação do browser, inserindo instruções não esperadas pela base de dados.
Geralmente o atacante utiliza esta metodologia para roubar dados ou danificar
a base de dados que está no servidor, provocando uma Negação de Serviço.
3.3. AMEAÇAS
51
Bugs & Backdoors
Estes métodos de ataque têm como principal objectivo obter acesso não autorizado
a um determinado sistema, explorando bugs e criando Backdoors.
• Spoofing ou
Acesso por imitação: É a técnica de um determinado
activo se fazer passar por outro computador da rede para conseguir acesso ou
permissões root num determinado sistema. Há muitas variantes desta técnica.
Uma delas é o IP Spoofing (Figura 3.11).
Figura 3.11 – Ataque IP Spoofing
Em primeiro lugar, analisando a figura, vemos que existe uma conexão confiável
entre a máquina X e Y, logo qualquer fluxo de informação entre estas duas
máquinas será considerado válido e seguro.
Começando o seu ataque, o Cracker, através de um pacote legı́timo e com
o endereço de origem verdadeiro, envia vários pedidos de conexão a X. Este
responde com um número de sequência para que o invasor o repita e efectue
a conexão, mas este não tem previlégios e não lhe interessa fechar a conexão.
Logo, apenas guarda os pacotes de X para verificar o seu número de sequência.
52
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Após vários pedidos de conexão com X, o
Cracker pode decifrar o modo
como X gera os seus números de sequência. Quando isso acontece, o atacante
envia um pedido de conexão, desta vez com o endereço de origem forjado,
fazendo-se passar por Y (computador confiável). Isto é possı́vel devido às
caracterı́sticas do protocolo IP, que têm como base uma premissa simples: cada
pacote deverá ir para o endereço de destino e não há verificação do endereço
de origem. Logo, nada impede que um Cracker altere o endereço de origem
de um pacote para que ele pareça ter vindo de outro lugar.
Obviamente, o invasor não vai receber os pacotes de X com os números de
sequência, pois estes irão para o endereço de origem (computador Y), que
nesse momento deverá estar sobrecarregado pelo Cracker, de modo a não
conseguir responder a X. Contudo, com base nos cálculos anteriores, o invasor
prevê o número de sequência de X e envia-o correctamente para este, fechando
a conexão. A partir desse momento, X pensa que está a comunicar com Y,
e o invasor, estando sob esse disfarce ganha as permissões da máquina Y.
Sabia que:
O IP Spoofing ficou famoso após ter sido a
atracção principal do ataque
à rede de Tsutomu Shimomura, um dos maiores especialistas de segurança
do EUA, quando através dele, o mais famoso
Cracker americano, Kevin
Mitnick, invadiu a sua rede particular roubando alguns dos seus programas.
• Rootkits: Um Cracker, ao realizar uma invasão, pode utilizar mecanismos
para esconder e assegurar a sua presença no computador comprometido, de
modo a não deixar pistas e a criar portas de fundo (Backdoors) para futuras
invasões. Estes mecanismos são conhecidos como rootkits.
• Exploits: São programas que exploram vulnerabilidades conhecidas. Estes
programas atraem o público pois, de forma geral, são muito pequenos e fáceis
de usar e os benefı́cios que eles proporcionam são imediatos e satisfatórios.
• Scanning de Portas: Consiste no uso de programas que identificam as portas
activas do sistema, por onde, eventualmente, este poderá ser invadido.
3.3. AMEAÇAS
53
Acesso à Informação
Esta categoria engloba algumas metodologias de ataque com o propósito directo de
aceder à informação. Algumas dessas técnicas são:
• Sniffing: É a técnica de capturar informação de uma determinada máquina
ou o tráfego de uma determinada rede, sem autorização. Os Sniffers são
programas que analisam o tráfego da rede e úteis para a gestão de redes.
Porém, nas mãos erradas permitem roubar informações sigilosas.
• Man-in-the-Middle (MITM): Permite ao atacante intromete-se na ligação
entre duas máquinas, numa posição de intermediário, fazendo com que toda a
informação que circule entre as duas máquinas passe por si (figura 3.12).
Figura 3.12 – Ataque
Man-in-the-Middle
Consideremos um cliente (A) a tentar contactar um servidor (B) através de
uma ligação SSL, por exemplo. Entretanto, um atacante (C) coloca-se no meio
da comunicação numa posição na rede que lhe permite interceptar os pacotes.
Quando (A) tenta estabelecer uma ligação com (B), (C) intercepta os pacotes
e liga-se a (B) fingindo ser (A). O servidor (B) envia o seu certificado para (C)
e estabelece-se uma ligação SSL entre (B) e (C) em que (B) pensa estar a falar
com (A). De seguida (C) cria um certificado com o mesmo subject, envia-o
para (A) e inicia-se uma ligação SSL entre (C) e (A) em que (A) acredita estar
a falar com (B). Desta forma ,toda a informação que é trocada entre (A) e (B)
passa por (C).
54
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Reflexão
Tendo em conta as caracterı́sticas multitarefa das mais variadas técnicas de ataque,
não foi fácil dividi-las, de forma clara, em várias categorias. Se recuarmos aos pontos
anteriores, podemos constatar facilmente que a grande maioria das metodologias
apresentadas enquadram-se em mais do que uma categoria. A tı́tulo de exemplo,
como já tive oportunidade de referir, o ataque por força bruta, que no meu ponto
de vista tem um melhor enquadramento na categoria Decifragem de Passwords e
falhas de autenticação, pode também ser utilizado para provocar
Negações de
Serviço, podendo, assim, também ser enquadrado nesse grupo. Neste sentido,
poderiam ter sido criadas outras categorias ou ter sido feita outra distribuı́ção
das técnicas de ataque. Contudo, independentemente da forma como estas foram
agrupadas, o importante é entender o seu funcionamento e para que propósitos são
utilizadas, de modo a que nos possamos proteger delas de forma eficaz.
Existem muitas mais técnicas de ataque do que aquelas que foram descritas, embora
não sejam tão conhecidas, porém seria inviável enuncia-las e descreve-las a todas.
A figura 3.14 ilustra bem a ideia de aplicabilidade das técnicas de ataque.
Figura 3.13 – Analogia da multiaplicabilidade das técnicas de ataque (Fonte: Serrão (2009))
3.3. AMEAÇAS
3.3.3
55
Anatomia de um Ataque Informático
Tendo em conta toda a variedade de metodologias de ataque, é importante para
este estudo analisá-las para tentar estabelecer um padrão de ataque, ou o modus
operandi dos Crackers, tal como o estudo de Roque et al. (2008) (figura 3.14).
Figura 3.14 – Anatomia de um Ataque Informático (Fonte: Roque et al. (2008))
• Footprinting (Reconhecimento): Nesta fase, o atacante tenta, através
de ferramentas comuns da rede, obter informações essenciais para o ataque
que lhe indiquem a postura e a polı́tica de segurança da empresa (nomes
de máquinas, endereços IP, protocolos, etc). Por vezes, o atacante necessita
recorrer à Engenharia Social para obter essas informações.
• Scanning (Varredura ou mapeamento): Depois de estar na posse das
informações vitais, o atacante necessita determinar quais os activos da rede
alcançáveis e quais as portas activas por onde poderá invadi-los. Para esta
tarefa são utilizas ferramentas simples como o nmap.
• Enumeração: Nesta fase, o Cracker tenta uma colecta de dados intrusiva,
fazendo consultas directas no sistema, identificando passwords válidas, recursos
da rede, vulnerabilidades comuns, permissões, etc. No entanto, nesta fase,
estando conectado ao sistema o atacante pode ser detectado.
56
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
• Invasão: As informações que o cracker conseguiu recolher até este ponto
definem a rota e a estratégia do ataque. Aqui o atacante testa vulnerabilidades
conhecidas que possam ainda não estar corrigidas no sistema alvo, tentando
também adquirir, pelo menos, privilégios de utilizador comum.
• Escalada de privilégios: A partir do momento que o atacante tenha acesso
ao sistema como utilizador comum, este tenta obter acesso completo ao sistema
(administrador, root).
• Acesso à informação: Aqui, o atacante, dependendo dos seus propósitos,
actua contra alguns requisitos de segurança (Confidencialidade, Integridade,
Autenticidade e Disponibilidade), para conseguir obter informações.
• Ocultação de rastos: Nesta fase, o invasor tenta evitar, a todo o custo, a
detecção da sua presença, desabilitando auditorias ao sistema, evitando deixar
buracos nos logs (excessivo tempo de inactividade denuncia o ataque), etc.
• Instalação de
Backdoors: Nesta etapa, o atacante tem como objectivo
a manutenção do acesso, utilizando ferramentas escondidas, mas activas, tal
como rootkits e Trojans, para posteriormente activar Backdoors.
• Denial of Service (Negação de Serviço): O
Cracker pode também
optar por realizar uma Negação de Serviço, bloqueando serviços através do
consumo de banda larga, esgotamento de recursos, etc.
Geralmente, os computadores que não têm elementos relevantes são esquecidos no
projecto de segurança, possibilitando que os
Crackers os invadam facilmente.
No entanto, esses computadores, podem estar localizados no mesmo meio onde
ocorre uma comunicação entre duas máquinas importantes, o que dá, ao invasor,
condições para captar todo o tráfego dessa comunicação. Os Crackers costumam
aproveitar-se disso para executar ataques por salto, que consistem em atacar uma
determinada máquina através de outra, diminuindo o risco de ser localizado.
Nota: Todas as fases de ataque apresentadas constituem o comportamento de um
Cracker, no entanto, dependendo dos seus objectivos, este poderá necessitar de
implementar apenas algumas delas.
3.3. AMEAÇAS
3.3.4
57
Análise e Previsões
Com a crescente proliferação de software, os atacantes descobrem as falhas antes
dos próprios fabricantes. Contudo, há quem defenda que os ataques informáticos,
mesmo os mais devastadores, funcionam como motor de evolução tecnológica, pois
a evolução dos sistemas de segurança obrigam os atacantes a criar ferramentas e
metodologias de ataque cada vez mais poderosas, obrigando a uma nova evolução
dos sistemas de segurança, criando um ciclo vicioso.
O número de vulnerabilidades, no entanto, não pára de aumentar, sendo difı́cil para
os administradores manterem-se actualizados com os novos patches8 .
No seu Annual Report 2009, a Panda Security refere que a principal tendência
verificada em 2009 foi a enorme proliferação de malware, num novo record de 25
milhões de novas ameaças, criadas apenas num ano, contrastando com os 15 milhões
de ameaças detectadas no total dos 20 anos de existência da Panda Security.
O Conficker.C foi considerado o vı́rus que mais danos causou. O relatório destaca
também o ressurgimento de vı́rus tradicionais, até então à beira da extinção.
O Spam esteve também em alta, pois representou cerca de 92% de todo o tráfego de
e-mail. Os truques utilizados captar a atenção das vı́timas e convence-las a abrirem
estes e-mails focaram-se em temas actuais, explorados pelos mı́dia, tal como a morte
de Michael Jackson, o Vı́rus H1N1 (Gripe A) ou frases relacionadas com celebridades
como Angelina Jolie nude, Britney Spears hot images.
Luı́s Corrons, Director técnico da Pandalabs, refere que “os ciber-criminosos estão
sempre a par dos nomes que os utilizadores procuram com maior frequência na
Internet. Depois utilizam estes nomes para enviar spam”.
As redes sociais (Facebook, Twitter, Youtube, MSN) foram o meio preferido dos
crackers para distribuir as suas criações.
Em termos de previsões para 2010, a
Panda Security refere que “o volume de
malware em circulação continuará a crescer exponencialmente” e que “os cibercriminosos continuaram a focar-se nas redes sociais”.
Com o aparecimento do
Windows 7 e com a sua grande aceitação de mercado, será natural que os criminosos
se encarreguem de adaptar as suas criações de malware a esta nova plataforma.
8
Um Patch é um programa criado para actualizar ou corrigir um software.
58
3.4
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Contra-medidas
Até este ponto, foram analisadas as variáveis relacionadas com as vulnerabilidades
presentes nos SI e com o tipo de ameaças e metodologias de ataque a que estes
podem estar sujeitos, de modo a que os possamos proteger da melhor forma.
Tal como afirma Estrela (1998), “é necessário conhecermos as vulnerabilidades, as
ameaças e como se processam os ataques que possamos eventualmente sofrer. Para
enfrenta-los é indispensável conhecer as suas principais técnicas a fim de recorrer a
disposições preventivas”.
Deste modo, todos os controlos de segurança aplicados para eliminar vulnerabilidades
e contrariar ameaças serão denominados de contra-medidas (figura 3.15).
Figura 3.15 – Contra-medidas (Fonte: Santos (2007))
Como podemos observar na última figura, as contra-medidas de segurança podem
focar-se em dois aspectos distintos, ou seja, o administrador poderá optar pela
constante identificação e eliminação das vulnerabilidades presentes no sistema e/ou
na aplicação de medidas de segurança preventivas para ameaças conhecidas.
3.4. CONTRA-MEDIDAS
59
Nesse seguimento, de acordo com Santos (2007) as contra-medidas poderão ser
divididas em 5 categorias distintas:
• Medidas de Prevenção: Corrigem vulnerabilidades, eliminando ameaças e
reduzindo assim a probabilidade, ou o impacto, da ocorrência de um incidente.
• Medidas de Detecção e Correcção: São medidas que têm como objectivo
reduzir o efeito da ocorrência de um incidente de segurança.
• Medidas de Recuperação: Após a concretização de determinado incidente
de segurança, devem ser accionados controlos (exemplo: polı́ticas de backup)
para restabelecimento da normalidade de funcionamento.
• Manobras de Diversão: Criação de cenários fictı́cios, que poderão funcionar,
de forma eficaz, como meio de distracção e/ou armadilhas contra os invasores
do sistema (exemplo: HoneyPots).
• Medidas de Dissuasão: Medidas que visam reduzir a probabilidade de
ocorrer um incidente, sem que para tal haja eliminação de vulnerabilidades
ou ameaças. A maioria dos prevaricadores são dissuadidos a actuar através de
mecanismos, como polı́ticas de segurança ou legislação em vigor, que tenham
em conta sanções para quem não cumprir as regras estipuladas.
Porém, por muito que estudemos todas as técnicas de ataque, que procuremos
vulnerabilidades, que utilizemos uma combinação vasta de ferramentas informáticas,
temos que ter consciência que, se um
Cracker quiser invadir o nosso sistema,
ele, possivelmente, vai mesmo consegui-lo, pois nós temos de encontrar todas as
vulnerabilidades do nosso sistema e corrigi-las, num esforço constante, contudo, um
Cracker apenas necessita encontrar um único ponto fraco para concretizar os
seus objectivos. Para além disso, há parâmetros que nenhum sistema de segurança
consegue controlar, como é o caso das acções dos utilizadores, que aparecem sempre
como o elo mais fraco do sistema, abrindo e-mails duvidosos e usando passwors
fáceis de decifrar, criando assim vulnerabilidades difı́ceis de identificar e controlar.
O investimento, por parte das empresas, na formação dos seus recursos humanos,
na área da segurança informática, é cada vez mais necessário.
60
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
3.4.1
Conselhos Básicos de Segurança
As principais regras que podem ajudar a minimizar os ataques informáticos e a
torná-los menos perigosos, passam pelo utilizador, pela sua consciencialização dos
perigos, pelo cumprimento das polı́ticas de segurança e pela necessidade deste se
manter actualizado em relação ao que se vai passando. Esta tarefa de actualização
está cada vez mais facilitada, existindo na Internet imensa ajuda. Todos os sites
de fornecedores de software têm uma área dedicada à segurança onde podem ser
consultados os seus conselhos e, inclusive, serem feitas actualizações de software.
Para além disso, os próprios fornecedores de serviços na Internet começam também
a contemplar a segurança nos seus pacotes de soluções. Por exemplo, os bancos,
que são das instituições mais alvejadas com ataques informáticos, disponibilizam
informação bastante detalhada sobre os assuntos ligados à segurança informática.
Neste âmbito, algumas regras básicas que o utilizador deve seguir são:
• É vital ter um antivı́rus instalado no computador (convém que o utilizador
conheça bem ou se informe sobre o produto que tem instalado ou pretende
instalar, devido à existência de falsos antivı́rus (rogueware)). Posteriormente
é aconselhável mante-lo activo e actualizado periodicamente (normalmente os
fornecedores de antivı́rus disponibilizam actualizações semanais, figura 3.16);
Figura 3.16 – Actualização do Antivı́rus (Fonte: Estrela (1998))
• É vital ter uma firewall instalada e activa no computador;
• É conveniente actualizar, regularmente, todo o software do computador;
3.4. CONTRA-MEDIDAS
61
• Devem existir cuidados acrescidos com a navegação na Internet, com download
de material informático, com a abertura de e-mails, links ou ficheiros anexos
duvidosos, que podem colocar o computador em risco;
• A password do utilizador deve ser forte e difı́cil de decifrar, respeitando as
seguintes regras:
– Deve ser constituı́da, no mı́nimo, por 8 caracteres, que não formem
palavras presentes no dicionário, calão, sequências numéricas, acrónimos
de indústria (admin, nome da empresa ou departamento) nem, em caso
algum, conter dados pessoais (nome, data de nascimento) ou coincir com
o username do utilizador.
– A password deverá conter uma mistura letras Maiúsculas e Minúsculas,
algarismos e Caracteres especiais (?, @, &, #).
– Exemplos de passwords fortes: S3gUr@nC@ ou Kau3#1TL.
No entanto, este tipo de passwords são, normalmente, difı́ceis de memorizar.
Isto leva a que alguns utilizadores optem por escolher passwords fáceis de
memorizar (o seu nome, a sua data de nascimento, o nome do seu animal
de estimação, etc), mas também fáceis de adivinhar ou decifrar.
Outros
utilizadores optam por apontar a sua password num bloco de notas ou num
pequeno papel, tipicamente próximo do teclado do computador ou até mesmo
num post-it colado no monitor. Porém, é vital para a segurança de qualquer
rede informática que os seus utilizadores consigam garantir e preservar a
confidencialidade da sua password de acesso, evitando aponta-la ou divulga-la
via telefone, imessenger, redes sociais. Para além disso, esta deve ser dificil
de decifrar e frequentemente actualizada de maneira a que a password nova
mantenha, no máximo, 3 caracteres da password antiga.
O utilizador também não deverá, em caso algum, usar a mesma password para
todas as suas actividades na Internet. Deverá usar uma password diferente
para cada caixa de e-mail, uma para websites ou blogs pessoais, outra para
autenticação no sistema da empresa ou no seu computador pessoal e outra
para se registar e aceder a fóruns, redes sociais (twitter, youtube, facebook,
etc) e outros sites de informação e entretenimento.
62
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
• O utilizador deverá verificar sempre o URL dos sites a que pretende aceder,
principalmente sites de caracter privado, como páginas Web de entidades
bancárias. Em alguns ataques, como o Pharming, o utilizador é direccionado
para páginas Web fictı́cias, cópias das páginas reais, levando-o a pensar que
está no sitio correcto e a fornecer os seus dados pessoais. Contudo, o nome
de domı́nio das páginas fictı́cias revela pequenas modificações em relação ao
da página real (www.pedro.com para www.pedr0.com ou www.p3dro.com),
difı́ceis de serem identificadas. Se o utilizador estiver atento ao URL poderá
detectar um ataque, não caindo na armadilha de inserir os seus dados pessoais.
• Medidas de segurança nos Serviços bancários na Internet:
– Minimize a página web do seu banco. Se o teclado virtual for minimizado
também, está correcto. Se ele permanecer no ecrã, sem minimizar, está a
ser alvo de um ataque teclado virtual fictı́cio. Nunca digite nada nesse
teclado fictı́cio, pois tudo o que for lá digitado é informado ao atacante;
– Sempre que se autenticar no site do banco, digite uma password errada,
na primeira vez. Se aparecer uma mensagem de erro significa que, à
partida, o site é realmente o do banco. Se não acusar o erro é sinal que
está a ser alvo de um ataque. Os sites maliciosos não têm como conferir
a validade da password, o objectivo é apenas captura-la.
– Sempre que entrar no site do banco verifique se no rodapé da página
aparece o ı́cone de um cadeado. Além disso clique duas vezes sobre esse
ı́cone. Deverá aparecer uma pequena janela com informações sobre a
autenticidade do site. Em alguns sites fictı́cios o cadeado aparece, mas
apenas como imagem. Ao clicar duas vezes sobre ele, nada acontece.
– Os bancos, por motivos de segurança, não enviam e-mails a oferecer
serviços na sua página oficial. Logo, qualquer e-mail desta espécie é falso.
– Desconfie de e-mails que comecem com “Caro cliente”. Normalmente os
e-mails das entidades bancárias dirigem-se ao cliente pelo nome “Exmo.
Sr. Pedro Rodrigues” e não por “Caro cliente”. O objectivo dos e-mails
fraudulentos é precisamente obter informação pessoal sobre si, pelo que
é difı́cil conhecerem o seu nome de antemão.
3.4. CONTRA-MEDIDAS
3.4.2
63
Ferramentas e Sistemas de Segurança
Embora as regras básicas enunciadas anteriormente sejam uma base importante
para a consciencialização e formação dos recursos humanos das organizações, no
domı́nio da segurança informática, no âmbito do seu uso individual dos recursos do
sistema, estas são apenas medidas preventivas e não têm qualquer utilidade após um
determinado ataque ter sido concretizado com sucesso. De nada vale uma password
forte, a partir do momento que o Cracker consegue invadir o sistema. As regras
básicas de segurança são, assim, apenas a base ou os requisitos mı́nimos de uma
polı́tica de segurança. Contudo, a importância da informação no seio empresarial
exige um nı́vel de segurança muito mais elevado que não se reja apenas por medidas
preventivas, mas também por medidas mais rigorosas.
De seguida apresentarei vários tipos de ferramentas, orientadas à segurança, tendo
como base o
Top 100 Network Security Tools (http://sectools.org/), que
poderão auxiliar o administrador a identificar vulnerabilidades ou a prevenir ameaças
que ponham em causa a segurança do seu sistema.
Antivı́rus
Os antivı́rus são programas, que como o próprio nome indica, são projectados para
detectar, anular e eliminar vı́rus informáticos e outros tipos de malware de um
computador, em tempo real, oferecendo controlo sobre a acção dos programas,
protecção de ficheiros, e-mails e tráfego na Internet. Normalmente, vem instalado
com o computador, sendo fundamental a sua actualização periódica, através do site
do seu fornecedor.
Anti-spyware
São programas utilizados, como o próprio nome indica, para combater spyware,
keyloggers, e outros programas espiões, actuando muitas vezes em conjunto com
os antivı́rus. Existem programas deste modelo, não tão utilizados e divulgados,
como Anti-phishing, Anti-Spam, entre outros.
64
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Firewalls
Segundo Estrela (1998), uma firewall é um dispositivo que arbitra o acesso entre
redes, permitindo alguns tipos de tráfego e bloqueando outros, com base nas regras
da polı́tica de segurança da organização. Essas regras definem essencialmente que
endereços, aplicações e utilizadores serão considerados confiáveis. Dados e serviços
provenientes dessas origens poderão passar o firewall, os restantes serão bloqueados.
A firewall situa-se, normalmente, no ponto onde a rede interna protegida se liga à
Internet. Deste modo, todo o tráfego proveniente da Internet ou com origem na rede
interna passa através deste, fornecendo a possibilidade de concentrar as medidas de
segurança nesse ponto e aumentar, assim, a segurança da rede (Estrela, 1998).
Porém, os firewalls não são uma solução de segurança completa, pois a sua analise
de tráfego é baseada nos endereços de origem e destino dos dados e em números
de portas, e não no seu conteúdo, deixando escapar ameaças como o malware. Por
outro lado depois do atacante invadir a rede protegida, a firewall nada poderá fazer.
Sistemas de Autenticação
Segundo Serrão (2009), a autenticação é o processo para verificar ou testar se
uma determinada identidade é ou não válida, requerendo que o utilizador forneça
informação adicional que deve corresponder exactamente à identidade professada.
Segundo Estrela (1998), a autenticação é o processo de verificação de identidade,
podendo as soluções de autenticação ser categorizadas como:
•
algo que você sabe - sistema tradicional de autenticação, feito através da
chave de acesso username/password;
•
algo que você tem - SmartCards de identificação, tokens, etc;
•
algo que você é - É o campo das biométricas, incluindo as técnicas de leitura
de impressões digitais, leitura de retina, análise de voz, etc.
A chave username/password é o sistema mais utilizado, contudo não é de todo o
mais seguro, sendo até um dos menos eficientes, sendo fácil de manipular e decifrar.
3.4. CONTRA-MEDIDAS
65
Criptografia
De acordo com Estrela (1998), a criptografia é a solução usual para a necessidade
de comunicar sobre ligações inseguras sem exposição do sistema.
Em Soares (2005) é definida como o estudo dos princı́pios e técnicas pelas quais a
informação pode ser transformada da sua forma original para outra ilegı́vel, de forma
que possa ser apenas conhecida pelo seu destinatário (detentor da chave secreta),
o que torna difı́cil ser lida por alguém não autorizado. Deste modo, apenas o receptor
da mensagem pode ler a informação com facilidade.
No entanto, este método de segurança serve apenas como codificador da informação
propriamente dita, não realizando nenhuma análise a qualquer tipo de malware.
Alguns utilitários open-source que se fazem valer da criptografia são:
OpenSSL (http://www.openssl.org/): Esta ferramenta é vista como a melhor
biblioteca criptográfica SSL/TLS (Transport Layer Security/Secure Socket Layer),
sendo estes protocolos criptográficos que fornecem segurança para as comunicações
através de redes como a Internet.
OpenSSH/ SSH (http://www.openssh.com/) é, simultaneamente, um programa
de computador e um protocolo de rede que permite a conexão com outro computador
na rede. Possui as mesmas funcionalidades do Telnet, com a vantagem da conexão
entre o cliente e o servidor ser criptografada.
OpenVPN (http://openvpn.net/): Software de rede virtual confiável que presta
serviços de comunicação segura, não só cumprindo as exigências da tradicional VPN
comercial, mas também respondendo às demandas da seguinte onda dos serviços
Web de VPN.
Truecrypt (http://www.truecrypt.org): É um software open-source de encriptação
de discos para Windows, Linux e MacOS X. Os utilizadores podem criptografar
todo o sistema de ficheiros (nomes de pastas e ficheiros, o conteúdo de cada ficheiro,
espaço livre, etc), encriptando-o e desencriptando-o quando necessário, sem a sua
intervenção para além de inserir, inicialmente a sua password.
66
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Ferramentas Básicas
Entre tantas ferramentas sofisticadas disponı́veis para apoiar a gestão dos mais
variados aspectos de segurança, não se podem esquecer as denominadas ferramentas
básicas, pois podem ser bastante úteis para resolver, facilmente, alguns problemas.
• Ping: É um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos. O seu funcionamento consiste, fundamentalmente, no
envio de pacotes
ping para o equipamento de destino e na
escuta das
respostas provenientes deste. Se o equipamento de destino estiver activo,
devolverá uma resposta (o pong, em analogia ao famoso jogo de ping-pong)
ao computador solicitante. Mais em: http://pt.wikipedia.org/wiki/Ping
• Traceroute: Consiste em obter o caminho que um pacote percorre através de
uma rede de computadores até chegar ao destinatário. O traceroute também
ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada
no relatório, a latência em cada máquina interveniente.
Mais em: http://pt.wikipedia.org/wiki/Traceroute
• Whois: É um protocolo UDP especı́fico para consultar informações de contacto
DNS sobre entidades na Internet, tal como um nome de domı́nio ou um
endereço IP. Mais em: http://pt.wikipedia.org/wiki/Whois;
• Telnet: É um protocolo cliente-servidor, baseado em TCP, usado para permitir
a comunicação entre computadores ligados numa rede. De um modo simplista,
é um protocolo de acesso remoto a um computador. Antes de existirem os
chats, o telnet já permitia esse género de funções. No entanto, este tem vindo
a ser substituı́do pelo SSH, onde a informação é criptografada, pois com o
telnet todas as comunicações entre o cliente e o servidor podem ser vistas,
inclusive as passwords, já que são somente texto simples, permitindo que,
com o uso de algumas aplicações, os pacotes que a conexão transporta sejam
interceptados. Mais em: http://pt.wikipedia.org/wiki/Telnet;
• Netstat: Identifica e exibe as conexões TCP activas, as portas activas no
computador, a tabela de IP routing e as estatı́sticas Ethernet, IPv4 e IPv6.
3.4. CONTRA-MEDIDAS
67
Vulnerability Scanners
Os
Vulnerability Scanners são software projectado para analisar e avaliar os
sistemas informáticos à procura de vulnerabilidades que estes possam, eventualmente,
possuir, passı́veis de serem exploradas para a execução de um ataque.
O Nessus (http://www.nessus.org/) é um dos programas mais eficazes desta
categoria. É composto por uma tecnologia cliente/servidor, em que o cliente mostra
ao utilizador, o avanço dos testes e o resultado das auditorias realizadas, permitindo
que este configure as suas tarefas e consulte os relatórios resultantes. O servidor,
por sua vez, executa os testes programados.
O Nessus verifica redes com o objectivo de encontrar e inventariar vulnerabilidades,
corrigir falhas, e realizar auditorias. Inicialmente, verifica todas as portas lógicas,
sendo capaz de detectar uma vulnerabilidade num servidor Apache escondido na
porta 46580. De seguida, liga-se a cada porta activa, simulando invasões de modo a
detectar problemas de segurança, utilizando para o efeito diversos exploits (escritos
em NASL - Nessus Attack Scripting Language). É capaz de efectuar mais de 1200
verificações remotas, detectar servidores activos e realizar provas no próprio SO. No
final produz relatórios que inventariam as vulnerabilidades detectadas e os passos
que devem ser seguidos para as eliminar.
Outras ferramentas: GFI LANguard Network Security Scanner, SAINT (http://
www.saintcorporation.com/), ou SARA (http://www-arc.com/sara).
Vulnerability Exploitation tools
Este tipo de software tem a função detectar vulnerabilidades de sistemas, usando
uma enorme quantidade de exploits para executar testes de penetração, simulações
de invasão, tentando de forma activa e exaustiva quebrar a segurança do sistema. O
Metasploit Framework (http://www.metasploit.com/) é uma das ferramentas
mais usada e eficaz nesta tarefa. Este software é uma plataforma open-source
avançada, com o propósito de desenvolver, testar e utilizar o
exploit code para
testar uma enorme quantidade de vulnerabilidades, utilizando centenas de exploits.
68
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Password Crackers
Os Password Crackers têm como principal objectivo decifrar passwords.
John the ripper (http://www.openwall.com/john/): É um software rápido,
flexı́vel e eficaz, que tem como principal objectivo detectar e decifrar passwords
fracas e recuperar passwords perdidas. Consegue identificar automaticamente qual
foi o algoritmo de criptografia utilizado para cifrar as passwords presentes no ficheiro
ou programa indicado pelo utilizador. Também foi desenvolvido um Patch, de nome
MPI (www.bindshell.net/tools/jonhtheripper), para que este software possa
utilizar vários processadores numa mesma máquina ou um cluster de máquinas para
conseguir decifrar senhas mais complexas. Existem também ficheiros com listas de
palavras para possibilitar um ataque por dicionário.
Cain& Abel (http://www.oxid.it/cain.html): Tenta decifrar passwords através
da monitorização da rede, da pesquisa de passwords cifradas usando ataques por
dicionário e/ou
ataques por força bruta, da recuperação de chaves de redes
wireless, da gravação de conversas VoIP, da descodificação de passwords baralhadas
em cache, entre outros.
Aircrack-ng (http://www.aircrack-ng.org/): É o decifrador mais rápido de
passwords WEP/WPA disponı́vel.
OS Detection tools
Este tipo de software permite identificar o SO presente num dado sistema.
Xprobe2 (http://xprobe.sourceforge.net/): é um software activo que permite
identificar o SO de uma máquina remota, aparecendo como uma alternativa a
ferramentas fortemente dependentes do uso do protocolo TCP para a identificação
de SO remotos.
P0f: é um software passivo e versátil de identificação de SO, capaz de identificar o
SO de um host examinando, simplesmente, os pacotes capturados, mesmo quando
o host está por trás de uma firewall.
3.4. CONTRA-MEDIDAS
69
Port Scanners
Este tipo de programas têm como principal funcionalidade verificar o estado das
portas lógicas de um sistema computacional, incluindo os serviços ou protocolos que
estão a utiliza-las.
Nmap (Network Mapper) (http://nmap.org): é um famosı́ssimo e eficaz utilitário
open-source para exploração de redes e auditoria de segurança. O Nmap utiliza
pacotes IP em estado bruto, de forma inovadora, para determinar quais os hosts
disponı́veis na rede, que serviços oferecem , qual o SO que estão a executar e
dezenas de outras caracterı́sticas. Embora o Nmap seja normalmente utilizado
para auditorias de segurança, muitos administradores de sistemas consideram-no
útil para tarefas rotineiras tais como o inventário da rede, monitoria de hosts e
testes de disponibilidade de serviço.
Uma informação chave devolvida por este software é a tabela de portas que lista
o número de cada porta verificada, o protocolo e o serviço que a estão a utilizar e o
seu estado (aberto, filtrado, fechado ou não filtrado).
Embora o Nmap não seja um port scanner exclusivo, sendo considerado, até, por
muitos autores, um
vulnerability scanner, decidi coloca-lo neste grupo, pois a
verificação de portas e o modo como o faz é uma das funcionalidades que faz dele
uma das ferramentas mais utilizadas em todo o mundo.
Sabia que:
O Nmap é muito utilizado em operações informáticas, simuladas, de filmes de
ficção cientifica. O Matrix é um dos filmes mais famoso onde este software
foi utilizado.
Angry IP Scanner (http://www.angryip.org): é uma ferramenta open-source
de verificação do estado das portas e endereços IP.
Scanrand: É um serviço de rede extraordinariamente rápido de descoberta de
topologias, identificação de hosts e verificação do estado das portas lógicas.
70
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
IDS (Intrusion Detection System)
Os IDS são produtos que automatizam a inspecção de logs9 , em tempo real. Em
termos práticos, detectam tentativas de intrusão no sistema, tendo a capacidade de
as terminar ou interromper (bloquear portas, endereços, desactivar a comunicação
num determinado segmento), tentando também identificar a localização fı́sica e
lógica do atacante, alertando os administradores de todas as actividades suspeitas.
Além disso, trancam ficheiros ou capacidades importantes do sistema, identificam
as suas vulnerabilidades, configuram routers e firewalls para evitar a repetição de
ataques conhecidos e avaliam o desempenho global do sistema. Devem ser usados
em conjunto com outras ferramentas de segurança e requerem manutenção.
Snort (http://www.snort.org/): Software open-source de detecção de intrusos,
capaz de efectuar análises, em tempo real, de tráfego capturado em redes IP. Permite
analisar protocolos, procurar conteúdos e pode ser usado para desactivar diversos
ataques, nomeadamente buffer overflows, port scanners furtivos, entre outros.
Netcats
O Netcat (http://netcat.sourceforge.net/) é um programa de consultadoria
de redes muito conhecido, considerado o canivete suı́ço da rede, devido, sobretudo, à
sua versatilidade, podendo ir desde um simples telnet até uma ferramenta de ataque
por força bruta. No seu modo de operação, o Netcat é um simples utilitário que
lê e escreve dados de e para uma rede usando os protocolos TCP e UDP.
A principio foi concebido para ser um telnet aprimorado e até hoje é isso que ele faz
(conectar-se a um host). Porém tornou-se uma ferramenta poderosa de análise de
problemas e exploração de redes, uma vez que permite criar praticamente qualquer
tipo de ligação que seja necessária e possui diversas capacidades interessantes.
9
Log: termo referente ao processo de registo de eventos relevantes num SO. Esse registo é útil
para restabelecer o estado original de um sistema e conhecer o seu comportamento no passado.
3.4. CONTRA-MEDIDAS
71
Security-Oriented OS
São Sistemas Operativos orientados à segurança informática.
OpenBSD (http://www.openbsd.org): É um SO proactivamente seguro.
O projecto OpenBSD produziu um SO multi-plataforma, baseado em UNIX . Os
esforços dos seus projectistas enfatizam a portabilidade, padronização, correcção,
segurança proactiva e criptografia integrada. Este sistema é gratuito.
Backtrack: Distribuição Linux, live CD, com foco em Pen-test. Reune mais de
300 ferramentas para análise e teste de vulnerabilidades. É uma das melhores
distribuições Linux com foco em testes de penetração. Sem nenhuma instalação, esta
plataforma é iniciada directamente do CD-ROM ou Pen-Drive, sendo completamente
acessı́vel em minutos.
Outros exemplos de SO, dedicados à segurança:
Knoppix (http://www.knoppix.org),
Bastille (http://www.bastille-unix.org).
Rootkit Detectors
A função principal das ferramentas desta categoria é, tal como o próprio nome indica,
detectar Rootkits infiltrados nos sistemas computacionais.
Tripwire (http://www.tripwire.com): é um verificador de integridade de pastas
e ficheiros que ajuda os administradores a monitorizar quaisquer modificações em
conjuntos arbitrários de ficheiros. É usado regularmente em ficheiros crı́ticos do
sistema. Este software também notifica os administradores acerca da existência
de ficheiros corrompidos para que estes possam iniciar, atempadamente, acções de
controlo de estragos.
RkHunter: Software open-source detector de rootkits para UNIX. Verifica se há
sinais de software desagradável no sistema, como rootkits e exploits, e executa testes,
tal como comparações de hash MD5, procura de nomes de ficheiros usados por
rootkits, verificação de permissões erradas de ficheiros ou strings suspeitas, e procura
de ficheiros ocultos.
72
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Packet Sniffers
Estas ferramentas permitem implementar um método de espionagem que consiste
em interceptar os pacotes de dados transmitidos por outros computadores através
da rede. Em redes Ethernet10 , por exemplo, os pacotes são transmitidos para todos
os computadores da rede, daı́ dizer-se que as redes Ethernet usam uma topologia
lógica de barramento. Em teoria, somente a placa de rede que tiver o endereço MAC
correcto poderá ler os pacotes, sendo estes ignorados pelas restantes. De qualquer
forma, todos os outros computadores recebem os pacotes, não sendo assim tão difı́cil
burlar este sistema frágil, sendo assim possı́vel a uma máquina ter acesso a todos os
dados transmitidos através da rede.
WireShark (http://www.wireshark.org/) (Antigo Ethereal): É uma ferramenta
de análise de protocolos. Na prática, é um analisador de tráfego de rede e um
verificador de falhas de segurança multi-plataforma que permite a observação de
dados capturados da rede, em tempo real ou previamente capturados, guardados
num ficheiro ou disco. Esta ferramenta é utilizada, com frequência, para a análise
e diagnóstico de problemas em redes de computadores, como pacotes mal formados
que estejam a atrapalhar o tráfego da rede.
O WireShark é capaz de capturar pacotes de diferentes tecnologias de rede, como
Ethernet, FDDI, TOken-Ring, IEEE 802.11, entre outras.
Ettercap (http://ettercap.sourceforge.net/): É uma ferramenta open-source
utilizada para inspecção, intercepção e registo de tráfego em redes Ethernet. É
capaz de identificar e analisar, de forma passiva ou activa, inúmeros protocolos,
inclusive os que são criptografados em SSH ou HTTPS. É ainda capaz de injectar
dados em ligações estabelecidas e filtrar dados das mesmas, em tempo real, sem as
dessincronizar.
10
Ethernet é uma tecnologia de interconexão de redes locais (LAN) baseada no envio de pacotes.
3.4. CONTRA-MEDIDAS
73
Traffic Monitoring tools
Este tipo de software tem como principal finalidade monitorizar o tráfego da rede
ou estabelecer um sistema de alarmı́stica.
Nagios (http://www.nagios.org): É um sistema open-source de monitoria de
redes que verifica hosts e serviços que o utilizador especificar, alertando-o quando as
coisas estão a correr mal e quando melhoram. Os seus recursos incluem monitoria de
serviços de rede (SMTP, POP3, HTTP, etc), monitoria de recursos de host (carga
do processador, uso do disco, etc), e notificações de contacto quando problemas
ocorrerem e quando ficarem resolvidos (via e-mail, pager, ou método definido pelo
utilizador). Este sistema de vigilância poderoso permite às organizações identificar
e resolver problemas antes que estes afectem os processos crı́ticos de negócios.
Outras ferramentas: Zabbix (www.zabbix.com); OpenNMS (www.opennms.org).
HoneyPots
Os HoneyPots, numa perspectiva simplista, são armadilhas para atrair, detectar,
desviar, ou de alguma forma contrariar as tentativas de uso não autorizado de
SI. Geralmente são compostos por um computador, dados ou uma rede local que
parecem legı́timos e fazer parte de uma determinada rede, mas que na realidade
são isolados, 100% falsos, protegidos e monitorizados, dando a ideia de conterem
informações ou recursos de grande valor para os atacantes, apresentando-se como
sistemas vulneráveis, vulgares, e apetecı́veis para estes. Além de desviarem as
atenções dos sistemas reais em produção, podem garantir a captura de informação
da actividade dos invasores, podendo permitir a sua identificação e o conhecimento
das suas técnicas, actividades e intenções.
Sabia que:
Foi através de um HoneyPot que o famoso especialista em segurança Tsutomu
Shimomura conseguiu capturar o famoso Cracker Kevin Mitnick, atraindo-o
para a armadilha, identificando-o e desmascarando as suas actividade ilegais.
74
3.4.3
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Polı́ticas de Segurança
A segurança informática é imprescindı́vel e vital para as organizações, no entanto,
os mecanismos de segurança implementados podem provocar um embaraço a nı́vel
da actividade dos utilizadores e da funcionalidade do sistema. Por outro lado, as
regras vão-se tornando cada vez mais complexas à medida que a rede vai crescendo.
Figura 3.17 – Segurança Vs Usabilidade (Fonte: Serrão (2009))
Pela figura 3.17, podemos verificar que é necessário encontrar um meio-termo entre a
usabilidade do sistema e a sua segurança. Um sistema demasiadamente protegido,
com anti-vı́rus, anti-spyware, anti-spam, firewalls, e dezenas de outras ferramentas
básicas e avançadas (vulnerability scanners, IDS, ...) possivelmente dificultará
a actividade dos utilizadores, pois estas ferramentas emitem relatórios, activam
alarmes, fazem pedidos de actualização, executam código, por vezes, pesado (alto
consumo de tempo de processamento), entre outras tarefas que acabam, muitas
vezes, por importunar os utilizadores e o bom funcionamento do sistema. Por outro
lado, uma rede que não esteja suficientemente protegida e monitorizada regularmente,
facilita as acções dos utilizadores, mas não fornece confiança suficiente para a sua
actividade.
3.4. CONTRA-MEDIDAS
75
Assim, a segurança do sistema deve ser estudada de maneira a que se consiga
encontrar um equilibrio entre a segurança e a usabilidade do sistema, de forma
a não impedir os utilizadores de desenvolverem as tarefas que lhes são necessárias, e
possibilitar ao mesmo tempo que possam realiza-las em segurança e com confiança.
Esta é uma das razões pela qual é importante, para cada empresa, definir uma
polı́tica de segurança. A implementação destas polı́ticas depende de quatro etapas:
1. Identificar as necessidades da rede informática, em termos de segurança, os
riscos informáticos que pesam sobre esta e as suas eventuais consequências.
Este passo possibilitará ao administrador requisitar apenas as ferramentas de
segurança necessárias para combater as ameaças conhecidas ou detectadas, de
modo a não condenar a usabilidade do sistema com software desnecessário.
2. Elaborar regras e procedimentos a implementar nos diferentes serviços da
organização para os riscos identificados.
3. Supervisionar e detectar as vulnerabilidades do SI e manter-se informado das
falhas existentes nas aplicações e softwares utilizados;
4. Definir as acções a empreender e as pessoas a contactar em caso de detecção
de uma ameaça ou de um ataque.
Desta forma, de acordo com a recomendação orientada à segurança RFC2196 (2010)
(the security handbook) “uma polı́tica de segurança resulta num conjunto formal de
regras que devem ser seguidas pelos utilizadores dos recursos de uma organização,
devendo ter uma implementação realista e definir claramente as responsabilidades
desde utilizadores comuns, até à direcção. Deve também adaptar-se a alterações na
organização, definir procedimentos de segurança adequados, processos de auditoria
e estabelecer uma base para procedimentos legais na sequência de ataques”.
Para Estrela (1998), a politica de segurança deve especificar: os objectivos de
segurança da organização, onde recai a responsabilidade pela segurança do sistema e
o compromisso de segurança da organização (este compromisso deve surgir do mais
alto nı́vel da organização, alavancado pelo reconhecimento dos sérios problemas que
poderiam resultar da divulgação, modificação ou indisponibilidade da informação).
76
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
O documento que define a polı́tica de segurança deve, então, ser de fácil leitura e
compreensão, além de resumido, abordando as duas filosofias por detrás de qualquer
polı́tica: a proibitiva (tudo o que não é expressamente permitido é proibido) e a
permissiva (tudo o que não é proibido é permitido). Uma abordagem adoptada por
muitas organizações é a criação de uma polı́tica concisa e simples, que sirva de ponto
de partida para outros documentos onde são estabelecidos padrões, procedimentos
e orientações para o comportamento dos utilizadores em relação à segurança.
As áreas especı́ficas a ser cobertas numa polı́tica de segurança corporativa incluem:
• Quem é o responsável e presta contas pela segurança em todos os nı́veis da
organização, e quais são as linhas hierárquicas para essas funções;
• Padrão mı́nimo de segurança a ser aplicado a todos os sistemas corporativos,
e orientação quanto à análise de risco para a identificação de sistemas que
merecem medidas extra de protecção;
• A segurança deverá ser implementada nos vários procedimentos operacionais,
incluindo controlos de acesso e auditoria interna para avaliação da adequação
das medidas de segurança;
• Definição da polı́tica de segurança pessoal (verificação dos antecedentes de
candidatos antes da admissão e punição no caso de violações de segurança);
• Polı́tica de treino de pessoal, essencial para a consciencialização do quadro da
organização quanto a questões de segurança;
• Referência a procedimentos de controlo de material proprietário e licenças de
uso de software, a procedimentos para registo e certificação de sistemas, e
arranjos para garantir a conformidade com a legislação aplicável;
• Polı́tica quanto à conexão a sistemas externos, à investigação de incidentes de
segurança e ao planeamento da continuidade do serviço;
• Distinção clara entre as responsabilidades dos gestores, administrador da rede
e utilizadores.
• Especificar as normas, directrizes e práticas a serem obedecidas.
3.5. ENQUADRAMENTO LEGAL E NORMATIVO
3.5
77
Enquadramento Legal e Normativo
Independentemente da politica de segurança implementada, o processo de determinar
o quão seguro é um SI é uma tarefa complicada. Em primeiro lugar porque as
ameaças reais não são fáceis de quantificar em termos de risco, sendo apenas possı́vel
fazer uma estimativa com base em ameaças conhecidas, sendo as desconhecidas
imprevisı́veis. Em segundo lugar porque os SI são sistemas altamente complexos
que escondem, na maior parte das vezes, as próprias vulnerabilidades. Por último,
mas não menos importante, porque a segurança do SI depende de um vasto conjunto
de factores, não só tecnológicos mas também humanos (sendo estes particularmente
sensı́veis). Por tudo isto, as organizações necessitam de métodos expeditos para
avaliação e quantificação dos nı́veis de segurança do seu sistema. Segundo Pimenta
(2005), “uma das questões associadas à realização de tal tarefa é a adopção de
normas e critérios de avaliação de segurança de informação”
3.5.1
Normas e Critérios
As avaliações de segurança desempenham um papel crı́tico, estabelecendo garantias
acerca de determinadas caracterı́sticas de segurança de um produto ou sistema e
fornecendo mecanismos para a certificação (Pimenta, 2005). A figura 3.18 mostra,
cronológicamente, as várias normas e critérios de avaliação de segurança.
Figura 3.18 – Cronologia de Normas e Critérios (Fonte: Pimenta (2005))
78
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
TCSEC
Publicado pela primeira vez em 1983 e revisto em 1985, o US Trusted Computer
System Evaluation Criteria (TCSEC) era utilizado para avaliação de SO. Como
a comunidade foi ganhando experiência na realização de avaliações de segurança,
tornou-se óbvio que a sua utilização podia ser mais abrangente (Pimenta, 2005).
O TCSEC concentra-se sobretudo na funcionalidade e operacionalidade dos controlos
de Segurança propostos e na sua correcta instalação. O ambiente operacional no
qual o produto irá ser utilizado não é tido em conta (Soares, 2005).
A NCSC (US National Computer Security Center) realizou avaliações de segurança
nos EUA, no âmbito do Programa de Avaliação de Produtos e a cada produto
contemplado com sucesso neste programa foi atribuı́da uma classificação TCSEC,
colocada no US Evaluated Products List (EPL). Durante o processo, o TCSEC foi
utilizado como um guia técnico para avaliação total do produto.
ITSEC
O Information Technology Security Evaluation Criteria (ITSEC) surgiu, em 1991,
como resultado do esforço de harmonização de critérios de avaliação de Segurança
de quatro paı́ses europeus (França, Alemanha, Holanda, Reino Unido), substituindo
cada critério existente nos paı́ses citados e tornando-se num critério europeu de
avaliação e certificação.
Se uma organização pretende uma avaliação ITSEC de um produto ou sistema, terá
que identificar préviamente todo o tipo de ameaças existentes no ambiente em causa e
seleccionar um conjunto de mecanismos de segurança a implementar, face às ameaças
identificadas. Em seguida, é solicitada uma avaliação ITSEC para um determinado
nı́vel de segurança predefinido. Face a isto, o ITSEC assegurar-se-á que todos os
mecanismos de segurança identificados foram efectivamente integrados no produto,
correctamente instalados e que são os adequados face às ameaças identificadas.
No final de uma avaliação ITSEC bem sucedida, o corpo governamental denominado
Certification Body (CB) emite um relatório e um certificado, atribuindo um nı́vel
de classificação correspondente ao nı́vel de segurança do produto ou sistema.
3.5. ENQUADRAMENTO LEGAL E NORMATIVO
79
Common Criteria (ISO/IEC 15408)
O International Common Criteria for Information Technology Security Evaluation,
ou simplemsmente Common Criteria (CC), constitui um esforço comum entre os
EUA e a União Europeia para o desenvolvimento de um conjunto de critérios de
avaliação de segurança reconhecidos internacionalmente. A 1a versão foi publicada
em Janeiro de 1996 e a 2a em Dezembro de 1997, sendo submetida a aprovação
na International Organization for Standardization (ISO) em 1998 e aprovada em
1999 como norma ISO 15408, substituindo assim o americano TCSEC e o europeu
ITSEC, assumindo-se como o critério de avaliação de segurança internacional.
Desta forma, o CC veio evitar a constante avaliação dos mesmos produtos, segundo
vários critérios de avaliação. O CC tem um esquema de avaliação semelhante ao
ITSEC, sob a vigilância do Communications-Electronics Security Group (CESG) no
Reino Unido, da NSA nos EUA e dos respectivos órgãos governamentais de cada
paı́s signatário deste critério. Os produtos que superem uma avaliação CC são
classificados e colocados numa lista de produtos certificados.
BS7799 e ISO/IEC 17799
É sobejamente reconhecido que um dos maiores problemas relacionado com o tema
da segurança, reside naquilo que se convencionou designar por engenharia social e
no elo mais fraco - o ser humano. Ao mesmo tempo que são desenvolvidas melhores
tecnologias de segurança dificultando a exploração de vulnerabilidades técnicas, os
atacantes exploraram cada vez mais o elemento humano.
Por outro lado, a identificação do conjunto mais eficaz de controlos de segurança
constituiu, desde sempre, um problema. Nesse âmbito, a análise e gestão do risco
(capı́tulo 4) foi reconhecida como a aproximação mais eficaz face a tal problema. Já
os manuais de boas práticas de segurança são vistos como uma solução alternativa
para a identificação de um mı́nimo de controlos de segurança.
A segurança contudo, não é um produto, é um processo. Assim, é vital que todos
os procedimentos para a sua implementação sejam acompanhados de metodologias
especı́ficas e adequadas às respectivas finalidades.
80
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Por estas razões, o estabelecimento de uma norma, reconhecida internacionalmente,
de práticas e polı́ticas de Segurança revestiu-se de uma enorme importância.
O Code of Practice for Information Security Management (CoP) foi desenvolvido
pelo Department of Trade and Industry (DTI) do Reino Unido, com a colaboração
de um grupo de organizações internacionais. Inicialmente publicado em Setembro
de 1993, baseou-se numa compilação das boas práticas de segurança de informação
utilizadas em várias companhias internacionais de renome.
Em 1995, o CoP tornou-se na norma Britânica BS7799, pelo British Standard
Institute (BSI), contendo um conjunto de controlos de segurança e práticas de
gestão de segurança de informação, para suporte de organismos governamentais
e indústrias.
A BS7799 encontra-se dividida em duas normas distintas:
• BS 7799-1 - Código de Práticas para Segurança de Informação;
• BS 7799-2 - Especificações para Sistemas de Gestão de Segurança de Informação.
A norma BS 7799-1 contém apenas recomendações de segurança. Devido a esse
facto, não é utilizada em processos de certificação.
A norma BS 7799-2 define um Sistema de Gestão de Segurança de Informação Information Security Management System (ISMS), de acordo com os controlos e
objectivos de segurança definidos pelo BS 7799-1, que é objecto de certificação.
Se uma organização superar todos os testes de avaliação, será certificada e os
resultados serão publicados pelo United Kingdom Accreditation Service (UKAS).
O interesse suscitado pela BS7799-1 levou a que, em Dezembro de 2000, fosse
submetida à ISO, motivando a publicação da norma ISO/IEC 17799, entretanto
revista, recentemente, em 2005, e que se assume como a norma internacional de
gestão de segurança de informação.
Para a norma ISO/IEC 17799, a segurança de informação encontra-se intimamente
ligada à preservação da sua confidencialidade, integridade e disponibilidade.
Esta norma encontra-se dividida em 12 secções diferentes e tem em conta parâmetros
como a classificação de risco, polı́ticas de segurança; controlo de acessos, aquisição,
desenvolvimento e manutenção de SI, gestão de incidentes de segurança, entre outros.
3.5. ENQUADRAMENTO LEGAL E NORMATIVO
81
ISO/IEC 27000 - Série
A série de normas ISO/IEC 27000 oferece recomendações de melhores práticas de
gestão de segurança de informação, riscos e controlos, similar ao projecto de gestão
de qualidade (a série ISO 9000).
Desta forma, todas as organizações são incentivadas a avaliar os seus riscos de
segurança da informação e a implementar, em seguida, controlos de segurança
adequados às suas necessidades, seguindo as orientações e sugestões se for o caso.
Dada a natureza dinâmica da segurança da informação, são necessárias também
actividades de melhoria contı́nua, que procuram abordar mudanças nas ameaças,
vulnerabilidades e incidentes de segurança.
Segundo a ISO, a série ISO/IEC 27000 é composta por um conjunto de normas e
documentos, alguns já publicados e outros agendados para publicação:
• ISO/IEC 27000: Publicada em Maio de 2009, sob o tı́tulo “Tecnologias da
Informação - Técnicas de Segurança - Sistemas de Gestão da segurança da
informação - Visão Geral e Vocabulário”, define o vocabulário, os princı́pios e
os conceitos para a série inteira e é distribuı́da gratuitamente para a promover.
• ISO/IEC 27001: Publicada em Outubro de 2005, substitui, essencialmente,
a antiga BS7799-2, reforçando-a e harmonizando-a com outras normas padrão.
O objectivo da norma é proporcionar um modelo para a criação, implementação,
operação, monitoria, análise, manutenção e melhoria de um Sistema de Gestão
de Segurança da Informação. O processo de certificação ISO/IEC 27001 está
enunciado em http://www.27000.org/ismsprocess.htm.
• ISO/IEC 27002: Esta norma veio substituir a norma ISO/IEC 17799, como
um código de boas práticas para a segurança da informação, estabelecendo
directrizes e princı́pios gerais para iniciar, implementar, manter e melhorar a
sua gestão dentro de uma organização e ajudar a construir a confiança em
actividades inter-organizacionais.
• Existem outras normas, nesta série, mas não entram no contexto desta análise
cronológica das normas relativas à segurança da informação.
82
3.5.2
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
Enquadramento Legal Português
Até este ponto analisamos várias contra-medidas de combate à ameaças informáticas,
desde as regras mais básicas de boa conduta destinadas aos utilizadores, passando
pelas diversas ferramentas e sistemas de segurança, até aos critérios e normas padrão
que orientam a certificação de produtos e sistemas de segurança.
No entanto, mesmo que os mecanismos de segurança implementados não sejam
suficientes para contrariar os ataques informáticos, a lei portuguesa prevê punições
para os cibercriminosos e medidas dissuasoras contra o cibercrime. Desta forma,
qualquer prática que envolva a invasão não autorizada de um sistema informático,
que afecte o seu bom funcionamento, ou o acesso e modificação de informação sigilosa
sem a devida autorização, apagando-a, destruindo-a, danificando-a, suprimindo-a,
modificando-a ou divulgando-a, é considerada crime.
A 15 de Setembro de 2009 foi publicado no Diário da Republica, 1a Série - No 179,
a aprovação da Lei no 109/2009, “relativa ao domı́nio do Cibercrime e da recolha de
prova em suporte electrónico”.
Esta lei é dividida em 5 capı́tulos e 32 artigos. As penas dos actos consumados variam
de 1 a 10 anos de prisão e as multas vão até 600 dias, dependendo da infracção.
A tentativa, em algumas situações, também é punı́vel. Este factor funciona como
medida dissuasora de segurança informática, pois as penas e multas elevadas podem,
em certos casos, condicionar e dissuadir os Crackers mais temerosos, que receiam
ser punidos pelos seus actos. Para além disso, também são previstas na lei várias
questões relacionadas com a cooperação internacional entre organizações, para fins
de formação técnica, investigação e recolha de informação fora de fronteiras.
A Comissão Nacional de Protecção de Dados (CNPD) apresenta as várias leis,
internacionais (Directivas e decisões da Comissão Europeia) e nacionais relativas
à prática de Cibercrime (Lei 109/2009 - Lei do cibercrime), à protecção de dados
pessoais (Artigo 35o da Constituição da Republica Portuguesa; Lei 67/98 - Lei da
Protecção de Dados Pessoais) e às comunicações electrónicas (Lei 41/2004 - Regula a
protecção de dados pessoais no sector das Comunicações Electrónicas), entre outras.
3.5. ENQUADRAMENTO LEGAL E NORMATIVO
3.5.3
83
Entidades orientadas à Segurança Informática
Existem também organizações governamentais e empresas privadas, nacionais e
internacionais, que se dedicam à segurança da informação:
CNPD: Autoridade Nacional de Controlo de Dados Pessoais, que funciona junto da
Assembleia da República e em cooperação com autoridades de controlo e protecção
de dados de outros estados. Tem a função controlar e fiscalizar o processamento de
dados pessoais, em rigoroso respeito pelos direitos do Homem e pelas liberdades e
garantias consagradas na Constituição e na lei. http://www.cnpd.pt.
Policia Judiciária (PJ): A PJ executa a maioria das investigações no âmbito de
ataques e burlas informáticas. http://www.policiajudiciaria.pt.
Instituto Português da Qualidade (IPQ): Organismo responsável, em Portugal,
pelo desenvolvimento de actividades de Normalização, Metrologia e Qualificação. É
da sua responsabilidade a aprovação e disponibilização do Programa de Normalização
(PN), bem como a aprovação e homologação das Normas Portuguesas, possuindo
ligações institucionais a organismos internacionais de normalização, como o Comité
Europeu de Normalização (CEN), Comité Europeu de Normalização Electrotécnico
(CENELEC), ou a ISO. http://www.ipq.pt.
Agência Europeia para a Segurança das Redes e da Informação (ENISA):
Agência Europeia que tem como função o aconselhamento e a coordenação das
medidas tomadas pela Comissão Europeia e pelos Estados-Membros para proteger
as suas redes e sistemas de informação. http://www.enisa.europa.eu/.
Open Source Vulnerability Database (OSVDB): Base de dados criada por e
para a comunidade de segurança, com o objectivo de fornecer informações técnicas
precisas, detalhadas, actuais e imparciais sobre as vulnerabilidades de segurança,
promovendo uma colaboração, mais aberta, entre empresas e utilizadores individuais,
com vista a eliminar trabalhos redundantes, e reduzir as despesas inerentes ao
desenvolvimento e manutenção de BDs de vulnerabilidades. http://osvdb.org/.
84
CAPÍTULO 3. SEGURANÇA EM REDES E SISTEMAS DE INFORMAÇÃO
National Security Agency (NSA): Agência de segurança integrada no robusto
Departamento de Defesa Norte-Americano, e responsável pela SIGNIT (Signals
intelligence), isto é, inteligência obtida a partir de sinais, sendo dessa forma o maior
núcleo de conhecimento em criptologia mundial. É supostamente a maior agência
de segurança do EUA e do mundo. http://www.nsa.gov/.
Instituto da Defesa Nacional (IDN): É tutelado pelo ministério da Defesa
Nacional e responsável pelo estudo, investigação e divulgação dos problemas da
segurança e defesa nacional e internacional. http://www.idn.gov.pt.
CERT: Serviço de Resposta a Incidentes de Segurança Informática que contribui
para o esforço de cibersegurança nacional na produção de alertas e recomendações
de segurança e na promoção de uma cultura de segurança. http://www.cert.pt.
Serviço de Informações de Segurança (SIS): Serviço público, inserido no
Sistema de Informações da República Portuguesa (SIRP), incumbido da produção
de informações de segurança destinadas a garantir a segurança interna e necessárias
a prevenir a sabotagem, o terrorismo, a espionagem e a prática de actos que, pela
sua natureza, possam alterar ou destruir o Estado de direito constitucionalmente
estabelecido, incluindo ataques de natureza informática. http://www.sis.pt.
Center for Education and Research in Information Assurance and Security
(CERIAS): É visto como um dos principais centros do mundo de ensino e pesquisa
na área de segurança da informação. A sua abordagem multidisciplinar aos problemas
vai desde questões puramente técnicas até questões éticas, jurı́dicas, educacionais,
comunicacionais, linguı́sticas e económicas. http://www.cerias.purdue.edu/.
Information Systems Security Association (ISSA): É uma associação dedicada
a fornecer serviços à comunidade de segurança da informação, tal como promover
a sua ampliação de conhecimentos e competências nesse domı́nio, incentivar o livre
intercâmbio de técnicas de segurança, abordagens e resolução de problemas, entre
outros. http://www.issa.int/.
4
Gestão do Risco
É praticamente impossı́vel abordarmos a temática da segurança da informação sem
nos depararmos com termos como Gestão do Risco ou Análise de Risco. De
facto, ambos os conceitos encontram-se intimamente relacionados com o processo
de Gestão da Segurança da Informação, nomeadamente ao nı́vel organizacional,
constituindo aspectos determinantes para a escolha das medidas e controlos de
segurança a implementar, de acordo com as necessidades e objectivos especı́ficos
destas entidades, no que concerne à garantia da manutenção da confidencialidade,
integridade, autenticidade e disponibilidade da sua informação crı́tica de negócio.
Neste âmbito, a gestão de risco é definida:
• Por Krause (2008) e Whitson (2003), como um vasto conjunto de práticas e
procedimentos com carácter cı́clico, definidas pelas seguintes etapas:
– Identificação de informação crı́tica;
– Análise e cálculo do risco, com base no valor da informação crı́tica, e na
probabilidade do impacto que a concretização de ameaças;
– Planificação, implementação, monitorização e controlo das medidas de
segurança a adoptar.
85
86
CAPÍTULO 4. GESTÃO DO RISCO
• No estudo de Pimenta (2005), como um processo detalhado de identificação de
factores que podem contribuir para danificar ou revelar informação confidencial.
• Na norma ISO/IEC 13335, como um processo que consiste na identificação,
controlo, eliminação ou minimização de certos eventos que possam afectar os
recursos de um sistema.
O Risco, por sua vez, segundo a norma ISO/IEC 13335, define-se como o potencial
de determinadas ameaças explorarem vulnerabilidades de um ou mais recursos do
sistema causando danos a uma organização.
No capı́tulo 3 foram apresentadas várias fontes de vulnerabilidades de sistema, as
ameaças que são passı́veis de serem concretizadas a partir da exploração das mesmas
e as contra-medidas que podem prevenir e/ou minimizar essas ameaças.
Visto isto, o
Risco pode ser apresentado como a manipulação prática destas 3
variáveis, segundo a formula matemática:
Risco =
Ameacas ∗ V ulnerabilidades
ContraMedidas
É fácil provar a veracidade desta equação:
Cada vulnerabilidade de um determinado recurso implica obrigatoriamente, pela
sua exploração, a existência de uma ou mais ameaças. Logo se as vulnerabilidades
aumentam, aumentam também as ameaças, o que consequentemente faz aumentar
o risco de ocorrência de um incidente de segurança nesse recurso.
No denominador da equação temos as contra-medidas numa relação inversamente
proporcional às restantes variáveis. Logo, se aumentarmos as contra-medidas de
protecção do recurso, na prática estamos a eliminar vulnerabilidades, diminuindo
assim o número de ameaças. Desta forma, matematicamente, estamos a aumentar
o valor do denominador e a diminuir o valor do numerador, não necessariamente na
mesma proporção, levando a que o valor do risco diminua consideravelmente.
Esta equação, na minha opinião, é perfeita para descrever o processo de Gestão do
Risco, pois através dela é possı́vel visualiza-lo e perceber-lo através da manipulação
das variáveis que nele intervêm. Porém, na prática este revela-se bem mais complexo.
4.1. PROCESSO DE GESTÃO DE RISCO
4.1
87
Processo de Gestão de Risco
O processo de gestão de risco (figura 4.1) tem por objectivo minimizar o risco de
incidente de segurança a que um SI está sujeito.
Segundo Pimenta (2005) esse processo inclui as seguintes fases: análise e classificação
do risco, planeamento e selecção de controlos, implementação e avaliação.
Figura 4.1 – Processo de Gestão de Risco (Fonte:Pimenta (2005))
4.1.1
Análise e Classificação do Risco
De acordo com a norma ISO/IEC 17799, a análise e classificação do risco deve
identificar, quantificar e agrupar, segundo prioridades, os riscos de acordo com
critérios de aceitação e objectivos relevantes para a organização. Os resultados
obtidos deverão servir de suporte a acções de gestão de risco e implementação
de controlos adequados. Esta fase deve incluir uma aproximação sistemática da
estimativa da magnitude dos riscos - subtarefa geralmente designada por análise de
risco - e a posterior comparação desses riscos com critérios considerados relevantes
para a organização, com o propósito de determinar a sua importância - subtarefa
designada por avaliação ou classificação do risco.
88
CAPÍTULO 4. GESTÃO DO RISCO
Análise do Risco
Segundo Pimenta (2005), a análise de risco é um processo que consiste na recolha de
factos, estimativas e realização de cálculos para geração de resultados que expressem,
de alguma forma o valor do risco (quer seja quantitativo ou qualitativo).
Para efectuar uma análise de risco é vulgar sistematizar o processo no seguinte
conjunto de tarefas:
• Identificação e classificação dos recursos com o propósito de identificar
a protecção apropriada, baseada no valor do recurso em causa (monetário ou
em termos de criticidade ou sensibilidade);
• Identificação das ameaças que poderão afectar a segurança de operações,
procedimentos e recursos da organização. Deve ser igualmente estimada a
probabilidade de ocorrência de acidentes associados, baseada no histórico de
incidentes, pesquisas ou inquéritos a outras organizações.
• Detecção e análise de vulnerabilidades que poderão ser exploradas pelas
potenciais fontes de ameaças. Podem ser de ı́ndole organizacional (falhas no
modo de actuação dos utilizadores) ou técnica (detectadas através ferramentas
informáticas apropriadas, como vulnerability scanners).
• Cálculo do risco existente: Segundo Pimenta (2005), o risco pode ser
calculado analiticamente, de acordo com dois pontos de vista: os métodos
quantitativos e os métodos qualitativos.
– Os métodos quantitativos recorrem, sobretudo, a estudos estatı́sticos e
a ferramentas matemáticas, e tipicamente calculam o custo dos danos
e a expectativa de perda anual para cada ameaça, aplicando a seguinte
equação:
Risco = P ∗ L
, onde P é a probabilidade de ocorrência de um incidente e L representa
a perda motivada por essa ocorrência.
4.1. PROCESSO DE GESTÃO DE RISCO
89
– Os métodos qualitativos assumem que uma perda não pode ser expressa
em valores monetários ou eventos discretos e tendem a expressar o risco
através de variáveis descritivas, baseadas no conhecimento e julgamento
de um analista. São métodos onde o ı́ndice do risco é descrito através de
adjectivos (por exemplo, bom, aceitável, excelente).
Classificação do Risco
A avaliação ou classificação do risco consiste na comparação entre os resultados
obtidos através da análise de risco e determinado referencial ou critério de aceitação,
para determinação de aceitabilidade do risco actual.
4.1.2
Planeamento e Selecção de Controlos
Uma vez conhecidos os nı́veis de risco, chega a fase de identificação e selecção das
medidas de segurança mais adequadas a implementar. Nesse sentido, existem várias
estratégias a adoptar em relação ao risco (Santos, 2007; Pimenta, 2005):
• Aceitar o risco: É uma decisão tomada pelos órgãos de gestão, no caso em
que os custos de implementação de controlos superam largamente os custos
das possı́veis perdas causadas por incidentes. Daı́ considera-se o ı́ndice de risco
aceitável para a organização e não são implementadas quaisquer medidas;
• Reduzir o risco: Consiste na implementação dos controlos julgados mais
adequados para prevenir ou minimizar o impacto das ameaças e reduzir o
risco a nı́veis aceitáveis. Esta á a estratégia mais utilizada pelas organizações;
• Transferir o risco. Neste caso, a organização não reduz directamente o risco.
Este é endossado a outras organizações (seguradoras). Em caso de ocorrência
de incidentes de segurança, a organização é compensada monetariamente;
• A rejeição do risco: Ocorre quando determinada organização despreza o
risco existente, esperando que, se este for ignorado, nunca será explorado. É
considerada uma estratégia pouco prudente e bastante perigosa.
90
CAPÍTULO 4. GESTÃO DO RISCO
Visto isto, segundo Santos (2007), e conforme descrito na secção 3.4, existem vários
tipos de controlos de segurança que podem ser implementados. Neste sentido, cada
conjunto de medidas de segurança é aplicado com um determinado objectivo, tendo
em conta as circunstâncias de risco de cada caso particular.
Para simplificar o processo de planeamento de controlos de segurança, Pimenta
(2005) desenvolveu, durante o seu estudo, um modelo de segurança de informação
(figura 4.2) que ilustra num diagrama as relações directas entre os vários conjuntos
de medidas de segurança e as restantes variáveis do processo dinâmico de controlo
e gestão de risco.
Figura 4.2 – Modelo para a Segurança da Informação (Fonte: Pimenta (2005))
Nesse âmbito, podemos ver que as medidas de prevenção incidem mais sobre a
correcção das vulnerabilidades do sistema, enquanto as medidas de correcção se
preocupam com a minimização do impacto de cada ataque.
4.1. PROCESSO DE GESTÃO DE RISCO
91
Estas duas medidas podem ser disparadas por medidas de detecção, no instante em
que estas detectam certos eventos maliciosos ou suspeitos. Finalmente as medidas
dissuasivas, apresentam uma actuação mais passiva, visando apenas diminuir a
probabilidade de ocorrência de ataques, não realizando normalmente qualquer tipo
de acção intrusiva no sistema.
No entanto, é impossı́vel afirmarmos que o risco pode ser completamente controlado
ou eliminado. Seja qual for a estratégia utilizada e os controlos seleccionados, haverá
sempre um nı́vel de risco presente no sistema, normalmente considerado aceitável,
denominado risco residual (figura 4.3). Este nı́vel de risco terá que ser definido pela
própria organização, de acordo com as caracterı́sticas do seu SI, tendo também em
conta os seus objectivos de segurança e a sua actividade de negócio.
Figura 4.3 – Risco Residual
92
CAPÍTULO 4. GESTÃO DO RISCO
4.1.3
Implementação de Controlos
O objectivo desta etapa é, subretudo, assegurar que os controlos de redução de risco
são implementados correctamente e fornecem a protecção adequada aos recursos da
organização. Nesse sentido, são executados planos de implementação baseados na
lista de controlos oriunda da fase de planeamento, para mitigar os riscos identificados
na fase de análise. É importante garantir não apenas o correcto funcionamento de
cada controlo mas igualmente o funcionamento simultâneo de todos os controlos
seleccionados, pois podem existir incompatibilidades que os impeçam de serem
implementados em conjunto, comprometendo todo o processo.
Problemática do processo de implementação
Apesar de aparentar ser um processo simples, o processo de gestão de risco, em
particular a fase de implementação de medidas de segurança é um processo complexo
que envolve mais variáveis, para além das componentes técnicas.
Segundo as referências de Soares (2005) e Baskerville (1992), os principais problemas
que podem assolar o processo de implementação são:
• Tardia consideração dos requisitos de segurança. Frequentemente, as questões
de segurança só são tidas em conta após as fases de análise, concepção e
implementação dos sistemas, o que implica esforços acrescidos.
• As restrições orçamentais. As organizações dificilmente suportam os custos
necessários à implementação eficaz dos mecanismos de segurança ou, então,
talvez considerem existir outras prioridades orçamentais mais prementes.
• Sensibilidade inadequada dos utilizadores para as questões relacionadas com a
segurança, não demonstrando possuir a preocupação e postura necessárias para
garantir um comportamento promotor da segurança do SI da sua organização.
• Falta de competências técnicas, por parte dos técnicos das organizações, no
domı́nio da segurança. Isto devido à complexidade técnica associada à tarefa
de prover de segurança os SI das organizações.
4.1. PROCESSO DE GESTÃO DE RISCO
93
• A atribuição das responsabilidades de segurança a uma unidade organizacional
independente das unidades operacionais conduz ao surgimento de conflitos.
Embora esta atribuição e estruturação possa fazer sentido sob o ponto de vista
da racionalização de recursos, na prática verifica-se que os requisitos definidos
pela unidade responsável pela segurança afectam, por vezes de forma gravosa,
os requisitos de negócio da parte operacional e são muito dispendiosos ou
mesmo impossı́veis de implementar. Além disso, constata-se que os restantes
agentes organizacionais não nutrem qualquer sentimento de propriedade em
relação às medidas de segurança adoptadas, dada a sua definição ser promovida
por uma unidade externa.
Estes problemas apontam para a necessidade de se ponderarem, para além dos
aspectos técnicos da implementação, as influências dos factores organizacionais,
humanos e sociais como parte do processo. A falta de consideração destes factores
pode levar a que a implementação das medidas de protecção encontre resistência por
parte das pessoas, especialmente quando as práticas de negócio e normas vigentes
entram em conflito com as restrições impostas pelas medidas de segurança.
Tal como afirma Soares (2005), ”apesar da implementação de medidas de segurança
beneficiar da conjugação da perspectiva tecnológica com a perspectiva funcional, essa
implementação só será bem sucedida se também se reconhecer o papel desempenhado
pelos aspectos éticos e humanos na prossecução de um ambiente com o nı́vel de
segurança adequado”.
Visto isto, de modo a garantir o sucesso da implementação das medidas de segurança
seleccionadas para assegurar a protecção do SI da organização é necessário estarem
reunidas várias condições, principalmente a nı́vel humano.
Acima de tudo, é vital que exista uma relação de cooperação e uma combinação
das visões e experiências, entre os gestores e os especialistas com responsabilidades
técnicas, para que se possam minimizar os eventuais conflitos que emanam de uma
visão de negócio que raramente compreende as complexidades técnicas das soluções
tecnológicas de segurança e de uma visão técnica que muitas vezes não leva em
consideração as especificidades funcionais e operacionais das unidades para as quais
os controlos são projectados.
94
CAPÍTULO 4. GESTÃO DO RISCO
Ao reconhecer-se a interdependência entre estas duas visões e a necessidade da sua
conjugação, estar-se-á a contribuir para que o processo de implementação possa ser
bem sucedido. Caso contrário, o processo de implementação poderá deparar-se com
vários obstáculos, ficando o esforço de segurança aquém do inicialmente almejado.
O apoio da gestão de topo tem um papel crucial, pois permite dar continuidade ao
desenvolvimento dos projectos e responder de forma célere e económica a mudanças
que se verifiquem durante a implementação.
É igualmente vital que aqueles que vão ter que adoptar novas medidas de segurança,
ou que por elas vão ser afectados no seu dia-a-dia, participem no processo de
mudança de um ambiente percepcionado como insuficientemente seguro para um
novo ambiente com um nı́vel de segurança reconhecido como mais apropriado.
Para isso, é necessário que a par da implementação dos controlos seleccionados, a
organização institua um conjunto de recompensas que facilite a adopção dos novos
controlos e que preveja um perı́odo inicial para que as pessoas se possam adaptar à
nova forma de trabalhar. Em determinados casos, poderá ser necessário investir-se
em programas de sensibilização e educação, que ensinem às pessoas novos valores,
novos conhecimentos na área de segurança, de modo a que se consigam enquadrar e
adaptar a uma nova polı́tica de segurança.
4.1.4
Avaliação e Monitorização
O valor dos recursos de uma organização, a probabilidade de concretização das
ameaças que pendem sobre os mesmos, o panorama tecnológico, organizacional e
legislativo variam consoante o decorrer do tempo. Em adição, quando um sistema
é implementado, a segurança nunca é perfeita, pois os utilizadores, de uma forma
deliberada ou casual, acabam por descobrir sempre novas formas de subverter todo o
processo. Tais factores tornam necessária a monitorização e revisão da aplicabilidade
e eficácia das medidas implementadas para garantir a continuidade e aperfeiçoamento
de todo o processo de gestão do risco numa organização.
As normas e critérios de avaliação de segurança, assumem um papel importante
nesta fase. Segundo a norma ISO/IEC 17799 “a segurança da informação depende
duma gestão racional dos riscos. A gestão do risco é um processo contı́nuo”.
4.2. ANÁLISE DO MODELO ISO/IEC 13335
4.2
95
Análise do Modelo ISO/IEC 13335
Existem vários modelos, mais ou menos elaborados, que pretendem apontar a rota a
seguir na execução das quatro fases de gestão de risco, descritas anteriormente, tendo
na sua génese métodos estatı́sticos. Alguns exemplos destes modelos são, o modelo
OCTAVE, o modelo ISRAM e o modelo normalizado e reconhecido mundialmente,
aconselhado pela norma ISO/IEC 13335.
A norma ISO/IEC 13335 surgiu como uma das normas publicadas pela ISO para
o processo da gestão do risco. Segundo esta, a primeira etapa no estabelecimento
de um processo de gestão do risco na organização, passa por definir quais são os
objectivos de segurança. Estes devem estar em sintonia com a missão e a natureza da
organização e a respectiva regulamentação legal a que a organização está obrigada.
Os objectivos devem também ser definidos com base na relação de dependência da
organização em relação aos SI.
Logo, durante o processo de gestão de risco é importantı́ssimo que os responsáveis
pelo projecto de segurança coloquem e reflitam sobre determinadas questões, com o
propósito de definir a estratégia a adoptar para o controlo do risco e promover a sua
consciencialização acerca da dependência da actividade de negócio da organização
em relação às infra-estruturas informáticas.
Quais são os sectores da organização que dependem directamente dos SI?
Qual o seu grau de dependência e a sua importância no âmbito organizacional?
Quais são as tarefas que não podem ser executadas sem o suporte das TI?
Que decisões dependem da integridade e da disponibilidade da informação?
Que informação deverá ser mantida confidencial?
Quais as implicações que tem um acidente de segurança para a organização?
Que nı́vel do risco é aceitável para a organização?
Neste sentido, a norma ISO/IEC 13335 define e propõe quatro abordagens diferentes
para a gestão do risco, definidas de seguida.
96
4.2.1
CAPÍTULO 4. GESTÃO DO RISCO
Abordagem baseada em boas práticas
De uma forma genérica, esta abordagem consiste na aplicação de medidas mais ou
menos genéricas e consensuais aos sistemas existentes na organização. Estas medidas
resultam de normas, documentos e directrizes cuja aplicação genérica revelou a sua
utilidade. A sua aplicação produz um limiar mı́nimo de segurança sem que para tal
haja alterações apreciáveis nos processos de negócio da organização ou um elevado
esforço de implementação.
4.2.2
Abordagem informal
A abordagem informal sugere que não seja usado nenhum método estruturado para
a gestão do risco. Propõe que a gestão do risco seja implementada com base no
conhecimento e na sensibilidade de quem está responsável por este processo.
4.2.3
Abordagem baseada na análise detalhada do risco
Esta abordagem tem como ponto central a análise do risco de cada recurso, cujo
valor é relevante para a vida da organização. A análise detalhada do risco inclui
a identificação e determinação do valor de cada recurso do SI e a determinação da
probabilidade da ocorrência de um ataque. Com base nestes valores é calculado o
valor do risco de cada recurso e são decididas as medidas a implementar de forma a
mitigar o risco.
4.2.4
Abordagem heterogénea
Esta abordagem (figura 4.4), por sua vez, propõe que, a partir dos objectivos de
segurança, se dividam os sistemas da organização em sistemas crı́ticos e não crı́ticos.
Um sistema poderá ser classificado como critico sempre que uma quebra de segurança
no mesmo provoque um dano elevado à organização, quer ao nı́vel económico ou
funcional, quer ao nı́vel de imagem.
4.2. ANÁLISE DO MODELO ISO/IEC 13335
97
De acordo com a figura 4.4, os sistemas crı́ticos serão alvo de uma abordagem
baseada na análise detalhada do risco. Desta forma, é possı́vel determinar um ı́ndice
do risco de cada recurso e assim estabelecer um conjunto de medidas de forma a
diminuir esse ı́ndice.
Aos sistemas classificados como não crı́ticos será aplicada uma abordagem baseada
em boas práticas, seleccionadas com base nas caracterı́sticas técnicas e funcionais
do sistema em causa.
Figura 4.4 – Abordagem heterogénea de Gestão do Risco
98
CAPÍTULO 4. GESTÃO DO RISCO
4.3
Metodologia proposta
Como vimos anteriormente, a tarefa de Gestão de Risco possui 4 etapas principais.
No entanto, é na primeira etapa (Análise e Classificação do Risco) que se encontra
a chave de todo o processo, pois a forma definimos e analisamos os recursos do
sistema é fundamental para a obtenção de nı́veis de risco próximos da realidade, que
facilitem a seleccção das medidas de segurança mais adequadas.
Desta forma, o responsável pelo processo de análise de risco tem que ponderar
todos os modelos à sua disposição, em comparação com os requisitos de segurança
do seu sistema, optando ou por aplicar integralmente um determinado modelo ou
por desenvolver o seu próprio modelo. Neste caso particular, a metodologia ou
modelo proposto terá como base a “Abordagem baseada na análise detalhada do
risco”referenciada na norma ISO/IEC 13335 e descrita na secção anterior, adaptada
às caracterı́sticas e necessidades de segurança do sistema em estudo.
4.3.1
Análise do Sistema de Informação Organizacional
A primeira acção a ser tomada para o desenvolvimento do projecto de gestão de
risco será o estudo e análise do sistema onde este projecto vai ser implementado.
Neste âmbito, os aspectos que terão que ser levados em conta na análise são:
1. Descrição geral da rede da organização
Nesta subtarefa terão que ser recolhidos e analisados dados sobre a rede
informática da organização, tal como a sua descrição, topologia, localização
geográfica, existência ou não de sub-redes, esquema geral da rede, equipamento
activo que a compõem (switchs, routers, servidores, máquinas fı́sicas, máquinas
virtuais), entre outros aspectos relevantes.
Esta análise possibilita, eventualmente, que os responsáveis pela segurança
possam detectar pontos sensı́veis da rede, susceptı́veis a incidentes graves, a
nı́vel de segurança. Desta forma, é mais fácil determinar os pontos estratégicos
onde será monitorizado o nı́vel de risco de toda a rede.
4.3. METODOLOGIA PROPOSTA
99
2. Identificação do software utilizado
Depois da análise aos aspectos fı́sicos da rede (hardware), é também necessário
analisar o tipo de software instalado, de modo a identificar, à partida, alguns
tipos de ameaças. Uma rede composta, a nı́vel de software, por plataformas
Windows, é mais susceptı́vel a ataques e exige um maior rigor a nı́vel de
segurança, do que uma rede composta por plataformas baseadas em UNIX.
3. Identificação dos serviços disponibilizados
Para além da análise ao hardware e software da rede, é também importante
detalhar os serviços disponibilizados pelo sistema informático. Esta tarefa
auxilia a detecção de pontos crı́ticos como os serviços remotos que exigem
bastante mais atenção a nı́vel de segurança do que os serviços locais, de uso
interno da organização.
4. Identificação de máquinas crı́ticas
Cruzando toda a informação dos pontos anteriores é possı́vel identificar as
máquinas crı́ticas da rede, ou seja, os activos mais vulneráveis a ataques
informáticos e que exigem uma monitorização mais rigorosa. Uma máquina
crı́tica poderá ser, por exemplo, uma máquina situada num ponto vulnerável
da topologia da rede, com plataforma Windows e que executa serviços remotos.
5. Identificação de Processos Crı́ticos
Para terminar a análise ao SI, resta identificar os processos crı́ticos da rede, ou
seja, processos, serviços, acções de negócio ou gestão impossı́veis de realizar se
a rede se encontrar indisponı́vel. A quantidade de serviços crı́ticos, dará aos
responsáveis pela segurança da rede uma estimativa do nı́vel de dependência da
organização em relação às suas infraestruturas informáticas. Uma organização
totalmente dependente da sua rede informática para promover a sua actividade
de negócio terá que implementar medidas de segurança muito mais rigorosas do
que uma organização que apenas dependa da sua rede para realizar actividades
rotineiras e de pouca importância.
100
CAPÍTULO 4. GESTÃO DO RISCO
4.3.2
Elementos de Informação
Após a analise do SI da organização é também vital analisar aquilo para o qual os
sistemas de segurança foram concebidos e têm responsabilidade de proteger, isto é,
os elementos de informação.
1. Identificação dos elementos da informação
Nesta primeira fase terão que ser identificados todos os elementos de informação
alocados e transaccionados através da rede da organização. Esta identificação
terá que ir desde a informação mais básica até à informação mais crı́tica e
confidencial. Quantos mais elementos de informação forem identificados, mais
rigorosa será a análise do risco.
2. Agregação dos elementos da informação em grupos homogéneos
A tarefa de identificação dos elementos de informação da rede pode ser bastante
demorada, devido ao frequente elevado número de items a analisar. Para
contornar esta adversidade é conveniente procurar agrupar toda a informação
em conjuntos homogéneos, de modo a reduzir a complexidade do processo.
4.3.3
Estimativa do Valor da informação
O nı́vel de risco a que uma determinada rede informática está sujeita, calcula-se a
partir de equação:
R=P ∗L
, onde P é a probabilidade de ocorrência das ameaças, e L as perdas por ocorrência
dessas ameaças, tendo em conta o valor da informação.
No entanto, ainda não existem dados que nos indiquem o valor de cada conjunto
de informação identificado na etapa anterior. Logo, esta etapa tem o objectivo de
estimar o valor de cada um desses conjuntos.
4.3. METODOLOGIA PROPOSTA
101
Mas como poderá ser calculado esse valor?
A maior das dificuldades que esta etapa apresenta é a ausência, na literatura, de
qualquer referencial que permita estimar o valor de cada grupo de informação.
Se a informação em causa estivesse ligada a uma área de natureza económica, uma
das soluções possı́veis seria usar o valor monetário que, naturalmente, lhes estava
associado. Não sendo possı́vel esta associação no tipo de informação com que se
está a trabalhar, poder-se-ı́a pensar em usar as coimas definidas pela lei portuguesa
para os casos de se verificar uma quebra de segurança, afim de estimar o valor da
informação. Todavia, na legislação portuguesa as coimas e as penas previstas são
genéricas, ou seja, não existe uma diferenciação segundo o tipo de documento ou
informação que foi alvo da quebra de segurança.
Nesta ausência de referências, propõe-se que a estimativa do valor de cada grupo
genérico de informação seja efectuada com base no valor do impacto negativo da
ocorrência de uma quebra de segurança que afecte cada grupo.
Atendendo à definição assumida para a segurança da informação e com vista a uma
melhor clarificação do efeito de uma eventual quebra de segurança, a estimativa
do valor será efectuada em função das dimensões confidencialidade, integridade,
disponibilidade e autoria/responsabilidade. É de referir que esta análise por dimensão
deriva do modelo ISO/IEC 13335.
Como poderemos estimar o valor do impacto negativo,
segundo cada dimensão?
Uma das soluções que se pode adaptar neste contexto, é a utilização de uma técnica
de consenso suportada por métodos estatı́sticos.
De acordo com a literatura, existem vários métodos de consenso, como o método
de Delphi, o método do grupo nominal e o método da conferência de consenso. Os
métodos mais utilizados na área das TI são os dois primeiros, pelo que serão descritos
de seguida, com o propósito de discutir qual deles se adapta melhor ao problema em
questão.
102
CAPÍTULO 4. GESTÃO DO RISCO
Método do grupo nominal
Segundo Santos (2007), o método do grupo nominal consiste na realização de duas
reuniões de forma a obter o consenso sobre um determinado assunto. Para isso, na
primeira etapa do método define-se o problema, seguindo-se a selecção do conjunto
de peritos, que varia tipicamente entre 9 e 12 elementos, que irão propor uma solução.
A etapa seguinte consiste na realização da primeira reunião. Nesta reunião todos
os peritos devem estar presentes e expor as suas ideias sobre o assunto em análise.
Depois de discutidas todas as ideias que foram dadas para cada questão colocada,
procede-se a uma votação individual e secreta, com base numa escala predefinida,
de forma a pontuar cada uma das ideias em função da sua relevância.
Após a votação é realizada a análise estatı́stica e determinada a posição relativa de
cada uma das ideias. A primeira reunião termina com a apresentação dos resultados.
Na segunda reunião, onde se exige igualmente a presença dos peritos, é efectuada a
discussão da ordenação obtida na primeira reunião e procede-se a uma nova votação
de forma a obter a ordenação final.
Método de Delphi
O método de Delphi, ou o painel de Delphi, como é designado em alguma literatura, é
um processo estruturado, que visa a obtenção de um consenso sobre um determinado
assunto, com base na opinião de um grupo de peritos.
O nome do método é baseado na mitologia grega e no oráculo de Delphi onde os
feiticeiros previam o futuro utilizando vapores alucinogénicos e entranhas de animais.
Segundo o estudo de Santos (2007), o método de Delphi foi criado na década de 50,
destinando-se ao uso militar, tendo sido permitido o uso civil na década de 60.
Desde aı́ tem sido aplicado em áreas como a educação, a saúde, engenharia, ciências
sociais, turismo e gestão (van Zolingen and Klaassen, 2003; Angus et al., 2003).
Do ponto de vista conceptual, o método de Delphi consiste na elaboração e aplicação
de uma sequência de questionários a peritos. Cada aplicação do questionário recebe
o nome de ronda. Entre cada ronda, o grupo de peritos, especialmente constituı́do
para o efeito, tem ao seu dispor a avaliação estatı́stica dos dados da ronda anterior.
4.3. METODOLOGIA PROPOSTA
103
Serão realizadas tantas rondas quantas as necessárias para obter um determinado
grau de consenso (Andres, 2000; Jones and Hunter, 1995; Graham et al., 2003).
No seu formato original, o processo começa com um questionário aberto (1a ronda),
com o objectivo de descobrir quais os itens relacionados com o estudo em causa.
Estes itens, depois de analisados e tratados pelo investigador, irão fazer parte do
segundo questionário (2a ronda) (Keeney et al., 2001; Santos, 2004).
Na segunda ronda e seguintes, o painel de peritos é convidado a dar a sua opinião
sobre a pertinência de cada item e a sua importância relativa para a questão em
causa, podendo cada elemento do painel mudar de opinião, tendo em conta a análise
estatı́stica das respostas dadas pelo grupo de peritos na ronda anterior.
Porém, com o intuito de diminuir o número de rondas do processo de Delphi existem
algumas variações do método original. De uma forma genérica todas estas versões
tendem a restringir o grau de liberdade de respostas, com o objectivo do método
convergir mais rapidamente (Alahlafi and Burge, 2005; Stewart et al., 1999).
Análise comparativa
Uma das diferenças entre o método do grupo nominal e o método de Delphi é
que, no primeiro são realizadas reuniões com a presença obrigatória dos diversos
peritos, enquanto que, no segundo não existem momentos de reunião dos elementos
que pertencem ao painel. Esta diferença é importante, especialmente quando os
elementos do painel são em número elevado ou quando são de serviços ou organismos
diferentes, o que dificulta a determinação de uma data para a realização das reuniões.
Por outro lado, o método de Delphi tem a vantagem de eliminar a influência que
um ou mais peritos possam ter nas respostas dos restantes. Esta influência pode
advir do estatuto hierárquico, do estatuto social e/ou da facilidade de argumentação
que alguns peritos possam apresentar. Outra vantagem que o método de Delphi
apresenta, é o anonimato total das respostas.
Face às vantagens apresentadas, deverá utilizar-se o método de Delphi para estimar o
valor do impacto negativo de uma quebra de segurança em cada grupo de informação.
104
CAPÍTULO 4. GESTÃO DO RISCO
4.3.4
Aplicação do método de Delphi
Uma vez escolhido o método de Delphi, é necessário definir que critérios servem para
a selecção dos elementos do painel de peritos, qual o formato dos questionários e
qual o critério de consenso a utilizar.
Constituição do Painel de peritos
Segundo Goodman (2000), o perito deve ser alguém imparcial e a informação que
ele fornece deve ser o reflexo do seu conhecimento, da sua formação, experiência
profissional, ou da sua percepção actual sobre um determinado assunto.
O painel deve ser heterogéneo e multi-disciplinar de forma a que nele, estejam
reflectidas as diversas sensibilidades sobre o assunto em apreço (Keeney et al., 2001).
Quanto ao número de peritos, a literatura não é consensual. Existem aplicações que
usam apenas 10 elementos e outras que atingem os 400 peritos.
Desta forma, a formação do painel de peritos de respeitar os seguintes critérios:
• Ser preferencialmente constituı́do por elementos seniores que ocupem cargos
de chefia ou equivalentes;
• Ser preferencialmente constituı́do por elementos ligados à área das TI, que
representem a opinião dos colaboradores da organização (engenheiros, técnicos
de TI, administradores de sistemas, entre outros);
• Todos os elementos devem trabalhar na unidade onde é realizada a análise;
• Incluir elementos directamente relacionados com a gestão dos serviços a que
pertence a informação em análise (administração, gestão de recursos humanos,
contabilidade, gestão do SI, entre outros);
• Incluir, sempre que possı́vel, o responsável pela segurança, gestão e manutenção
da rede informática da organização.
• Incluir colaboradores que demonstrem entusiasmo por questões de segurança.
4.3. METODOLOGIA PROPOSTA
105
Elaboração dos questionários
O questionário da primeira ronda será composto por um conjunto de perguntas
indexadas aos grupos genéricos de informação identificados, tendo sempre em conta
as várias dimensões de segurança, de acordo com o seguinte formato:
• “Qual o impacto negativo para a organização, quando a informação XPTO
sofre uma quebra de segurança segundo a dimensão confidencialidade?”
• “Qual o impacto negativo para a organização, quando a informação XPTO
sofre uma quebra de segurança segundo a dimensão integridade?”
• “Qual o impacto negativo para a organização, quando a informação XPTO
sofre uma quebra de segurança segundo a dimensão disponibilidade?”
• “Qual o impacto negativo para a organização, quando a informação XPTO
sofre uma quebra de segurança segundo a dimensão autoria/responsabilidade”
Definiu-se que a resposta a cada pergunta seria dada com base numa escala bipolar
(escala de Likert 1 ), crescente, de 7 pontos, de acordo com o que é a prática comum
em estudos similares. Na escala usada o número 1 corresponde ao impacto mais
baixo enquanto que o 7 corresponderá ao impacto mais elevado.
Para além das perguntas anteriores, o questionário deverá conter:
• Uma breve introdução sobre a problemática da segurança da informação;
• Um enquadramento dos objectivos do questionário;
• Um conjunto de definições relacionados com a problemática da segurança da
informação, usadas ao longo do questionário;
• Uma descrição dos grupos genéricos de informação em avaliação;
• As instruções do preenchimento do questionário.
1
A escala de Likert é uma lista ordenada de respostas, que tipicamente tem 5 ou 7 pontos.
106
CAPÍTULO 4. GESTÃO DO RISCO
O questionário da segunda ronda e das rondas seguintes, será igual ao primeiro, com
a diferença de se acrescentar a cada pergunta a seguinte informação:
• Média e desvio padrão das respostas da ronda anterior;
• Distribuição de frequências das respostas da ronda anterior;
• A resposta dada pelo perito a que se destina o questionário, na ronda anterior.
Critério de Consenso
Para determinar o nı́vel de consenso das respostas é proposto que se utilize o
coeficiente alpha de Croanbach. Este coeficiente mede a consistência interna das
respostas a um questionário, a partir da qual se pode inferir o grau de consenso
(Graham et al., 2003). O valor do coeficiente a partir do qual se considera que
existe consenso, está , para a maioria dos estudos, compreendido entre 0,7 e 0,8,
segundo a relação da tabela 4.1:
Tabela 4.1 – Alpha de Cronbach e o grau de Consenso
Alpha de Cronbach
Consenso
α ≥ 0, 9
Excelente
0, 8 ≤ α < 0, 9
Bom
0, 7 ≤ α < 0, 8
Razoável
0, 6 ≤ α < 0, 7
Fraco
α < 0, 6
Inaceitável
Após a conclusão de cada ronda de questionários é calculado o coeficiente alpha de
Cronbach para cada dimensão de segurança. Se o seu valor para uma certa dimensão
indicar um consenso razoável ou superior então, na ronda seguinte, o estudo dessa
dimensão será excluı́do, elaborando-se o questionário apenas para as dimensões em
que ainda não se tenha atingido consenso. Quando todas as dimensões evidenciarem
um nı́vel de consenso razoável ou superior considera-se concluı́do o estudo.
4.3. METODOLOGIA PROPOSTA
107
O Valor da Informação
O valor de cada grupo genérico de informação, segundo uma determinada dimensão,
corresponde ao valor médio das respostas obtidas na última ronda, referentes a cada
grupo e à dimensão em causa. Assim para cada dimensão, é possı́vel construir uma
matriz (Matriz 4.1, Matriz 4.2, Matriz 4.3 e Matriz 4.4) onde cada posição representa
o valor de um determinado grupo de informação.
Nas matrizes utilizam-se a seguinte nomenclatura:
• Vconf.Grupoi - valor do grupo genérico de informação i (Grupoi ) quando sofre
uma quebra de segurança segundo a dimensão confidencialidade;
• Vint.Grupoi - valor do grupo genérico de informação i (Grupoi ) quando sofre uma
quebra de segurança segundo a dimensão integridade;
• Vdisp.Grupoi - valor do grupo genérico de informação i (Grupoi ) quando sofre
uma quebra de segurança segundo a dimensão disponibilidade;
• Vresp.Grupoi - valor do grupo genérico de informação i (Grupoi ) quando sofre
uma quebra de segurança segundo a dimensão autenticidade/responsabilidade;
V alorconf.


Vconf.Grupo1


Vconf.Grupo2 




Vconf.Grupo3 

=


.






.


Vconf.Grupoi
(4.1)
4.1. Valor dos grupos genéricos de informação em função da confidencialidade
108
CAPÍTULO 4. GESTÃO DO RISCO

V alorint.
Vint.Grupo1



Vint.Grupo2 




= Vint.Grupo3 


..


.


(4.2)
Vint.Grupoi
4.2. Valor dos grupos genéricos de informação em função da integridade

V alordisp.
Vdisp.Grupo1



Vdisp.Grupo2 




= Vdisp.Grupo3 


..


.


(4.3)
Vdisp.Grupoi
4.3. Valor dos grupos genéricos de informação em função da disponibilidade

V alorresp.
Vresp.Grupo1



Vresp.Grupo2 




= Vresp.Grupo3 


..


.


Vresp.Grupoi
(4.4)
4.4. Valor dos grupos de informação em função da autenticidade/responsabilidade
4.3. METODOLOGIA PROPOSTA
109
Após estabelecidas as quatro matrizes referentes às quatro dimensões da informação,
cada grupo genérico de informação terá que ser classificado, de acordo com a média
dos valores obtidos nas quatro dimensões (Vmedioi ):
Vmedioi =
Vconf.Grupoi + Vint.Grupoi + Vdisp.Grupoi + Vresp.Grupoi
4
A tabela 4.2 mostra a correspondência entre o valor médio obtido no cálculo subjectivo
do valor da informação com a classificação da mesma quanto ao seu grau de criticidade.
Tabela 4.2 – Classificação da informação segundo a criticidade
Valor Médio
Classificação
da Informação
Vmedio ≥ 6
Crı́tica
5 ≤ Vmedio < 6
Sensı́vel
3 ≤ Vmedio < 5
Restrita
1 ≤ Vmedio < 3
Pública
110
4.3.5
CAPÍTULO 4. GESTÃO DO RISCO
Probabilidade de concretização de uma ameaça
Paralelamente à estimativa do valor de cada grupo genérico de informação, tendo
em conta a equação de cálculo do risco é necessário também estimar a probabilidade
de concretização das ameaças a que cada grupo está sujeito.
Processos Genéricos
As organizações da área das TI têm como principal actividade desenvolver sistemas,
garantindo a sua instalação, bom funcionamento, suporte e manutenção ao longo do
tempo. Isto tudo suportado por uma forte estrutura hierárquica (figura 4.5).
Figura 4.5 – Organigrama standard de uma organização de TI
Visto isto, cada nı́vel de actividade tem a necessidade de gerar, aceder, processar e
armazenar informação quer para o exercer das suas actividades, quer para responder
a solicitações dos outros nı́veis, gerando-se assim fluxos de informação, dentro de
departamentos, entre departamentos, e entre a organização e o ambiente exterior.
4.3. METODOLOGIA PROPOSTA
111
Deste fluxo de informação e após uma análise cuidada, é possı́vel identificar um
conjunto de processos genéricos a que a informação está sujeita, ao longo do seu
ciclo de vida, nomeadamente:
• Consultar - processo que permite, a quem de direito, aceder a um determinado
documento e conhecer o seu conteúdo;
• Criar - processo que permite que uma entidade origine um documento;
• Editar - processo que permite alterar o conteúdo de um documento;
• Organizar - processo que, ao ser executado, permite organizar um conjunto
de documentos em suporte de papel;
• Eliminar - processo que permite eliminar parte ou a totalidade da informação;
• Comunicar - processo que permite a transferência de informação;
• Armazenar - processo que reúne os procedimentos inerentes à conservação e
guarda da informação num determinado local.
Neste sentido, as ameaças a um determinado grupo genérico de informação derivam
das ameaças associadas aos diversos processos, descritos acima, a que a informação
está sujeita durante a sua existência.
Identificação de ameaças
O passo seguinte consiste na identificação das ameaças associadas a cada processo,
por forma a poder determinar a probabilidade de concretização de cada uma delas.
Este processo, normalmente, é constituı́do pelas seguintes fases:
1. Análise de vulnerabilidades;
2. Identificação das ameaças de acordo com essas vulnerabilidades;
3. Classificação e descrição das ameaças;
112
CAPÍTULO 4. GESTÃO DO RISCO
No entanto, esta fase é bastante problemática, pois não é fácil identificarmos as
vulnerabilidades do sistema analiticamente, sem recurso a ferramentas informáticas,
como
vulnerability scanners ou
audit tools. Porém, podemos socorrer-nos
de outros factores para conseguir identificar algumas ameaças à informação. Nesse
sentido, recorrendo à análise das secções 3.2 e 3.3, podemos assumir duas abordagens:
• Recorrer a estudos estatı́sticos
Ao longo dos anos, têm sido feitos vários estudos pontuais, primeiro para determinar
as ameaças mais comuns presentes no ambiente empresarial e posteriormente, estimar
a probabilidade de ocorrência da cada uma delas (tabela 4.3).
Tabela 4.3 – Probabilidade de ocorrência de ameaças
No
Ameaças
Probabilidade de Ocorrência
1
Vı́rus
78%
2
Abuso de Acesso à Internet
59%
3
Acesso não autorizado à Informação
39%
4
Invasão de Sistema
37%
5
Negação de Serviço
17%
6
Roubo de Informação Proprietária
10%
7
Fraude Financeira
5%
Porém, este tipo de abordagem é demasiado especı́fica, considerando apenas ameaças
comuns que nem sempre se adequam a determinados ambientes empresariais. Para
além disso, consideram frequentemente aspectos referentes a ameaças fı́sicas, como
roubo e/ou destruição de hardware, que não interessam a este estudo.
Por outro lado, este tipo de estudos nem sempre fornecem o número de amostras
consideradas, para que possamos ter ideia do nı́vel de rigor e fiabilidade da análise.
Assim, os resultados acabam por variar de estudo para estudo, de análise para
análise, sendo desta forma, difı́cil usar esses dados com confiança, sem correr o risco
do resultado final sair deturpado ou distante da realidade.
4.3. METODOLOGIA PROPOSTA
113
• Abordagem subjectiva
A alternativa aos estudos estatı́sticos, feitos por entidades externas, é a realização
do nosso próprio estudo, num âmbito particular e interno à organização, tomando
em conta apenas dados que lhe digam respeito.
A primeira fase desta abordagem deve preocupar-se em dividir todas as ameaças
conhecidas, em categorias.
Se consultarmos a secção 3.3, verificamos que as ameaças podem ser divididas
em quatro classes principais: interrupção, intercepção, modificação e fabricação.
Utilizando apenas estas quatro categorias conseguimos englobar todo o tipo de
ameaças à informação e diminuir o tempo de cálculo necessário para a estimativa
da probabilidade de concretização de cada uma delas. Para além disso podemos
também criar uma correspondência entre estas classes de ameaças e as quatro
dimensões de segurança em apreciação (figura 4.6).
Figura 4.6 – Identificação de ameaças
Nota: Considerando que os dados resultantes de estudos estatı́sticos ficam obsoletos
rapidamente, que nem sempre são fiáveis nem podem, em muitos dos casos, ser
adaptados a casos particulares, sugere-se a utilização da abordagem subjectiva.
114
CAPÍTULO 4. GESTÃO DO RISCO
Contudo, neste caso particular, não há registos sobre as ocorrências de ataques que
permitam inferir o valor da probabilidade que se pretende calcular. Assim, tal como
no calculo do valor da informação, o valor da probabilidade será estimado de forma
subjectiva, com base na opinião de um conjunto de peritos (modelo de Delphi).
4.3.6
Aplicação do Modelo de Delphi
A segunda implementação do método de Delphi, seguirá o mesmo procedimento da
primeira, havendo, no entanto, as necessárias adaptações.
Constituição do painel de peritos
O painel de peritos deverá ser constituı́do, na sua maioria, por elementos com
experiência profissional acumulada, isto porque o valor que pretendemos determinar
exige um alto conhecimento empı́rico sobre os vários parâmetros do SI, de modo a
ser possı́vel a cada elemento do painel estimar uma probabilidade de ocorrência das
várias classes de ameaça próxima da realidade, tendo como base e argumento a sua
vasta experiência.
Elaboração do Questionário
O questionário a usar na primeira ronda será dividido em duas partes. A primeira
parte contém os seguintes itens:
• Uma breve introdução com um conjunto de definições de conceitos, relativos à
problemática da segurança da informação, usados ao longo do questionário,
nomeadamente conceitos referentes às diferentes classes de ameaças e aos
diferentes processos genéricos que manipulam a informação;
• Descrição dos grupos genéricos de informação referidos no questionário;
• Instruções de preenchimento do questionário.
4.3. METODOLOGIA PROPOSTA
115
A segunda parte do questionário é composta por um conjunto de questões destinadas
a obter o valor da probabilidade da concretização de uma ameaça, sempre que um
grupo genérico de informação seja sujeito a um processo genérico.
O modelo tı́pico da pergunta que se propõe é o seguinte:
Quando a informação XPTO é sujeita ao processo genérico XZY, qual a
probabilidade de a ameaça ABC se concretizar ?
Contudo, este modelo pode ser adaptado em função do grupo de informação, do
processo ou da ameaça, de forma a tornar a pergunta mais clara para o perito.
A probabilidade de um evento é representada como um número real entre 0 e 1, ou
em percentagem, de 0 a 100. Deste modo, propõe-se para as respostas uma escala
bipolar de 10 pontos. Para auxiliar os peritos na sua avaliação, a tabela 4.4 oferece
a correlação de cada valor da escala bipolar com um intervalo de percentagens.
Tabela 4.4 – Escala de resposta de probabilidades
Item da Escala
Intervalo
de
Percentagem
1
[0;10]
2
]10;20]
3
]20;30]
4
]30;40]
5
]40;50]
6
]50;60]
7
]60;70]
8
]70;80]
9
]80;90]
10
]90;100]
À semelhança da primeira aplicação do modelo de Delphi, a partir da segunda ronda
serão acrescentados os dados estatı́sticos de feedback, da ronda anterior.
116
CAPÍTULO 4. GESTÃO DO RISCO
Critério de Consenso
Tal como na estimativa do valor de cada grupo genérico de informação, o coeficiente
alpha de Cronbach será também aqui usado para determinar o grau de consenso
em cada ronda de questionários. Da mesma forma, usar-se-á a Tabela 4.1 para
determinar o valor qualitativa do consenso obtido.
Após a conclusão da 2a ronda e até que o coeficiente alpha de Cronbach indique um
nı́vel de consenso aceitável, serão aplicadas tantas rondas quantas as necessárias.
Probabilidade de ocorrência das ameaças por dimensão de segurança
Como a metodologia proposta está alicerçada nas quatro dimensões da segurança, é
conveniente que os valores das probabilidades sejam indexados às mesmas dimensões.
Não é difı́cil verificar, após uma análise cuidada das definições usadas, que uma
determinada classe de ameaças afecta uma ou mais dimensões da segurança.
A Tabela 4.5 estabelece as dimensões que são predominantemente afectadas quando
se concretiza cada classe de ameaças proposta.
Tabela 4.5 – Correspondência entre as classes de ameaças e
as dimensões de segurança
Ameaça
Dimensão afectada
Conf
Intercepção (A1)
X
Modificação (A2)
X
Interrupção (A3)
Fabricação (A4)
1
Confidencialidade
Integridade
3
Disponibilidade
4
Autenticidade/Responsabilidade
2
1
Int
2
Disp
3
Resp
X
X
X
4
4.3. METODOLOGIA PROPOSTA
117
Conjugando a tabela anterior com os processos genéricos identificados e os vários
grupos genéricos de informação em estudo é possı́vel, para cada uma das dimensões
de segurança, construir uma matriz de probabilidades, onde:
• P Gk representa o processo genérico k, com k = 1, 2, ..., m;
• Gi representa o grupo genérico de informação i, com i= 1,2,3,..., n;
• Ap representa a classe de ameaças, onde p ε [1;4]
• Pi(P Gk Ap ) representa a probabilidade da concretização da ameaça Ap quando o
grupo genérico de informação Gi é alvo do processo P Gk . Esta probabilidade é
calculada com base na média das respostas obtidas na ronda onde foi atingido
o consenso entre o painel de peritos.
Quando um determinado grupo de informação não é alvo de um determinado
processo, a probabilidade da concretização das ameaças associadas ao processo
em causa é, naturalmente, zero (Pi,(P Gk Ap ) = 0).
É necessário ter em atenção que para a dimensão de segurança disponibilidade,
por exemplo, só poderá ser considerada a ameaça interrupção aplicada a todos os
processos genéricos, pois as restantes ameaças, de acordo com a tabela 4.5, não
afectam essa mesma dimensão. Realizando o mesmo raciocı́nio para as restantes
dimensões, é possı́vel formar as seguintes matrizes de probabilidades:

Pconf.
P1,(P G1 A1 ) P1,(P G1 A2 ) ... P1,(P Gm A1 ) P1,(P Gm A2 )



P2,(P G1 A1 ) P2,(P G1 A2 ) ... P2,(P Gm A1 ) P2,(P Gk A2 ) 




= P3,(P G1 A1 ) P3,(P G1 A2 ) ... P3,(P Gm A1 ) P3,(P Gm A2 ) 


..
..
..
..


.
.
.
.


Pn,(P G1 A1 ) Pn,(P G1 A2 ) ... Pn,(P Gm A1 ) Pn,(P Gm A2 )
Matriz 4.5. Probabilidade da concretização de uma ameaça
que afecta a confidencialidade
(4.5)
118
CAPÍTULO 4. GESTÃO DO RISCO

Pint.
P1,(P G1 A2 ) ... P1,(P Gm A2 )



 P2,(P G1 A2 ) ... P2,(P Gk A2 ) 




=  P3,(P G1 A2 ) ... P3,(P Gm A2 ) 


..
..


.
.


(4.6)
Pn,(P G1 A2 ) ... Pn,(P Gm A2 )
Matriz 4.6. Probabilidade da concretização de uma ameaça
que afecta a integridade

Pdisp.
P1,(P G1 A3 ) ... P1,(P Gm A3 )



 P2,(P G1 A3 ) ... P2,(P Gk A3 ) 




=  P3,(P G1 A3 ) ... P3,(P Gm A3 ) 


..
..


.
.


(4.7)
Pn,(P G1 A3 ) ... Pn,(P Gm A3 )
Matriz 4.7. Probabilidade da concretização de uma ameaça
que afecta a disponibilidade

Presp.
P1,(P G1 A4 ) ... P1,(P Gm A4 )



 P2,(P G1 A4 ) ... P2,(P Gk A4 ) 




=  P3,(P G1 A4 ) ... P3,(P Gm A4 ) 


..
..


.
.


Pn,(P G1 A4 ) ... Pn,(P Gm A4 )
Matriz 4.8. Probabilidade da concretização de uma ameaça
que afecta a autenticidade/responsabilidade
(4.8)
4.3. METODOLOGIA PROPOSTA
4.3.7
119
Cálculo do Risco
Uma vez estimado o valor de cada grupo genérico de informação e as probabilidades
da concretização das ameaças, cabe agora calcular o ı́ndice do risco, segundo a
relação:

Risco = 
P robabilidade.de.ocorrer


V alor.perdido.na

×

uma.quebra.de.seguranca
quebra.de.seguranca
(4.9)
Com base nas matrizes da probabilidade da concretização das ameaças (Matriz 4.5,
Matriz 4.6, Matriz 4.7 e Matriz 4.8), e segundo o estudo de Santos (2007), podem-se
construir quatro matrizes (n x n), de modo a uniformizar o tamanho das matrizes,
onde cada valor da diagonal principal é igual ao valor máximo da respectiva linha
da matriz, tomando os restantes elementos da matriz o valor zero.
As matrizes resultantes são a Matriz 4.10, a Matriz 4.11, a Matriz 4.12 e a Matriz
4.13, onde Max (y) é uma função matemática que determina o maior valor absoluto
de uma série de valores.
PM AXconf.

a11 0

 0 a22

= .
..
 ..
.

0 0
Onde,
a11 = Max (Valores da linha 1 da matriz Pconf. )
a22 = Max (Valores da linha 2 da matriz Pconf. )
ann = Max (Valores da linha n da matriz Pconf. )
...
...
...
0
0
..
.
... ann







(4.10)
120
CAPÍTULO 4. GESTÃO DO RISCO

PM AXint.
a11



=


0
..
.
0
0
...
0
a22 ...
.. . . .
.
0
..
.
0

... ann






0

(4.11)
Onde,
a11 = Max (Valores da linha 1 da matriz Pint. )
a22 = Max (Valores da linha 2 da matriz Pint. )
ann = Max (Valores da linha n da matriz Pint. )

PM AXdisp.



=


a11
0
..
.
0
0
...
a22 ...
.. . . .
.
0
Onde,
a11 = Max (Valores da linha 1 da matriz Pdisp. )
a22 = Max (Valores da linha 2 da matriz Pdisp. )
ann = Max (Valores da linha n da matriz Pdisp. )
0
..
.
... ann






(4.12)
4.3. METODOLOGIA PROPOSTA
121

PM AXaut.



=


a11
0
..
.
0
0
...
0
a22 ...
.. . . .
.
0
..
.
0
... ann







(4.13)
Onde,
a11 = Max (Valores da linha 1 da matriz Paut. )
a22 = Max (Valores da linha 2 da matriz Paut. )
ann = Max (Valores da linha n da matriz Paut. )
Portanto, o ı́ndice do risco segundo a dimensão confidencialidade é uma matriz
(nx1), designada por Riscoconf. em que cada elemento riscoconf.Grupoi representa o
valor do risco para o grupo genérico de informação Gi , segundo essa dimensão.
A matriz Riscoconf. é calculada pelo produto entre a matriz PM AXconf. e a matriz
V alorconf. . Efectua-se um cálculo semelhante para as outras dimensões, conforme
se ilustra nas fórmulas seguintes.

Riscoconf.
Riscoconf.Grupo1

 Risco

conf.Grupo2


=  Riscoconf.Grupo3


..

.

Riscoconf.Grupon






 = PM AXconf. ∗ V alorconf.




(4.14)
Fórmula 4.14 - Índice de Risco segundo a dimensão confidencialidade
122
CAPÍTULO 4. GESTÃO DO RISCO

Riscoint.
Riscoint.Grupo1

 Risco

int.Grupo2


=  Riscoint.Grupo3


..

.

Riscoint.Grupon






 = PM AXint. ∗ V alorint.




(4.15)
Fórmula 4.15 - Índice de Risco segundo a dimensão integridade

Riscodisp.
Riscodisp.Grupo1

 Risco

disp.Grupo2


=  Riscodisp.Grupo3


..

.

Riscodisp.Grupon






 = PM AXdisp. ∗ V alordisp.




(4.16)
Fórmula 4.16 - Índice de Risco segundo a dimensão disponibilidade

Riscoaut.
Riscoaut.Grupo1

 Risco

aut.Grupo2


=  Riscoaut.Grupo3


..

.

Riscoaut.Grupon






 = PM AXaut. ∗ V aloraut.




Fórmula 4.17 - Índice de Risco segundo a dimensão
autenticidade/responsabilidade
(4.17)
4.3. METODOLOGIA PROPOSTA
4.3.8
123
Análise e Classificação do Risco
A equipa responsável pela gestão do risco informático do sistema deve ter uma noção
prévia, tendo em conta as caracteristicas do SI e as preocupações de segurança da
organização, do risco máximo aceitável para que o SI seja considerado seguro.
Depois de se definirem os valores aceitáveis de risco, deve realizar-se uma comparação
desses valores com os dados resultantes do processo de cálculo do risco descrito
anteriormente. Com base nesta comparação deve ser classificado cada ı́ndice de
risco resultante da análise ao SI.
A classificação do ı́ndice de risco pode ser dada pelos nı́veis:
• Mau - Quando o ı́ndice de Risco calculado é superior ao valor máximo de risco
aceitável;
• Aceitável - Quando o ı́ndice de Risco calculado é muito próximo do valor
máximo aceitável;
• Bom - Quando o ı́ndice de Risco calculado é bastante inferior ao valor máximo
aceitável;
• Excelente - Quando o ı́ndice de Risco calculado é próximo do valor de risco
residual, isto é, próximo de zero;
4.3.9
Selecção de controlos
De acordo com o ı́ndice de risco obtido no processo de cálculo, e com todos os dados
resultantes da análise do SI, devem ser seleccionados os controlos ou medidas de
segurança adequadas. Essas medidas poderão ser, consoante o caso, de correcção,
dissuasão, prevenção, detecção, diversão, recuperação.
Caso seja necessário deverão ser actualizados alguns parâmetros presentes na Polı́tica
de Segurança da empresa, caso esta exista.
124
4.3.10
CAPÍTULO 4. GESTÃO DO RISCO
Esquema proposto
A metodologia proposta está representada e resumida no diagrama da figura 4.7.
Figura 4.7 – Metodologia proposta
5
Implementação da
metodologia proposta
Segundo o esquema da figura 4.7, passa-se a descrever o processo de cálculo do risco.
5.1
Análise do Sistema de Informação
Segundo Pimenta (2005), os SI de uma organização para além da componente técnica
(hardware e software), compreendem também uma dimensão social formada pelas
acções e relações entre utilizadores. Contudo, a metodologia que se apresenta não
contempla uma análise à dimensão social. Logo, propõe-se uma análise aos SI da
instituição, assente na caracterização da infraestrutura tecnológica e dos processos
automatizados existentes, sobretudo aqueles que lidam com informação crı́tica.
Esta primeira fase divide-se em quatro etapas:
• Descrição da Rede informática da organização (Hardware);
• Identificação do software utilizado nas diversas plataformas;
• Identificação das máquinas crı́ticas do sistema;
• Identificação dos serviços suportados pelo sistema, principalmente os serviços
crı́ticos (100% dependentes da infra-estrutura informática);
125
126
5.1.1
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Descrição da Infraestrutura Informática
De modo a evitar a divulgação, no momento da publicação desta Dissertação de
Mestrado, de dados confidenciais da rede em estudo, esta descrição será o mais geral
possı́vel, omitindo nomes de máquinas, serviços, e outros dados sigilosos.
Figura 5.1 – Esquema Geral da Rede Informática em estudo
Conforme ilustrado na figura 5.1, a rede é guarnecida por dois serviços de Internet,
de modo a que, se por algum motivo, algum deles falhe, o segundo consiga continuar
a suportar os serviços da rede.
5.1. ANÁLISE DO SISTEMA DE INFORMAÇÃO
127
Em termos de topologia, a rede apresenta-se num esquema em estrela distribuı́da,
devido ao facto de possuir dois pontos centrais, tendo acesso fı́sico e acesso wireless
protegido. Inclui túneis VPN para prestação de serviços a clientes especı́ficos.
Entre os serviços de Internet e a rede interna encontra-se uma barreira de segurança,
constituı́da por uma firewall e um router, integrados na mesma máquina. O fluxo
que
atravessa o filtro é direccionado para um switch de 24 portas que faz a
distribuição da informação para a rede interna (figura 5.2).
Figura 5.2 – Esquema da Rede interna
128
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Fazendo um zoom da rede interna (figura 5.2), podemos constatar que o fluxo da
rede é distribuı́do pelo siwtch 24 portas para máquinas especı́ficas da rede, para a
storage, que permite fazer armazenamento e backup de informação, e para outros
switches que servirão de pontos de acesso à Internet, aos vários colaboradores.
A grande maioria das máquinas, em produção, com a finalidade de prestar serviços,
desenvolver e testar plataformas especı́ficas, são máquinas virtuais.
Esta breve análise poderá facilitar a identificação de ameaças à informação suportada
pela rede e determinar as que têm mais ou menos probabilidade de se virem a
concretizar.
5.1.2
Identificação do software da rede
Com vista a estabelecer um suporte fiável e eficaz aos seus
serviços internos e
ao desempenho outsourcing e interno dos seus colaboradores, as organizações de TI
costumam fornecer e utilizar várias gamas de software, adequadas a cada plataforma
e/ou a cada circunstância.
Neste caso concreto, a organização baseia a sua actividade de negócio na aposta em
software Open-Source, embora utilize software com licenças privadas. Nesse âmbito,
a lista de plataformas de software que compõem a infraestrutura informática é:
• Versões Microsoft Windows (XP, Vista, 7)
• Windows Server
• Distribuições Linux (Ubuntu, Fedora, CentOS)
• Gestores de base de dados (Oracle, MySQL, PgSQL)
• Ferramentas open-source:
– Orientadas à segurança: Babel Enterprise, OpenVas;
– Orientadas à monitoria e gestão de redes: Nagios, Zabbix;
– OpenVPN;
– Entre outras.
5.1. ANÁLISE DO SISTEMA DE INFORMAÇÃO
5.1.3
129
Identificação dos serviços disponibilizados
No exercı́cio da sua actividade, as empresas de TI têm duas classes de serviços
distintas: os serviços internos para uso exclusivo dos seus colaboradores e os serviços
com propósito comercial, destinados aos clientes. Em muitos casos, alguns serviços
podem servir para uso interno e uso comercial simultaneamente.
Neste caso concreto, entre os serviços internos poderemos encontrar: Webmail; DNS;
DHCP; LDAP; SUGAR; redmine; wiki; Instant Messenger; entre outros.
Da parte de serviços com propósitos comerciais encontram-se soluções de:
• Monitoria e gestão de redes;
• Auditoria de Redes;
• Acessos por VPN;
• Gestão de base de dados;
• Backups;
• Business Inteligence;
• Entre outros.
Analisando a actividade de negócio desta empresa em concreto, e levando em conta
todos os os factores descritos no ponto anterior conclui-se facilmente que esta é
totalmente dependente da sua infraestrutura informática. Logo, se por qualquer
motivo, o SI ficar temporariamente indisponı́vel, durante esse perı́odo de tempo a
empresa ficará impossibilitada de prestar qualquer tipo de serviço aos seus clientes,
podendo apenas realizar pequenas acções de gestão que não dependem do SI.
Este factor crı́tico deve alertar os administradores da organização para a necessidade
de implementação de medidas rigorosas de segurança, com o propósito principal de
salvaguardar a disponibilidade da rede.
130
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
5.1.4
Identificação de máquinas crı́ticas
Tendo em conta o esquema da rede interna da figura 5.2, não podemos afirmar, com
rigor, que existem máquinas com falhas graves de segurança ou que se situem em
pontos vulneráveis da rede, susceptı́veis de serem consideradas crı́ticas.
Em sı́ntese, os activos presentes na rede poderão ser divididos em 5 categorias:
• Máquinas particulares de cada colaborador, na sua maioria computadores
portáteis: Estas máquinas são destinadas ao desenvolvimento da actividade
particular de cada colaborador, desde a elaboração de documentos até ao
acesso remoto a máquinas de desenvolvimento e prestação de serviços;
• Máquinas de desenvolvimento e testes: Estas máquinas, na sua grande
maioria máquinas virtuais, estão destinadas ao desenvolvimento e teste de
plataformas, como por exemplo, desenvolvimento e testes de auditoria de redes,
backups ou gestão de base de dados.
• Máquinas em Produção: Estas máquinas, na sua grande maioria máquinas
virtuais, são destinadas a suportar serviços em produção, isto é, plataformas
dedicadas ao fornecimento directo dos serviços contratados por cada cliente.
Devido a este facto, estas máquinas carecem de uma maior atenção e rigor em
termos de medidas de segurança.
• Dispositivos de rede: Switches e routers da rede.
• Servidor/Blade Enclosure: Esta plataforma central é o coração da rede,
pois suporta todas as máquinas virtuais de desenvolvimento e de produção,
permite a realização de Backups e/ou a criação de redundância de informação
em vários pontos da rede. Existe também uma unidade de armazenamento
que possibilita que toda a informação seja armazenada e salvaguardada.
Dada a importância desta plataforma central, esta deve ser considerada o
activo mais crı́tico da rede e que carece de medidas de segurança mais rigorosas,
pois o controlo desta unidade, por parte de um processo não autorizado poderá
ter consequências catastróficas para a organização.
5.1. ANÁLISE DO SISTEMA DE INFORMAÇÃO
5.1.5
131
Conclusões
Desta análise à infraestrutura informática, objecto deste estudo, podem retirar-se
várias conclusões importantes.
Em primeiro lugar, os responsáveis pela segurança da rede deverão ter absoluta
consciência do elevado grau de dependência da actividade de negócio da organização
relativamente à sua infraestrutura informática, sem a qual não consegue sequer
garantir requisitos mı́nimos que suportem os serviços prestados aos clientes.
Num nı́vel crı́tico, as máquinas em produção, o bloco central
servidores/blade
enclosure, e o router principal de entrada na rede devem ter uma atenção especial a
nı́vel de segurança, pois é nestes pontos que se centra toda a informação da empresa.
As comunicações via VPN, embora já garantam um bom nı́vel de protecção, também
devem ser tidas como pontos crı́ticos da rede.
As máquinas de desenvolvimento e as máquinas particulares dos colaboradores,
embora não sejam consideradas crı́ticas, não devem, de modo algum, ser desprezadas
no plano de segurança, caso contrário representarão pontos vulneráveis de acesso
fácil à rede, e consequentemente aos seus activos mais valiosos.
Em termos de malware os riscos são reduzidos, visto que a grande maioria dos SO
utilizados são baseados em UNIX e o restante software é open-source.
No plano de acção foram constatados certos cuidados de segurança por parte dos
responsáveis, como comunicações seguras (VPN, SSH, SSL), utilização de firewalls,
polı́tica de backups e sistemas de controlo de acesso. Para prevenir interrupção de
serviços existe um sistema UPS para precaver falhas de energia e duas linhas de
Internet distintas para precaver a falha de um dos fornecedores.
Contudo há várias lacunas graves que deverão ser corrigidas, nomeadamente a falta
de uma polı́tica de passwords, de uma polı́tica de segurança clara e directa ao
utilizador e de registos que possibilitem a realização de uma auditoria externa.
Desta forma, embora a rede esteja, teoricamente, bem projectada com uma vasta
variedade de medidas de segurança, principalmente a nı́vel das comunicações e
disponibilidade de serviço, ainda existem pontos que devem ser melhorados.
Estas falhas tornam as ameaças reais, colocando certamente o nı́vel de risco acima
do risco desejado (risco residual).
132
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
5.2
Elementos de Informação
Depois de analisada a rede, a nı́vel de hardware, software e serviços que sustentam
toda a actividade de negócio, resta-nos analisar o factor mais importante, para o
qual os mecanismos de segurança foram propositadamente criados: a informação.
5.2.1
Identificação dos elementos de informação
Analisando atentamente a informação suportada pela infraestrutura informática,
conseguem-se identificar os seguintes elementos de informação:
• Informação Pessoal dos Colaboradores:
– Nome, naturalidade, estado civil, contacto telefónico, e-mails, etc.
• Informação administrativa dos colaboradores:
– Serviços desempenhados, cargo, tipo e duração de contrato, histórico de
carreira, horário de trabalho, etc.
• Informação administrativa de saúde dos colaboradores:
– Atestados, comparticipações, seguros, etc.
• Informação financeira dos colaboradores:
– Remunerações, descontos fiscais, informação bancária, prémios, etc.
• Informação de identificação de bens móveis e veı́culos:
– Identificação e descrição do bem, custo, afectação, estado de conservação,
operacionalidade, vida útil, abate, etc.
• Informação de identificação de imóveis:
– Identificação, descrição e classificação, custo, classe orçamental, inscrição
matricial e afectação, estado de conservação, operacionalidade, etc.
5.2. ELEMENTOS DE INFORMAÇÃO
133
• Informação geral de fornecedores e instituições parceiras:
– Nome, contactos, tipo de produtos e serviços, etc.
• Informação sobre a carteira de clientes:
– Nome, tipo de cliente, contactos, tipo de serviços prestados, etc.
• Informação sobre registo de expedientes:
– Horas extras, prevenções, escalas, reclamações, etc.
• Informação financeira de fornecedores e instituições parceiras:
– NIBs, compras, vendas, facturas, etc.
• Dados de autenticação (controlos de acesso):
– Informação do sistema LDAP, usernames, passwords, etc.
• Informação contida em e-mails
• Informação contida no site oficial da organização
• Informação sobre processos de certificação:
– Normas, politicas de formação, procedimentos, etc.
• Informação sobre as estratégias de negócio da empresa
– Área de mercado, novas soluções, novos serviços, etc.
• Informação sobre práticas de desenvolvimento:
• Informação sobre serviços actuais
• Informação financeira da instituição
– Financiamentos, orçamentos, contas bancárias e movimentos, subsı́dios,
programas de apoio, facturação, etc.
134
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
5.2.2
Agregação dos elementos de informação
Segundo Pimenta (2005), os elementos de informação devem ser agregados em
conjuntos homogéneos, de acordo com determinados critérios que representem as
suas caracterı́sticas (tipo de informação, origem, sensibilidade, e tempo de vida).
A tabela 5.1 apresenta os grupos genéricos de informação que servem de base aos
questionários de Delphi. Os critérios utilizados para a formação destes grupos foram,
sobretudo, a sensibilidade e o tipo de informação, de modo a que a quebra de
segurança de elementos de informação do mesmo grupo provoque o mesmo impacto
negativo à organização.
Tabela 5.1 – Grupos genéricos de informação (Gi )
Grupo
Elementos de informação
a) Informação Pessoal dos Colaboradores
G1
b) Informação administrativa dos colaboradores
c) Informação administrativa de saúde dos colaboradores
G2
Informação financeira dos colaboradores
G3
a) Informação de identificação de bens móveis e veı́culos
b) Informação de identificação de imóveis
a) Informação geral de fornecedores e instituições parceiras
G4
b) Informação sobre a carteira de clientes
c) Informação sobre registo de expedientes
G5
Informação financeira de fornecedores e instituições parceiras
G6
Dados de autenticação (controlos de acesso)
G7
Informação contida em e-mails
G8
Informação contida no site oficial da organização
G9
Informação sobre processos de certificação
a) Informação sobre as estratégias de negócio da empresa
G10
b) Informação sobre práticas de desenvolvimento
c) Informação sobre serviços actuais
G11
Informação financeira da instituição
5.2. ELEMENTOS DE INFORMAÇÃO
5.2.3
135
Cálculo do Valor da Informação
Actualmente vivemos na
era da informação, onde esta é puxada, empurrada,
arrastada, disseminada através de cabos, fibra óptica e outros dispositivos fı́sicos,
tornando-nos fortemente dependentes dela como indivı́duos, organizações e agências
governamentais.
As organizações estão imersas em informação, que assume um papel central para o
seu sucesso. Porém, o valor da informação não é estático, pois diferentes indivı́duos
ou organizações podem atribuir diferentes valores à mesma informação. Desta forma,
apesar da percepção do valor que esta fornece, a maioria das organizações não
consegue quantificá-lo ou desenvolver ferramentas para o efeito.
No entanto sabemos que a informação é uma moeda de duas faces, possuindo valor
positivo quando utilizada como recurso para auxiliar determinada organização na
sua actividade de negócio e valor negativo quando é usada, abusada e revelada para
derrubar governos, destruir organizações e causar danos pessoais inqualificáveis.
Desta forma, a importância da segurança da informação cresce exponencialmente,
à medida que nos tornamos mais e mais dependentes da tecnologia, assumindo
valor acrescentado devido ao aumento das ameaças aos sistemas que a armazenam,
processam, apresentam e transmitem.
Contudo, antes de se estabelecerem medidas de protecção adequadas a cada recurso
de informação, deverá ser estabelecido um mecanismo que permita, de alguma forma,
inferir o seu valor. Isto porque, do ponto de vista de segurança, deve ter-se sempre
em conta o valor da informação de forma a verificar se um possı́vel investimento
em medidas de protecção não será largamente superior ao valor dos recursos que
determinamos proteger.
Neste sentido, um sistema de avaliação e classificação de informação que obedeça
a uma metodologia adequada e que assente no senso comum, no conhecimento da
cultura organizacional e na sensibilidade associadas à informação, assumir-se-á como
uma vantagem significativa, para a maioria das organizações.
É neste sentido e com o objectivo de calcular o valor da informação suportada pelo
SI em estudo, que foi adoptado, conforme já indicado na secção 4.3.4, o Modelo de
Delphi (figura 5.3).
136
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Figura 5.3 – Procedimento de Delphi
5.2. ELEMENTOS DE INFORMAÇÃO
137
Analisando o diagrama da figura 5.3, que representa as várias fases do modelo de
Delphi, e tendo em conta as regras, enunciadas na secção 4.3.4, para a sua aplicação,
será descrito de seguida todo o processo de cálculo do valor da informação.
Escolha do painel
Segundo Santos (2007), de modo a que seja possı́vel escolher os elementos mais
adequados para integrar o painel de Delphi, é necessário analisar previamente toda
a estrutura de recursos humanos da organização envolvida no estudo.
Neste caso particular, a organização possui cerca de 20 colaboradores. Contudo,
tal como é requerido na secção 4.3.4, só deverão pertencer ao painel elementos que
tenham uma longa experiência profissional de interacção com o SI. Desta forma,
o grupo de colaboradores a integrar o painel fica reduzido a 11 colaboradores,
isto porque os restantes ou se encontram a prestar serviços de outsourcing, não
estando em contacto com a rede ou são colaboradores recentes que ainda não têm
conhecimento que lhes permita avaliar o valor de cada grupo genérico de informação.
Em termos de funções, a organização possui dois grupos internos de trabalho,
administradores, gestores de recursos humanos e responsáveis pela infraestrutura
informática. Desse modo, entre os 11 elementos que constituem o painel, respeitando
todos os requisitos enunciados na secção 4.3.4, encontram-se:
• Quatro representantes do Grupo de Trabalho 1;
• Quatro representantes do Grupo de Trabalho 2;
• Responsável pela gestão, manutenção e Segurança da rede em estudo;
• Representante do sistema de gestão de recursos humanos;
• Representante da administração da empresa.
Todos estes elementos são ligados à área de consultoria de TI e desempenham as
suas funções na unidade onde é realizada a análise do risco. Para além disso, estão
directamente ligados aos serviços onde pertence a informação em análise.
138
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Nota:
Devido ao número de elementos do painel ser diminuto, o método de Delphi não
produz resultados estatisticamente significativos, pois as conclusões alcançadas
pelo painel não predizem as respostas de uma larga população ou de outro
painel. Representam apenas a sı́ntese da opinião de um grupo particular.
Elaboração dos questionários
Respeitando as regras impostas na secção 4.3.4, os questionários tiveram como
base os grupos genéricos de informação, enunciados na tabela 5.1, de modo a ser
possı́vel determinar e classificar o seu valor, segundo as dimensões de segurança:
Confidencialidade, Integridade, Disponibilidade e Autenticidade/Responsabilidade.
Antes do envio da 1a ronda de questionários, os elementos do painel foram informados,
pessoalmente, acerca dos objectivos do estudo, do método utilizado e respectivas
caracterı́sticas (anonimato e confidencialidade das respostas, feedback controlado
entre rondas e obrigatoriedade de alcance de um nı́vel aceitável de consenso nas
respostas). Foram igualmente focados pormenores relativos ao preenchimento do
questionário e dissipadas dúvidas existentes e inerentes a todo o processo.
O prazo estabelecido para devolução dos questionários foi de 15 dias, pois um
processo deste tipo deve ser executado no mı́nimo espaço temporal possı́vel, sob
pena de desactualização das variáveis em questão e das condições gerais do estudo.
Os questionários e instruções de preenchimento foram submetidos individualmente,
via e-mail, meio igualmente utilizado para o retorno dos mesmos, devidamente
preenchidos. Em cada questionário era pedido, ao especialista, que classifica-se,
separadamente, sob o ponto de vista organizacional, o impacto negativo da perda
da confidencialidade, integridade, disponibilidade e autenticidade/responsabilidade,
de cada grupo genérico de informação apresentado, numa escala de 1 a 7.
Finda a 1a ronda, os dados obtidos dos questionários foram sujeitos a um tratamento
estatı́stico, procedendo-se à determinação de medidas de localização (média) e de
dispersão (desvio padrão) parciais e totais.
5.2. ELEMENTOS DE INFORMAÇÃO
139
Resultados Finais - O valor da Informação
Na secção 4.3.4 foi decidido utilizar a variável α de Cronbach para determinar o
nı́vel de consenso das respostas do painel, adoptando-se a tabela 4.1 para associar
cada gama de valores a um determinado grau de consenso. Segundo a mesma tabela,
o alcance do consenso será obtido com o α de Cronbach igual ou superior a 0,7.
A 1a Ronda de questionários obteve um grau de consenso na ordem dos 0,5, para
todas as dimensões de segurança, o que se revelou insuficiente para terminar o
processo de cálculo. No entanto, apesar de ser necessário realizar uma nova ronda
de questionários com o propósito de melhorar o nı́vel de consenso, este já se encontra
próximo do grau aceitável.
Em seguida, foi elaborado um novo questionário (Anexo B), exactamente com
as mesmas perguntas, mas desta vez com o auxilio de informação de feedback,
nomeadamente a média, o desvio padrão, a frequência de respostas de todo o
painel para cada questão, e a resposta dada pelo especialista na ronda anterior.
Esta medida permite a cada especialista a comparação das suas respostas com as
tendências globais de todo o painel para, se assim o entender, proceder a alterações,
de modo a diminuir a dispersão de opiniões e atingir um maior grau de consenso.
Deste modo, o grau de consenso aceitável foi atingido na 2a Ronda para as quatro
dimensões de segurança em análise, dando-se assim por terminadas as rondas de
questionários e obtidos os resultados finais que determinam o valor da informação.
Nota:
O tratamento estatı́stico dos dados dos questionários e o cálculo da variável α
de Cronbach realizaram-se recorrendo ao software Microsoft Excel 2007;
Por uma razão de sı́ntese, serão apenas apresentados os resultados finais do estudo,
resultantes da 2a Ronda de questionários (tabela 5.2, tabela 5.3, tabela 5.4 e tabela
5.5), visto que são os únicos dados de interesse para o cálculo do risco e para a
compreensão de todo o processo envolvido.
140
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Segundo a dimensão confidencialidade os resultados obtidos foram:
Tabela 5.2 – Resultados para a dimensão Confidencialidade
Confidencialidade
Grupo Média Desvio Padrão
G1
4
0
G2
6
0,82
G3
4,25
0,50
G4
4,75
0,50
G5
6,75
0,50
G6
6,75
0,50
G7
6,50
0,58
G8
1
0
G9
3,50
1
G10
5,25
1,26
G11
7
0
α de Cronbach = 0,81 (Bom)
A matriz relativa ao valor de informação segundo a dimensão confidencialidade,
resulta do valor médio das respostas obtidas, na última ronda, para essa dimensão:

V alorconf.
4

 6


4, 25

4, 75


6, 75


=
6, 75

6, 50


 1


3, 50

5, 25

7


























(5.1)
Matriz 5.1. Matriz ”Valor da Informação”, segundo a dimensão Confidencialidade
5.2. ELEMENTOS DE INFORMAÇÃO
141
Segundo a dimensão integridade os resultados obtidos foram:
Tabela 5.3 – Resultados para a dimensão Integridade
Integridade
Grupo Média Desvio Padrão
G1
5
0
G2
6
0
G3
4
0
G4
5,75
0,50
G5
6
0
G6
6,75
0,50
G7
6
0
G8
6,50
0,58
G9
5,75
0,50
G10
5,75
0,50
G11
7
0
α de Cronbach = 0,84 (Bom)
De acordo com a tabela de resultados acima representada, a matriz, segundo a
dimensão integridade, que será posteriormente utilizada para o cálculo do risco é:

V alorint.
5

 6


 4

5, 75


 6


=
6, 75

 6


6, 50


5, 75

5, 75

7


























Matriz 5.2. Matriz ”Valor da Informação”, segundo a dimensão Integridade
(5.2)
142
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Segundo a dimensão disponibilidade os resultados obtidos foram:
Tabela 5.4 – Resultados para a dimensão Disponibilidade
Disponibilidade
Grupo Média Desvio Padrão
G1
4
0,82
G2
3,25
0,50
G3
3
0
G4
6,25
0,50
G5
6,25
0,50
G6
5,25
0,50
G7
6,75
0,50
G8
6,25
0,50
G9
5,25
0,50
G10
5,75
0,50
G11
5
0,82
α de Cronbach = 0,81 (Bom)
De acordo com a tabela de resultados, acima representada, a matriz, segundo a
dimensão disponibilidade, que será posteriormente utilizada para cálculo do risco é:

V alordisp.
4

3, 25


 3

6, 25


6, 25


=
5, 25

6, 75


6, 25


5, 25

5, 75

5


























(5.3)
Matriz 5.3. Matriz ”Valor da Informação”, segundo a dimensão Disponibilidade
5.2. ELEMENTOS DE INFORMAÇÃO
143
Segundo a dimensão Autenticidade/Responsabilidade os resultados obtidos foram:
Tabela 5.5 – Resultados Autenticidade/Responsabilidade
Autenticidade/Responsabilidade
Grupo Média Desvio Padrão
G1
4
0
G2
4
0
G3
4,25
0,50
G4
5,25
0,50
G5
5,75
0,50
G6
5
0
G7
6
0
G8
5,50
0,58
G9
5,25
0,50
G10
6,25
0,50
G11
5,75
0,50
α de Cronbach = 0,85 (Bom)
A matriz do valor da informação na dimensão autenticidade/responsabilidade, é:

V alorresp.
4

 4


4, 25

5, 25


5, 75


=
 5

 6


5, 50


5, 25

6, 25

5, 75


























Matriz 5.4. Matriz ”Valor da Informação”, segundo a dimensão
Autenticidade/Responsabilidade
(5.4)
144
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Classificação da informação
A classificação de cada grupo de informação foi realizada de acordo com os nı́veis
impostos na tabela 4.2 e determinada a nı́vel parcial (tabela 5.6), segundo cada
dimensão de segurança, e geral (tabela 5.7).
Tabela 5.6 – Classificação parcial da informação
Grupo
G1
G2
G3
G4
G5
G6
G7
G8
G9
G10
G11
Conf.
4
6
4,25
4,75
6,75
6,75
6,50
1
3,5
5,25
7
Class.
Restrita
Crı́tica
Restrita
Restrita
Crı́tica
Crı́tica
Crı́tica
Pública
Restrita
Sensı́vel
Crı́tica
Int.
5
6
4
5,75
6
6,75
6
6,50
5,75
5,75
7
Class.
Sensı́vel
Crı́tica
Restrita
Sensı́vel
Crı́tica
Crı́tica
Crı́tica
Crı́tica
Sensı́vel
Sensı́vel
Crı́tica
Disp.
4
3,25
3
6,25
6,25
5,25
6,75
6,25
5,25
5,75
5
Class.
Restrita
Restrita
Restrita
Crı́tica
Crı́tica
Sensı́vel
Crı́tica
Crı́tica
Sensı́vel
Sensı́vel
Sensı́vel
Resp.
4
4
4,25
5,25
5,75
5
6
5,5
5,25
6,25
5,75
Class.
Restrita
Restrita
Restrita
Sensı́vel
Sensı́vel
Sensı́vel
Crı́tica
Sensı́vel
Sensı́vel
Crı́tica
Sensı́vel
A classificação geral da informação (tabela5.7) é obtida através do cálculo da média
dos valores obtidos na tabela 5.6 para cada grupo de informação:
Tabela 5.7 – Classificação geral da informação
Grupo
G1
G2
G3
G4
G5
G6
G7
G8
G9
G10
G11
Valor Médio
4,25
4,81
3,88
5,50
6,19
5,94
6,31
4,81
4,94
5,75
6,19
Classificação
Restrita
Restrita
Restrita
Sensı́vel
Crı́tica
Sensı́vel
Crı́tica
Restrita
Restrita
Sensı́vel
Crı́tica
5.2. ELEMENTOS DE INFORMAÇÃO
5.2.4
145
Conclusões
Relativamente ao cálculo do valor da informação, através do tratamento estatı́stico
dos dados obtidos dos questionários retiveram-se os seguintes aspectos:
• Todos os questionários foram devolvidos, e sem respostas nulas, o que denota
o interesse da totalidade dos elementos do painel.
• O elevado grau de participação e de interesse pelo exercı́cio, por parte de todo
o painel de especialistas traz maior credibilidade aos resultados alcançados.
• Na 1a Ronda não foi atingido, para nenhuma dimensão, um grau de consenso
superior a 0,7, embora estivesse já bastante aproximado desse valor, o que
facilitou, com a ajuda da informação de feedback, que se atingi-se o consenso
total, logo na ronda seguinte.
• Na 2a e última ronda o consenso foi atingido, com a variável α de Cronbach a
assumir valores situados entre 0,80 e 0,90. Estes resultados são extremamente
satisfatórios para este tipo de estudo.
Em termos da classificação da informação foram identificados 3 grupos de informação
crı́ticos (G5, G7, G11) que exigem uma maior atenção em termos de rigor das
medidas de segurança implementadas. Estes 3 grupos representam a informação
financeira de gestão da empresa, informação financeira relativa aos fornecedores e
instituições parceiras, e informação contida em e-mails (meio de comunicação mais
comum, que contém frequentemente dados altamente confidenciais).
É também de realçar que existem outros 3 grupos que se aproximam bastante
do nı́vel crı́tico, nomeadamente os grupos G4, G6 e G10, relativos à informação
geral de fornecedores, carteira de clientes, dados de autenticação e informação
de desenvolvimento de projectos.
Embora não esteja rotulada como crı́tica, a
proximidade do nı́vel crı́tico exige que as medidas de segurança sejam igualmente
apertadas.
Os restantes grupos de informação são tidos apenas como restritos, não exigindo
medidas de segurança tão rigorosas.
146
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
5.3
Probabilidade de ocorrência de Ameaças
Para o cálculo da probabilidade de ocorrência de ameaças, outra das variáveis para
o cálculo do risco, são necessários três elementos: os grupos genéricos de informação
avaliados no ponto anterior, os processos dos quais essa informação é alvo, e por
último, as ameaças associadas a cada um desses processos.
5.3.1
Processos Genéricos
De acordo com o modelo proposto na secção 4.3.5, a informação da área de TI é
alvo de um conjunto de processos, ao longo do seu ciclo de vida: Consultar, Criar,
Editar, Organizar, Eliminar, Comunicar e Armazenar.
Contudo, se considerarmos que existem quatro classes de ameaças associadas a
cada processo, isso irá traduzir-se em 28 permutações (7 processos x 4 ameaças),
relativas a 11 grupos genéricos de informação, o que dará um total de 308 questões
no questionário (28 associações x 11 grupos de informação). Isto resultaria num
processo bastante demoroso e trabalhoso, tanto para o coordenador do exercicio
como para os elementos do painel. Visto isto, é importante reduzir o número de
processos a simplificar o método de cálculo. Nesse sentido foi eliminado o processo
Organizar, relativo a documentos em suporte de papel que não são suportados
pela infraestrutura informática e agrupados os restantes processos da seguinte forma:
• Grupo 1 (Criar/Editar/Eliminar): Este três processos foram reunidos num
grupo único, pois ambos pressupõem a alteração do conteúdo da informação.
• Grupo 2 (Consultar): O processo consultar permite aceder à informação, sem
a alterar, motivo pelo qual não pôde ser incluı́do no grupo 1.
• Grupo 3 (Comunicar): O processo comunicar também é independente dos
restantes, visto que apenas tem em conta a transferência da informação.
• Grupo 4 (Armazenar): Este processo é igualmente independente, visto que
só considera aspectos relacionados com o armazenamento da informação.
5.3. PROBABILIDADE DE OCORRÊNCIA DE AMEAÇAS
5.3.2
147
Identificação de Ameaças
Na secção 4.3.5, foram analisadas várias abordagens de identificação de ameaças.
A primeira abordagem ponderada foi o aproveitamento de estudos estatı́sticos que
identificam, periodicamente, as ameaças mais comuns do ambiente empresarial e
determinam a probabilidade de ocorrência de cada uma delas, como é exemplo o
relatório da CSI/FBI - Computer Crime and Security Survey de 2004, utilizado
no estudo de Santos (2007). Contudo, essa proposta foi posta de parte visto que
os dados resultantes das análises estatı́sticas ficam frequentemente obsoletos, o que
pode comprometer a fiabilidade dos resultados finais do estudo em curso.
Para contornar este problema, a norma ISO 17799 identifica 17 grupos genéricos
de ameaças que poderão ser utilizados em métodos de cálculo subjectivos, como o
modelo de Delphi. Entre os grupos de ameaças estão os “acessos não autorizados”,
“interrupções”, “revelações”, “modificações”, “roubos”, “acidentes”, “malware”, etc.
Porém, embora desta forma, as ameaças já estejam agrupadas, a análise continua
a ser muito particular, isto porque 17 grupos de ameaças, à semelhança do número
inicial de processos, tornaria o método de cálculo bastante demoroso e trabalhoso,
com 68 permutações (17 ameaças X 4 processos), que resultariam num enorme
número de questões. Desta forma, é necessário reduzir o número de grupos de
ameaças, eliminando as ameaças de carácter fı́sico que estão fora do âmbito deste
estudo, unificando grupos com ameaças em comum e agrupando os restantes. Como
resultado desta análise formaram-se os seguintes grupos de ameaças:
• Intercepção (A1): Ameaças que implicam o acesso à informação, violando
a sua dimensão de confidencialidade.
• Modificação (A2): Ameaças que implicam não só o acesso à informação,
mas também a sua modificação, violando a dimensão Integridade.
• Interrupção (A3): Ameaças que implicam a indisponibilidade da informação,
violando a dimensão de segurança disponibilidade.
• Produção ou Fabricação (A4): Ameaças que corrompem a informação,
violando a sua dimensão de autenticidade.
148
5.3.3
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Cálculo da probabilidade de ocorrência de ameaças
Para o cálculo da probabilidade de ocorrência de ameaças a cada grupo genérico de
informação em estudo, segundo as suas quatro dimensões de segurança, utilizou-se
novamente o modelo de Delphi, respeitando a estrutura da figura 5.3.
Nesse âmbito, e tal como previamente decidido na secção 4.3.6, optou-se por manter
integralmente o painel de especialistas que participou no processo de cálculo do valor
da informação, visto que cumpre todos os requisitos exigidos para a avaliação da
probabilidade de ocorrência de ameaças.
Em termos de questionários, a metodologia proposta prevê duas alterações principais
em relação aos questionários utilizados para o cálculo do valor da informação. A
primeira alteração notória é o modelo de pergunta, pois para além dos grupos
genéricos de informação e das dimensões de segurança envolvidas como parâmetros
de avaliação da informação, neste caso a questão terá de ter também em conta cada
um dos processos genéricos apresentados e as ameaças que lhe estão associadas.
A segundo grande alteração é a escala numérica de avaliação, isto é, visto que a
probabilidade de um determinado evento é dada normalmente em percentagem,
teve que se alterar a avaliação para uma escala bipolar de 1 a 10, onde cada valor
dessa escala equivale a um intervalo de percentagens, como se mostra na tabela 4.4.
No que se refere à estimativa do grau de consenso das respostas dadas por todo o
painel de especialistas voltou-se a recorrer à variável α de Cronbach, respeitando a
mesma tabela de avaliação (tabela 4.1), enunciada na secção 4.3.4.
À semelhança do que ocorreu na primeira implementação do modelo de Delphi, para
que o processo de cálculo possa ser dado como terminado, o grau de consenso terá
de ser igual ou superior a 0,7, para todas as dimensões de segurança.
Seguindo estes critérios, foi possı́vel avaliar, de forma sustentada, a probabilidade de
ocorrência de cada grupo de ameaças, identificados na secção 5.3.2, associadas aos
diversos processos, descritos na secção 5.3.1, a que os grupos genéricos de informação
estão sujeitos durante a sua existência.
O consenso das respostas do painel de especialista foi alcançado na 2a ronda de
questionários, a partir dos quais se obtiveram os resultados finais, enunciados nas
tabelas 5.8, 5.9, 5.10, 5.11.
5.3. PROBABILIDADE DE OCORRÊNCIA DE AMEAÇAS
149
Relativamente aos processos “Criar”, “Editar”e “Eliminar”, grupo 1, a média de
probabilidades obtidas dos questionários é representada na tabela 5.8.
Tabela 5.8 – Resultados finais para os Processos do grupo 1
Processos (Grupo 1)
Grupo A1 A2 A3 A4
G1
5
3,25 2,75 3,25
G2
2,75
2
2,50 2,25
G3
3
1,25 2,25
2
G4
4,5 2,25 3,75 2,50
G5
2,25 1,50
2
2,25
G6
3,25 2,50
2
3,25
G7
4
2,75 3,25 3,25
G8
7,50 2,75 2,75 2,75
G9
3,75 2,25 2,75 2,50
G10
3,50 1,50 2,75 2,75
G11
2
2
2,25 1,50
α de Cronbach = 0,87 (Bom)
Quanto ao processo “Consultar”, grupo 2, a média de probabilidades é:
Tabela 5.9 – Resultados finais para os Processos do grupo 2
Processos (Grupo 2)
Grupo A1 A2 A3 A4
G1
3,50 2,50 2,75 2,75
G2
2,25 1,50 1,50 1,25
G3
2,50 1,25 1,50 1,50
G4
3,50 1,50 3,25 2,50
G5
2,25 1,50 1,50 1,50
G6
3,50 2,75 3,25 2,75
G7
5
2,50 3,50 2,50
G8
5,25 2,50 3,50 2,75
G9
3,25 1,50
2
1,50
G10
3,25 1,50 2,50 2,25
G11
2
1,25
2
1,25
α de Cronbach = 0,83 (Bom)
150
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Relativamente ao processo “Comunicar”, incluı́do no grupo 3, a média de probabilidades
obtidas dos questionários é representada na tabela 5.10.
Tabela 5.10 – Resultados finais para os Processos grupo 3
Processos (Grupo 3)
Grupo A1 A2 A3 A4
G1
2
1,50 2,25 1,50
G2
2,25 1,50 1,50 1,25
G3
1,25 1,25 1,50 1,25
G4
3,50 2,50 3,50 2,50
G5
1,25 1,50 2,25 1,50
G6
2,75 2,75 3,25 2,50
G7
3,25 2,75
4
2,75
G8
3,75 3,50 3,50 3,25
G9
2,50 2,50
2
2
G10
2,25 2,25 3,50 2,50
G11
1,25 1,50 1,50 1,25
α de Cronbach = 0,89 (Bom)
Quanto ao processo “Armazenar”, grupo 4, a média de probabilidades é:
Tabela 5.11 – Resultados finais para os Processos grupo 4
Processos (Grupo 4)
Grupo A1 A2 A3 A4
G1
3,50 2,75 3,25
0
G2
3,25
2
2,25
0
G3
2
2
2
0
G4
3,50
2
2,50
0
G5
2
2
2
0
G6
1,50 1,50 2,50
0
G7
2,75 1,50 2,75
0
G8
3,50
2
2,75
0
G9
3,25 1,50 2,50
0
G10
2,75 1,50 2,50
0
G11
2
2
1,50
0
α de Cronbach = 0,83 (Bom)
5.3. PROBABILIDADE DE OCORRÊNCIA DE AMEAÇAS
151
Através dos dados das tabelas 5.8, 5.9, 5.10 e 5.11, podemos construir as matrizes
probabilidade relativas a cada dimensão de segurança. Isto é feito considerando a
relação estabelecida na tabela 4.5, relativa às dimensões que são predominantemente
afectadas quando se concretiza cada classe de ameaça. Desta forma, as matrizes (5.5,
5.6, 5.7, 5.8) resultantes do processo de avaliação de probabilidades são:

Pconf.
5
3, 25 3, 50 2, 50

2, 75


 3


4, 50


2, 25


= 3, 25

 4


 7, 5


3, 75


3, 50

2
2
2
1, 50 3, 50 2, 75
2, 25 1, 50 2, 25 1, 50 3, 25
1, 25 2, 50 1, 25 1, 25 1, 25
2
2, 25 3, 50 1, 50 3, 50 2, 50 3, 50
1, 50 2, 25 1, 50 1, 25 1, 50
2
2, 50 3, 50 2, 75 2, 75 2, 75 1, 50
2, 75
5
2, 50 3, 25 2, 75 2, 75
2, 75 5, 25 2, 50 3, 75 3, 50 3, 50
2, 25 3, 25 1, 50 2, 50 2, 50 3, 25
1, 50 3, 25 1, 50 2, 25 2, 25 2, 75
2
2
1, 25 1, 25 1, 50
2


2 


2 


2 


2 

1, 50


1, 50


2 


1, 50


1, 50

2
Matriz 5.5. Probabilidade da concretização de uma ameaça
que afecta a confidencialidade
Pint.

3, 25

 2


1, 25

2, 25


1, 50


=
2, 50

2, 75


2, 75


2, 75

1, 50

2
2, 50 1, 50 2, 75
1, 50 1, 50
1, 25 1, 25
1, 50 2, 50
1, 50 1, 50
2, 75 2, 75
2, 50 2, 75
2, 50 3, 50
1, 50 2, 50
1, 50 2, 25
1, 25 1, 50


2 


2 

2 


2 


1, 50


1, 50


2 


1, 50

1, 50

2
Matriz 5.6. Probabilidade da concretização de uma ameaça
que afecta a integridade
152
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA

Pdisp.
2, 75 2, 75 2, 25 2, 75

2, 50


2, 25


3, 75


 2


= 2

3, 25


2, 75


2, 75


2, 75

2, 25
1, 50 1, 50
1, 50 1, 50
3, 25 3, 50
1, 50 2, 25
3, 25 3, 25
3, 50
4
3, 50 3, 50
2
2
2, 50 3, 50
2
1, 50


2 


2 


2 


2 

1, 50


1, 50


2 


1, 50


1, 50

2
Matriz 5.7. Probabilidade da concretização de uma ameaça
que afecta a disponibilidade

Presp.
3, 25 2, 75 1, 50 0

2, 25


 2

2, 50


2, 25


=
3, 25

3, 25


2, 75


2, 50

2, 75



1, 25 1, 25 0


1, 50 1, 25 0

2, 50 2, 50 0


1, 50 1, 50 0


2, 75 2, 50 0


2, 50 2, 75 0


2, 75 3, 25 0


1, 50
2
0

2, 25 2, 50 0

1, 50 1, 25 1, 25 0
Matriz 5.8. Probabilidade da concretização de uma ameaça
que afecta a autenticidade/responsabilidade
Nota: A matriz 5.8 possui uma coluna de zeros devido ao facto da classe de ameaças
“Produção”não se aplicar ao processo “Armazenar”incluı́do no grupo 4.
5.3. PROBABILIDADE DE OCORRÊNCIA DE AMEAÇAS
5.3.4
153
Conclusões
Esta segunda aplicação do modelo de Delphi revelou-se mais trabalhosa devido
à quantidade de variáveis utilizadas para o efeito. Considerando os 4 grupos de
processos genéricos e as 4 classes de ameaças que estão associadas a cada um
deles, obtiveram-se 16 permutações (4 processos x 4 ameaças), relativas a 11 grupos
genéricos de informação, o que resultou num total de 176 questões. Este número
elevado de questões dificultou o tratamento estatı́stico dos dados e a consequente
construção das matrizes que entraram para o cálculo do risco.
No entanto, o
procedimento foi terminado com sucesso e permitiu reter as seguintes conclusões:
• Todos os questionários foram devolvidos, e sem respostas nulas, o que denota
o interesse dos elementos do painel. Este elevado grau de participação e de
interesse pelo exercı́cio traz maior credibilidade aos resultados alcançados.
• Na 1a Ronda não foi atingido um grau de consenso superior a 0,7 para nenhum
grupo de processos, estando alguns deles bastante distantes do grau aceitável.
Isto poderá dever-se ao facto da escala de avaliação ser mais alargada, com 10
hipóteses de escolha, fazendo com que as respostas dos especialistas do painel
não converjam tão rapidamente para um determinado valor.
• Na 2a ronda o consenso foi atingido, com o α de Cronbach a assumir valores,
situados entre 0,8 e 0,9, resultados extremamente satisfatórios. No caso do
grupo 3, o grau de consenso aproximou-se bastante do nı́vel “Excelente”.
Analisando os resultados, podemos constatar que os valores gerais de probabilidade
não são expressivos. O valor mais alto obtido foi a probabilidade de ocorrência da
ameaça “Intercepção”(A1) associada aos processos Criar/Editar/Eliminar (Grupo 1)
relativamente à informação contida no site da organização (G8), classificada com 7,5
valores. Os restantes valores variam entre 1 e 5 valores, com maior frequência entre
1 e 3, significando que na grande maioria dos casos a probabilidade de ocorrência
de ameaças não ultrapassa os 30%.
Este facto demonstra que o painel de especialista reconhece um nı́vel de segurança
aceitável à rede e tem confiança na sua utilização.
154
5.4
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
O Risco
Uma vez estimado o valor de cada grupo genérico de informação e a probabilidade
de concretização de cada ameaça, cabe agora calcular o ı́ndice de risco, em função
de cada dimensão de segurança, respeitando a fórmula geral do Risco utilizada nos
modelos de gestão de risco mais comuns:

Risco = 
P robabilidade.de.ocorrer


V alor.perdido.na

×

uma.quebra.de.seguranca
quebra.de.seguranca
Porém, embora este cálculo seja apenas baseado no produto de duas matrizes,
tornou-se necessário proceder a ajustes para resolver alguns entraves matemáticos.
Visto que as escalas de avaliação utilizadas nas aplicações do modelo de Delphi são
diferentes, [1;7] (escala de Likert) para a avaliação do valor da informação e [1;10]
para a avaliação da probabilidade de concretização de ameaças, é matematicamente
inviável o cálculo dos ı́ndices de risco. Neste contexto foi decidido uniformizar todos
os valores para uma escala [0;1], convertendo inicialmente os valores da escala [1;7]
para a escala [0;6] e posteriormente para a escala [0;1], e multiplicando os valores
da escala [1;10] apenas pelo escalar 0,1, devido ao facto da gama de percentagens
correspondente à escala estar definida naturalmente em [0,100].
Para além da questão da uniformização de escalas, surgiu outro problema, desta vez
relativo às regras anexas ao cálculo matricial. Para ser possı́vel calcular o nı́vel de
risco, pelo produto de duas matrizes, a operação terá de ter o formato:
P m,p × Vp,n = Riscom,n
Contudo, embora as matrizes associadas ao valor da informação tenham todas a
mesma dimensão (V11×1 ), o mesmo não se passa com as matrizes probabilidade
(Pconf11×8 , Pint11×4 , Pdisp11×4 , Presp11×4 ). Para além disso, para ser possı́vel o produto
entre estes dois tipos de matrizes, as matrizes probabilidade terão que ter a dimensão
P11×11 , respeitando a regra imposta anteriormente:
P robabilidade11×11 × V alor11×1 = Risco11×1
5.4. O RISCO
155
Visto isto, com base nas matrizes de probabilidade (Matriz 5.5, Matriz 5.6, Matriz
5.7 e Matriz 5.8) e segundo o estudo de Santos (2007), podem construir-se quatro
matrizes (n x n), em que cada valor da diagonal principal é igual ao valor máximo
da respectiva linha da matriz, tomando os restantes elementos o valor de zero, tal
como enunciado na secção 4.3.7 (Matriz 4.10, Matriz 4.11, Matriz 4.12, Matriz 4.13),
resultando nas matrizes de probabilidade máxima:
5
0
0
0
0
0
0
0
0
0
0
0
3,25
0
0
0
0
0
0
0
0
0
0
0
3
0
0
0
0
0
0
0
0
0
0
0
4,50
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
3,50
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
0
0
7,50
0
0
0
0
0
0
0
0
0
0
0
3,75
0
0
0
0
0
0
0
0
0
0
0
3,50
0
0
0
0
0
0
0
0
0
0
0
2
Matriz 5.9. Probabilidade máxima da concretização de uma ameaça
que afecta a confidencialidade PM AXconf
3,25
0
0
0
0
0
0
0
0
0
0
0
2
0
0
0
0
0
0
0
0
0
0
0
2
0
0
0
0
0
0
0
0
0
0
0
2,50
0
0
0
0
0
0
0
0
0
0
0
2
0
0
0
0
0
0
0
0
0
0
2,75
0
0
0
0
0
0
0
0
0
0
0
2,75
0
0
0
0
0
0
0
0
0
0
0
3,50
0
0
0
0
0
0
0
0
0
0
0
2,75
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
2
Matriz 5.10. Probabilidade máxima de ocorrência de ameaças à Integridade PM AXint
156
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
2,75
0
0
0
0
0
0
0
0
0
0
0
2,50
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
3,75
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
3,25
0
0
0
0
0
0
0
0
0
0
0
4
0
0
0
0
0
0
0
0
0
0
0
3,50
0
0
0
0
0
0
0
0
0
0
0
2,75
0
0
0
0
0
0
0
0
0
0
0
3,50
0
0
0
0
0
0
0
0
0
0
0
2,25
Matriz 5.11. Probabilidade máxima de ocorrer ameaças à Disponibilidade PM AXdisp
3,25
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
2
0
0
0
0
0
0
0
0
0
0
0
2,50
0
0
0
0
0
0
0
0
0
0
0
2,25
0
0
0
0
0
0
0
0
0
0
0
3,25
0
0
0
0
0
0
0
0
0
0
0
3,25
0
0
0
0
0
0
0
0
0
0
0
3,25
0
0
0
0
0
0
0
0
0
0
0
2,50
0
0
0
0
0
0
0
0
0
0
0
2,75
0
0
0
0
0
0
0
0
0
0
0
1,25
Matriz 5.12. Probabilidade máxima de ocorrerem ameaças à Autenticidade PM AXresp
5.4. O RISCO
5.4.1
157
Cálculo do Risco
O risco será dado por uma matriz coluna RiscoDimensao em que cada elemento
riscoDimensaoGi representa o ı́ndice de risco para o grupo de informação Gi , segundo
uma dada dimensão. Desta forma os resultados finais são:
PM AXconf =
0,50
0
0
0
0
0
0
0
0
0
0
0
0,33
0
0
0
0
0
0
0
0
0
0
0
0,30
0
0
0
0
0
0
0
0
0
0
0
0,45
0
0
0
0
0
0
0
0
0
0
0
0,23
0
0
0
0
0
0
0
0
0
0
0
0,35
0
0
0
0
0
0
0
0
0
0
0
0,50
0
0
0
0
0
0
0
0
0
0
0
0,75
0
0
0
0
0
0
0
0
0
0
0
0,38
0
0
0
0
0
0
0
0
0
0
0
0,35
0
Matriz 5.13. Probabilidade máxima da concretização de uma ameaça
que afecta a Confidencialidade, na escala [0,1]
V alorconf.

0, 57

0, 86


0, 61

0, 68


0, 97


=
0, 97

0, 93


0, 14


 0, 5

0, 75

1


























Matriz 5.14. Matriz “Valor da informação”, segundo a dimensão
Confidencialidade, na escala [0,1]
0
0
0
0
0
0
0
0
0
0
0,20
158
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
A matriz Riscoconf. é calculada pelo produto entre a matriz PM AXconf. e a matriz
V alorconf. . Logo, o ı́ndice de risco, segundo a dimensão confidencialidade é:

Riscoconf.












=












0, 29


0, 28 


0, 18 

0, 31 


0, 22 


0, 34 
 = PM AXconf. ∗ V alorconf.

0, 47 


0, 11 


0, 19 

0, 26 

0, 20
Matriz 5.15 - Índice de Risco segundo a dimensão Confidencialidade
Passando agora para a dimensão integridade, teremos que considerar as matrizes
PM AXint e V alorint. , na escala [0;1], para o cálculo do risco:
PM AXint =
0,33
0
0
0
0
0
0
0
0
0
0
0
0,20
0
0
0
0
0
0
0
0
0
0
0
0,20
0
0
0
0
0
0
0
0
0
0
0
0,25
0
0
0
0
0
0
0
0
0
0
0
0,20
0
0
0
0
0
0
0
0
0
0
0
0,28
0
0
0
0
0
0
0
0
0
0
0
0,28
0
0
0
0
0
0
0
0
0
0
0
0,35
0
0
0
0
0
0
0
0
0
0
0
0,28
0
0
0
0
0
0
0
0
0
0
0
0,23
0
Matriz 5.16. Probabilidade máxima da concretização de uma ameaça
que afecta a Integridade, na escala [0,1]
0
0
0
0
0
0
0
0
0
0
0,20
5.4. O RISCO
159

V alorint.
0, 71

0, 86


0, 57

0, 82


0, 86


=
0, 97

0, 86


0, 93


0, 82

0, 82

1


























Matriz 5.17. Matriz “Valor da informação”, segundo a dimensão
Integridade, na escala [0,1]
A matriz Riscoint. é obtida pelo produto entre a matriz PM AXint. e a matriz V alorint. .
Logo, o ı́ndice de risco, segundo a dimensão integridade é:

Riscoint.












=












0, 23


0, 17 


0, 11 

0, 21 


0, 17 


0, 27 
 = PM AXint. ∗ V alorint.

0, 24 


0, 33 


0, 23 

0, 19 

0, 20
Matriz 5.18 - Índice de Risco segundo a dimensão Integridade
160
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
Quanto à dimensão da disponibilidade, teremos que considerar as matrizes PM AXdisp
e V alordisp. para o cálculo do risco, ambas na escala [0,1].
PM AXdisp =
0,28
0
0
0
0
0
0
0
0
0
0
0
0,25
0
0
0
0
0
0
0
0
0
0
0
0,23
0
0
0
0
0
0
0
0
0
0
0
0,38
0
0
0
0
0
0
0
0
0
0
0
0,23
0
0
0
0
0
0
0
0
0
0
0
0,33
0
0
0
0
0
0
0
0
0
0
0
0,40
0
0
0
0
0
0
0
0
0
0
0
0,35
0
0
0
0
0
0
0
0
0
0
0
0,28
0
0
0
0
0
0
0
0
0
0
0
0,35
0
Matriz 5.19. Probabilidade máxima da concretização de uma ameaça
que afecta a Disponibilidade, na escala [0,1]

V alordisp.
0, 57

0, 47


0, 43

0, 89


0, 89


=
0, 75

0, 97


0, 89


0, 75

0, 82

0, 72


























Matriz 5.20. Matriz “Valor da informação”, segundo a dimensão
Disponibilidade, na escala [0,1]
0
0
0
0
0
0
0
0
0
0
0,23
5.4. O RISCO
161
A matriz Riscodisp. é calculada pelo produto entre a matriz PM AXdisp. e a matriz
V alordisp. . Esta operação resulta na matriz:

Riscodisp.












=












0, 16


0, 12 


0, 10 

0, 34 


0, 21 


0, 25 
 = PM AXdisp. ∗ V alordisp.

0, 39 


0, 31 


0, 21 

0, 29 

0, 17
Matriz 5.21. - Índice de Risco segundo a dimensão Disponibilidade
Finalmente, resta-nos analisar a dimensão da autenticidade/responsabilidade.
Tal como nas restantes dimensões, teremos que considerar a matriz PM AXresp. e a
matriz V alorresp. , ambas na escala [0,1].
0,33
0
0
0
0
0
0
0
0
0
0
0
0,23
0
0
0
0
0
0
0
0
0
0
0
0,20
0
0
0
0
0
0
0
0
0
0
0
0,25
0
0
0
0
0
0
0
0
0
0
0
0,23
0
0
0
0
0
0
0
0
0
0
0,33
0
0
0
0
0
0
0
0
0
0
0
0,33
0
0
0
0
0
0
0
0
0
0
0
0,33
0
0
0
0
0
0
0
0
0
0
0
0,25
0
0
0
0
0
0
0
0
0
0
0
0,28
0
0
0
0
0
0
0
0
0
0
0
0,13
Matriz 5.22. Probabilidade máxima de ocorrerem ameaças à
Autenticidade/Responsabilidade PM AXresp , na escala [0,1]
162
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA

V alorresp.
0, 57

0, 57


0, 61

0, 75


0, 82


=
0, 72

0, 86


0, 79


0, 75

0, 89

0, 82


























Matriz 5.23. Matriz “Valor da informação”, segundo a dimensão
Autenticidade/Responsabilidade, na escala [0,1]
A matriz Riscoresp. é calculada pelo produto entre a matriz PM AXresp. e a matriz
V alorresp. . Desta operação resulta a matriz:

Riscoresp.












=












0, 19


0, 13 


0, 12 

0, 19 


0, 19 


0, 24 
 = PM AXresp. ∗ V alorresp.

0, 28 


0, 26 


0, 19 

0, 25 

0, 11
Matriz 5.24. - Índice de Risco segundo a dimensão Autenticidade/Responsabilidade
5.4. O RISCO
5.4.2
163
Avaliação do Risco
A última etapa consiste na avaliação e classificação dos ı́ndices de risco obtidos.
Tal como é referido na secção 4.3.8, o processo de classificação terá de ser baseado
num referencial de risco adoptado pela organização (tabela 5.20).
Tendo em conta a forte dependência da organização envolvida neste estudo em
relação à sua infraestrutura informática, foi decidido colocar o limite de risco aceitável
inferior a 0,5 (50%), isto porque é impensável o risco da rede ser atacada ser igual
ou aproximado ao risco de não o ser. Deste modo colocou-se o nı́vel de risco máximo
aceitável nos 0,4 (40%), e dividida a restante escala no seguintes nı́veis:
Tabela 5.20 – Nı́veis de referência ao processo de classificação
Nı́vel
Risco > 0, 4
0, 3 < Risco ≤ 0, 4
0, 2 < Risco ≤ 0, 3
0, 1 < Risco ≤ 0, 2
Risco < 0, 1
Classificação
Mau
Aceitável
Bom
Excelente
Residual
Perante os nı́veis da tabela 5.20, a classificação do risco pode ter várias abordagens.
A primeira abordagem que se impõe prevê a classificação de todos os ı́ndices de
risco obtidos no processo de cálculo. Porém, este tipo de classificação não dá noção
dos nı́veis de perigo a que a informação está sujeita, isto porque para a mesma
informação existem 4 ı́ndices de risco distintos.
Deste modo, para que consigamos obter um ı́ndice de risco único que nos dê de
imediato, num primeiro olhar, a noção do nı́vel de risco de cada grupo de informação,
necessitamos adoptar outra abordagem.
Nesse sentido, temos duas soluções: ou maximizamos o risco, escolhendo o maior
ı́ndice de risco de entre os 4 ı́ndices, relativos a cada dimensão de segurança, ou
calculamos a média dos mesmos.
Desta feita, a maximização do risco fornece um ı́ndice de risco maior, o que obriga
a aplicar medidas de segurança mais rigorosas, enquanto que o cálculo da média é
útil para obter uma estimativa do ı́ndice de risco geral da rede.
164
CAPÍTULO 5. IMPLEMENTAÇÃO DA METODOLOGIA PROPOSTA
A tabela 5.21 apresenta a classificação do risco, segundo as abordagens descritas.
Tabela 5.21 – Classificação dos ı́ndices de risco referentes a
cada grupo genérico de informação Gi
Gi
G1
G2
G3
G4
G5
G6
G7
G8
G9
G10
G11
Conf.
0,29
0,28
0,18
0,31
0,22
0,34
0,47
0,11
0,19
0,26
0,20
Int.
0,23
0,17
0,11
0,21
0,17
0,27
0,24
0,33
0,23
0,19
0,20
Disp
0,16
0,12
0,10
0,34
0,21
0,25
0,39
0,31
0,21
0,29
0,17
Resp.
0,19
0,13
0,12
0,19
0,19
0,24
0,28
0,26
0,19
0,25
0,11
Risco Geral da Rede =
Max.
0,29
0,28
0,18
0,34
0,22
0,34
0,47
0,33
0,23
0,29
0,20
Nı́vel
Bom
Bom
Excelente
Aceitável
Bom
Aceitável
Mau
Aceitável
Bom
Bom
Bom
Média
0,22
0,18
0,13
0,26
0,20
0,28
0,35
0,25
0,21
0,25
0,17
Nı́vel
Bom
Excelente
Excelente
Bom
Bom
Bom
Aceitável
Bom
Bom
Bom
Excelente
0,29
Bom
0,23
Bom
Nota: Todo o cálculo matricial envolveu um arredondamento grosseiro a duas casas
decimais, visto que apenas se trata de uma estimativa, que já por si admite uma gama
de erro significativa, visto que existem factores que não foram tidos em conta, tal
como as ameaças fı́sicas ou a identificação de classes de ameaças mais especı́ficas.
Desta forma o erro proveniente dos arredondamentos pode ser desprezado.
Analisando os valores obtidos comprovamos que, na maioria dos casos, os resultados
são bastante bons. Contudo, existem ainda arestas por limar, nos casos dos ı́ndices
classificados como aceitáveis, isto porque uma simples alteração de uma variável
de análise poderá
atirar o ı́ndice para valores reprováveis. Porém, o caso mais
grave verificado é o ı́ndice de risco relativo à informação contida em e-mails (G7),
que ultrapassou o nı́vel aceitável, o que indica que deverão ser consideradas medidas
de segurança mais severas na plataforma onde esta informação está alocada.
Em termos de Risco Geral da Rede os valores obtidos são satisfatórios, porém já
se encontram bastante próximos do nı́vel aceitável, o que não é um nı́vel confiável
para a segurança futura da actividade de negócio.
6
Babel Enterprise
Como se pode constatar facilmente pelo capı́tulo 5, o processo de cálculo e gestão
do risco é bastante trabalhoso e prolongado, envolvendo em todo o procedimento,
um painel de especialistas, a elaboração de questionários e o tratamento estatı́stico
de dados (que por vezes se torna intragável ou bastante complexo). Todo o processo
de análise e cálculo pode demorar meses a ser concluı́do o que faz com que, em
determinadas circunstâncias, quando se atingem os resultados finais, as variáveis
iniciais já estejam desactualizadas, ou pelo surgimento de novas ameaças, ou pela
mudança na estrutura da informação, ou por outro motivo válido.
Se tivermos também em conta, que todo o processo de análise de risco tem de ser
executado periodicamente a situação agrava-se ainda mais, isto porque é bastante
trabalhoso elaborar vários questionários e dividi-los por várias rondas, realizando
sempre cálculos intermédios.
Em termos de recursos humanos é necessário perturbar vários actores do sistema, o
que na maioria das vezes se torna incomodo, tanto para quem está a coordenar o
processo como para quem pertence ao painel de especialistas e tem que despender
de uma quantidade de tempo considerável. Por outro lado, visto que os painéis têm,
normalmente, um número razoável de elementos é difı́cil conseguir estimula-los a
responder aos questionários dentro dos prazos e a interessarem-se pela problemática
da segurança, o que dificulta ainda mais o exercı́cio.
165
166
CAPÍTULO 6. BABEL ENTERPRISE
Fora os problemas logı́sticos inerentes ao processo, também os parâmetros técnicos
apresentam alguns entraves.
Se pretendermos efectuar um estudo rigoroso, temos de aprofundar o processo de
identificação das variáveis necessárias para o seu cumprimento. Neste caso concreto,
quanto mais aprofundada for a análise aos elementos de informação, aos processos
que a manipulam e às ameaças que lhe estão associadas, mais rigoroso e credı́vel
será o resultado final. No entanto, isso levaria a que tivéssemos várias dezenas
de elementos de informação e ameaças, que originariam centenas de tabelas de
preenchimento para cada questionário, o que seria impraticável, pois dificilmente
alguém aceitaria preencher tal enormidade de perguntas, e mesmo que o fizessem o
tratamento estatı́stico dos dados seria bastante complexo.
Isto leva a que os coordenadores do exercı́cio, tal como ocorreu neste estudo, optem
por reunir os elementos de informação, as ameaças e até os processos genéricos de
manuseamento em grupos genéricos. Porém, com isto, poupa-se trabalho e tempo,
mas perde-se no rigor e na credibilidade dos valores finais, que podem ter associados
erros bastante significativos.
Desta forma, por todos estes factores, é vital que existam ferramentas informáticas
que permitam identificar as vulnerabilidades do sistema e saber, em tempo real,
o nı́vel de risco que estas implicam para a informação, segundo uma determinada
polı́tica de segurança. Esta acção é, geralmente, realizada através de uma auditoria,
que de acordo com IPN (2010), “é o processo que averigua o nı́vel de segurança
de uma infraestrutura informática, baseado num conjunto de metodologias precisas
e pormenorizadas a todos os nı́veis da infraestrutura, sendo esta detalhadamente
testada”. Executada periodicamente, a auditoria garante um alto nı́vel de segurança,
afirmando-se como um pilar importante na continuidade da actividade de negócio.
Neste contexto, surge o Babel Enterprise, como um software capaz de auditar as
principais tecnologias do mercado, dividido nas versões: Babel Enterprise 1.x e
Babel Enterprise 2.0. A primeira versão surge bastante centrada na parte técnica,
mas carece de algumas funcionalidades importantes como a capacidade de agregar
dados de diferentes fontes e de trabalhar sobre polı́ticas de segurança, parâmetros
a partir dos quais se desenvolveu a versão Babel Enterprise 2.0 que se apresentou
como um quadro de indicadores de segurança altamente versátil.
6.1. CARACTERÍSTICAS
6.1
167
Caracterı́sticas
Segundo a Artica ST e OpenIdeas (2010), o Babel Enterprise 2.0 é uma plataforma
de auditoria de redes e sistemas que disponibiliza um dashboard de segurança, 100%
adaptável às necessidades de cada empresa. Tem como principais caracterı́sticas:
• Software Livre, sob licença GPL, e Open-Source, permitindo aos utilizadores
modifica-lo livremente, de forma a adapta-lo às suas necessidades;
• Permite integrar diferentes dados de diferentes fontes, incluindo fontes externas
(Nessus, Snort, etc), de forma a realizar uma auditoria mais completa;
• Capacidade de detectar vulnerabilidades que ponham em causa a segurança
do sistema, e calcular, a partir desses dados, o nı́vel de risco correspondente;
• Capacidade de avaliar e validar o grau de cumprimento de uma polı́tica de
segurança ou normativa (ISO/IEC 13335, ISO/IEC 27001, etc);
• Capacidade de salvaguardar toda a informação recolhida numa base de dados,
durante um tempo limitado, para a sua consulta posterior;
• É uma ferramenta não intrusiva, pois não realiza nenhuma alteração nos
sistemas que audita, executando apenas os testes necessários e facultando os
resultados num relatório detalhado, em formato HTML e PDF.
O Babel Enterprise está capacitado para gerir a segurança de sistemas num contexto
grande e complexo, com diferentes tecnologias e diferentes SO, com distintas versões
e configurações, podendo ser gerido por diferentes equipas humanas com diferentes
capacidades e responsabilidades.
O Babel Enterprise possui agentes para versões Microsoft Windows e sistemas
Unix mais comuns como Solaris, AIX, SUSE, GNU/Linux e Debian, podendo ser
facilmente adaptado a outros sistemas como o BSD ou HPUX.
A sua documentação está disponı́vel em: http://babel.svn.sourceforge.net,
http://babelenterprise.com e http://openideas.info/wiki
168
CAPÍTULO 6. BABEL ENTERPRISE
6.2
Arquitectura Geral
O Babel Enterprise 2.0 é caracterizado por uma arquitectura cliente-servidor, onde
a parte cliente é responsável tanto pela configuração como pela execução dos testes
de auditoria. A parte do servidor apenas é responsável por receber, processar e
apresentar os dados de auditoria de forma concisa e organizada.
Figura 6.1 – Arquitectura Cliente (Fonte: OpenIdeas (2010) e ArticaST (2010))
Pela figura 6.1 vemos que o Babel Enterprise trabalha com três fontes de dados:
•
Dados do Sistema colectados pelos agentes Babel Enterprise instalados no
sistema. São dados provenientes do processo directo de auditoria.
•
Dados de terceiras partes provenientes de ferramentas externas. Estes dados
são obtidos através de colectores de eventos ou módulos especı́ficos.
•
Entradas do utilizador são dados especificados pelos utilizadores, através
do preenchimento de formulários em formato digital.
Através destas três fontes de dados, o Babel Enterprise recolhe toda a informação
relativa aos sistemas que audita. Posteriormente, essa informação é enviada para o
lado servidor (figura 6.2) para que possa ser processada e relacionada com uma base
de dados de
backend com informação de segurança actualizada periodicamente
pela Artica ST, empresa criadora da solução Babel Enterprise.
6.2. ARQUITECTURA GERAL
169
Figura 6.2 – Arquitectura Servidor (Fonte: OpenIdeas (2010) e ArticaST (2010))
No final do processo de auditoria são gerados dois tipos de relatórios (figura 6.2):
os
Management Reports gerados de acordo com as configurações definidas na
dashboard e apresentados sob forma de gráficos estatı́sticos para efeitos de gestão
global do sistema (incluem a indicação e evolução do ı́ndice de risco geral do sistema),
e os Technical Reports também gerados de acordo com as configuração definidas
na dashboard, mas tendo também em conta as vulnerabilidades encontradas em cada
máquina auditada, apresentando-se assim como um inventário técnico individual das
não conformidades encontradas durante a auditoria, em cada uma delas.
Desta forma, o responsável pela gestão e segurança do sistema consegue obter
dados gerais sobre a evolução do ı́ndice de risco geral, podendo aplicar medidas de
segurança mais apertadas para o diminuir, se assim for necessário. Por outro lado,
o utilizador de cada máquina auditada obtem um inventário das vulnerabilidades
que esta apresenta (ı́nclui ı́ndice de risco da máquina), podendo assim corrigi-las,
eliminando o risco que lhe está associado.
170
CAPÍTULO 6. BABEL ENTERPRISE
A arquitectura Babel Enterprise não possui um bloco único para o cliente e para o
servidor. O cliente é dividido em agentes, módulos, colectores e consola web, por
outro lado o servidor é formado pelo componente servidor e por uma base de dados
SQL. Desta forma o Babel Enterprise apresenta-se como uma estrutura modular,
fácil de expandir e personalizar, que permite redundância dos seus componentes.
6.2.1
Agentes Babel Enterprise
Os agentes são software multiplataforma, que deve ser instalado nos activos da
empresa que se pretendem auditar, sendo responsáveis por recolher e enviar para o
servidor informação de segurança sobre vários parâmetros sensı́veis do sistema.
Os agentes definem-se com base em módulos independentes com extensão ?.bem
(Babel Executable Module). Cada módulo verifica uma porção diferente da auditoria
(contas de utilizador, permissões, portas activas, passwords, etc).
Para ajudar na sua acção, a maioria dos módulos tem associado uma pequena base
de dados no formato de ficheiro em texto simples, com extensão .lst. Isto permite
ao administrador parametrizar e configurar, facilmente, cada módulo, de acordo com
as suas necessidades ou preocupações a nı́vel de segurança.
Em termos de funcionamento, cada agente recolhe, no final da auditoria, os dados
gerados por cada módulo, e reúne-os de forma organizada num ficheiro único que
será enviado para o servidor, para que toda a informação seja processada.
No caso particular dos Colectores de Dados é permitido recolher informação de fontes
muito heterogéneas, isto é, ao contrário dos agentes, os colectores permitem recolher,
de uma só vez, informação proveniente de varias fontes. Existe, por exemplo, um
colector Nessus e um colector Snort.
6.2.2
Consola Web
A Consola Web (figura 6.3) é a Interface Gráfica do Utilizador (GUI), onde é possı́vel
configurar testes, gerir a estrutura lógica do Babel Enterprise (Polı́ticas, Domı́nios,
Áreas, etc) e aceder a todo tipo de informação resultante da auditoria.
6.2. ARQUITECTURA GERAL
171
Figura 6.3 – Interface Web de utilizador(Fonte: OpenIdeas (2010) e ArticaST (2010))
Esta interface revela-se bastante amigável, intuitiva, versátil e eficaz, traduzindo-se
num dos pontos fortes apresentados por esta ferramenta de auditoria.
6.2.3
Servidor Babel Enterprise
O Servidor é o componente que processa os ficheiros de dados, gerados e enviados
pelos agentes, que contêm uma série de informação separada por módulos.
Inicialmente, o servidor processa os dados gerais de auditoria e de seguida, executa,
uma a uma, as diferentes polı́ticas de segurança que irão filtrar o conjunto de dados
processados inicialmente, de acordo com os objectivos de segurança configurados.
Após o processamento de todos os dados, o Servidor converte-os em dados visı́veis
para o utilizador, e disponibiliza-os através da consola Web.
6.2.4
Base de Dados
A Base de Dados (MySQL) armazena toda a informação do Babel Enterprise:
informação dos agentes, elementos de auditoria, elementos de configuração, etc.
172
CAPÍTULO 6. BABEL ENTERPRISE
6.3
Organização lógica do Babel Enterprise
O Babel Enterprise 2.0 alterou radicalmente a forma de entender e processar a
informação, através da implementação de uma organização lógica (figura 6.4).
Figura 6.4 – Organização lógica (Fonte: OpenIdeas (2010) e ArticaST (2010))
• Grupos técnicos: É um agrupamento técnico que classifica os agentes de
acordo com a máquina onde estão instalados (Servidor, Workstation, etc).
• Domı́nios: É uma divisão organizativa como, por exemplo, um grupo de
empresas filiais dentro de uma empresa mãe, uma série de departamentos, ou
simplesmente, diferentes clientes. Os agentes associam-se a domı́nios.
• Áreas: São grupos de conhecimento lógico que agrupam informação, como
por exemplo, a ISO 27001, a ISO 13335 e bases de dados de vulnerabilidades.
• Polı́ticas: Funcionam como um filtro de informação configurável regulado
pelas preocupações de segurança da organização. As polı́ticas aplicam-se sobre
domı́nios e executam-se nos agentes pertencentes a esses domı́nios. Têm como
base de conhecimento as Áreas. Exemplos: Gestão de Patches, cumprimento
da ISO 27001, System Hardening.
6.4. PRINCÍPIO DE FUNCIONAMENTO
6.4
173
Princı́pio de Funcionamento
A gestão do Babel Enterprise realiza-se, fundamentalmente, através da consola Web.
A partir desta, o administrador pode configurar agentes, criar Domı́nios, definir
Polı́ticas, administrar a base de dados, consultar nı́veis de risco, relatórios e
gráficos detalhados resultantes das auditorias, etc.
Contudo, para entendermos melhor o funcionamento do Babel Enterprise por trás
da linguagem amigável da consola Web, consideremos um agente, recém instalado,
numa determinada máquina da empresa:
1. Inicialmente é necessário criar e configurar o agente na consola Web, através
do preenchimento de determinados campos, como por exemplo:
• Nome do agente: Aconselha-se colocar o nome da máquina a auditar,
de forma a ser facilmente associado à mesma;
• Endereço IP: Endereço IP da máquina onde está instalado;
• Intervalo: Periodicidade de execução do agente (em segundos);
• Definição do modo: No modo normal o agente executa apenas os
módulos que lhe foram inicialmente atribuı́dos. No modo aprendizagem
o agente executa e associa-se, automaticamente, não só aos módulos
atribuı́dos na sua configuração inicial, mas também a todos os novos
módulos dos quais receba dados (recomenda-se este).
• Criticidade: Valor a multiplicar pelo nı́vel de risco atribuı́do ao agente
(Recomenda-se o valor 1). Caso o utilizador queira
jogar com este
parâmetro, deve colocar o valor 1 em agentes instalados em máquinas
neutras e superior a 1 em agentes de máquinas crı́ticas do sistema, de
modo a forçar o aumento do nı́vel de risco, obrigando a que sejam tomadas
medidas de segurança mais rigorosas para o manter num nı́vel aceitável.
2. É vital atribuir um domı́nio ao agente, para que este possa ter acesso às
polı́ticas associadas ao domı́nio e fique pronto a receber dados. Normalmente
atribui-se o domı́nio onde estão associados os agentes das restantes máquinas
que compõem a rede informática da organização.
174
CAPÍTULO 6. BABEL ENTERPRISE
3. É aconselhável verificar as polı́ticas associadas ao domı́nio do agente, pois
poderá ser necessário criar uma nova polı́tica, mais ajustada às necessidades
de segurança da máquina onde este está instalado.
4. Depois de configurar o agente é necessário tratar dos seus componentes vitais:
Os módulos. Os módulos são o coração do Babel Enterprise, pois é nestes
que estão configurados todos os testes para a verificação do nı́vel de segurança
de um sistema. Os módulos são definidos através de campos, como:
• Nome: Aconselha-se um nome intuitivo em relação à sua função;
• Tipo: Tipo de módulo (All Values, Only bad Values, Plugin);
• Peso: Valor numérico atribuı́do ao módulo em função da sua importância.
Este valor é importante, pois por cada não conformidade que um módulo
detecte, este acrescenta o valor do seu peso ao ı́ndice de risco do agente.
Existem três tipos de módulos:
• All Values: Inventariam dados, mas não os avaliam, nem aumentam o
ı́ndice de risco. O patch.bem, por exemplo, lista os patches instalados
no sistema, mas não avalia se cada patch é bom ou mau.
• Bad Values only: Comprovam uma parte da configuração do sistema,
verificando se esta está correcta e adicionando o seu peso ao ı́ndice de
risco do agente por cada má configuração encontrada.
• Plugin: Permitem relacionar valores do tipo
All Values com uma
lista pré-definida. É possı́vel relacionar a lista de patches instalados no
sistema, gerada pelo patch.bem, com uma lista de patches pré-definida.
Se um pacth pré-definido não constar da lista de patches instalados no
sistema, adiciona-se o peso do módulo ao ı́ndice de risco do agente.
Nota: Os módulos tipo plugin apenas podem ser adicionados através da consola
web. No caso dos restantes módulos não é necessário, pois quando o primeiro
pacote de dados de um módulo chega ao agente (em modo aprendizagem), este é
automaticamente criado e adicionado à lista de módulos.
6.4. PRINCÍPIO DE FUNCIONAMENTO
175
Alguns módulos presentes na versão Babel Enterprise 2.0 são:
Módulo Passwords: Comprova se as passwords dos utilizadores do sistema são
seguras, verificando se se podem quebrar através de um ataque por força bruta,
ou se existem passwords tı́picas, fáceis de decifrar com ataques por dicionário.
Inclui também ataques do tipo joey (password igual ao username). Este módulo
possui os ficheiros password.bem com o código shellscript e o password.lst com
o dicionário que pode ser editado para colocar as passwords tı́picas da organização.
Módulo permissões de ficheiros: Comprova as permissões, utilizadores e grupos
proprietários dos ficheiros do sistema. É constituı́do pelo
shellscript e pelo editável
fileperm.bem com o
fileperm.lst com a lista de permissões, utilizadores e
grupos proprietários que alguns ficheiros do sistema devem possuir. Caso os valores
não correspondam é denunciada a não conformidade e aumentado o ı́ndice de risco.
Módulo dos serviços do Sistema: Verifica os serviços que estão configurados no
arranque do sistema. Este módulo possui o
services.bem com o shellscript e o
editável services.lst com os serviços válidos que poderão constar no arranque do
sistema. Cada serviço presente no arranque do sistema que não esteja na lista do
services.lst é reportado como não confiável e é aumentado o ı́ndice de risco.
Módulo de Acessos Remotos: Verifica as configurações de serviços remotos como
o SSH, Rlogin, Telnet, FTP. Apenas possui o remote.bem com o shellscript.
Módulo de portas activas: Identifica todas as portas activas do sistema, assim
como o nome dos processos ou protocolos que as estão a utilizar. Para além do
ficheiro openport.bem com o código shellscript possui também o ficheiro editável
openport.lst que contém a lista de portas padrão que serão ignoradas pelo módulo.
As portas activas fora desta lista serão reportadas como vulnerabilidades do sistema,
com o posterior aumento do ı́ndice de risco.
Módulo
bigfiles: Procura ficheiros com um tamanho superior ao tamanho
definido em bigfiles.bem (10 MB por defeito).
176
CAPÍTULO 6. BABEL ENTERPRISE
Módulo de Software: Detalha todos os pacotes de software instalados no sistema.
Esta informação é muito útil para formar um inventário centralizado do Software
de todas as máquinas do sistema. Deste modo, ao pesquisar-se um software pode
saber-se em quantas máquinas este está instalado, para saber em que maquinas este
tem que ser actualizado, caso seja susceptı́vel a riscos de segurança.
Módulo
filehash: Permite calcular o hash MD5 de cada ficheiro especificado
pelo utilizador no filehash.lst, mantendo um inventário de assinaturas dos ficheiros
importantes do sistema de modo a saber quando estes são modificados ou apagados.
No futuro, este módulo alimentará um conector de
trojans conhecidos, o que
permitirá identificar software malicioso, automaticamente, pelo seu hash.
Módulo de análise de redes: Este módulo analisa redes à procura de máquinas
activas, usando a análise ICMP do nmap.
Outros: Módulo configurações de Harware; Módulo Tomcat; Módulo Apache2;
Módulo contas utilizador; Módulo polı́tica de logs; Módulo ambiente root; Módulo
user policy; Módulo SUID0; Módulo UID0; etc.
Nota:A grande parte dos módulos podem ser editados e adaptados às necessidades
de cada empresa. Também poderão ser desenvolvidos e adicionados novos módulos
que abordem aspectos do sistema que não são verificados pelos módulos já existentes.
Em resumo: Cada máquina do sistema deverá ter um agente Babel Enterprise
instalado. O agente tem que estar, obrigatoriamente, associado a um domı́nio, caso
contrário, não vai conseguir obter dados, já que não terá polı́ticas associadas que
orientem a sua auditoria. Por outro lado, se o agente não obtiver dados não terá
módulos associados, pois este adiciona os módulos, automaticamente, mal comece a
receber os seus pacotes de dados. Concluindo, se não há domı́nio não há politicas,
se não há politicas não há dados, se não há dados, não há módulos.
A partir do momento em que comece a receber dados, o agente passa a ter atribuı́dos
todos os módulos relativos às polı́ticas associadas ao seu domı́nio.
6.4. PRINCÍPIO DE FUNCIONAMENTO
177
Como são calculados os ı́ndices de risco?
Durante a auditoria os agentes executam os seus módulos, cada um com um peso
associado configurável, permitindo que o administrador pondere alguns módulos
mais que outros em função da sua importância na polı́tica de segurança da empresa.
Cada módulo audita um determinado aspecto do sistema, acrescentando o seu
peso (exceptuando os all values) a um contador numérico, por cada parâmetro
incorrecto encontrado. Este contador numérico é o ı́ndice de risco do módulo. A
partir deste ponto, cada módulo possui o seu próprio ı́ndice de risco.
Visto que a informação gerada pelos módulos sofre uma filtragem, por parte das
polı́ticas, estas apenas contabilizarão os ı́ndices de risco dos módulos que lhe estão
associados.
Logo, a soma dos ı́ndices de risco dos módulos associados a uma
determinada polı́tica, determina o ı́ndice de risco dessa polı́tica.
Contudo, um agente pode estar associado a um domı́nio com várias polı́ticas. Desse
modo, o ı́ndice global de risco de cada agente será dado pela média dos ı́ndices de
risco das polı́ticas pertencentes ao seu domı́nio, multiplicada pela sua criticidade:
(Risco T otal Agente) = (Risco medio das politicas)X(Criticidade)
Já o ı́ndice de risco de um domı́nio é dado pela soma dos ı́ndices de risco dos agentes
que lhe estão associados.
Desta forma, o Babel Enterprise gera uma estrutura lógica que permite avaliar o
nı́vel de segurança de sistemas, actualizando e guardando todos os ı́ndices de risco
gerados de modo a manter um histório, extremamente útil, da sua evolução.
Qual é o principio de funcionamento do Babel Enterprise? (figura 6.5)
Inicialmente, os agentes instalados nas máquinas da empresa, executam todos os
módulos que lhe estão associados. Cada módulo irá devolver, ao agente, dados de
auditoria (não conformidades do sistema) que este vai reunindo de forma organizada
num ficheiro XML, alocado numa directoria temporária. Quando a auditoria termina,
o agente transfere a saı́da XML resultante para o servidor. Esta transferência pode
ser feita via FTP (comunicação insegura), SSH (comunicação segura) ou Tentacle,
protocolo de comunicação, desenvolvido pela Artica ST, para substituir comandos
mais complexos como o scp e ftp, e as chaves SSH.
178
CAPÍTULO 6. BABEL ENTERPRISE
Porém, tal como enunciado na secção 6.2, o Babel Enterprise 2.0 também permite
integrar dados de fontes externas, como dados do Snort, do Nessus ou de um agente
de antivı́rus pré-processado. A integração de dados de fontes externas pode fazer-se
através de dois métodos:
• Colectores de dados: Introduzem a informação relativa a cada agente,
associando os diferentes dados ao seu endereço IP de destino, colocando-os
posteriormente nos módulos correspondentes, permitindo assim que toda a
informação externa seja incluı́da nos diversos agentes de uma só vez.
• Módulos de agente: Com mais um módulo .bem, podem-se incluir dados
externos. No entanto, por este método, não haverá forma de diferenciar a
informação que vem de um e de outro equipamento.
Figura 6.5 – Princı́pio de funcionamento
Tal como podemos ver na figura 6.5, depois de receber todos os dados reúnidos
e enviados pelo agente no ficheiro XML, o servidor processa-os e envia-os para a
consola web para que possam ser visualizados de forma concisa e organizada pelo
administrador do sistema e pelos responsáveis das diversas máquinas auditadas.
Para além disso são disponibilizados relatórios de cada auditoria em formato HTML
e PDF. Os dados gerados e processados durante este processo são guardados numa
base de dados para posterior consulta e constituição de um histórico de testes.
6.4. PRINCÍPIO DE FUNCIONAMENTO
179
O Babel Enterprise está muito longe de ser uma ferramenta isolada, com um modo
de funcionamento solitário, pois recorre, frequentemente, a outras ferramentas para
realizar as suas auditorias, aumentando significativamente a eficácia da sua acção
e a versatilidade dos testes que realiza. Para além disso, todas essas ferramentas a
funcionar em conjunto com a auditoria do Babel Enterprise acabam por formar um
pacote de soluções de segurança poderosissimo. Vejamos por exemplo:
• O módulo passwords.bem utiliza a ferramenta John The Ripper para tentar
detectar passwords fracas no sistema;
• O módulo openport.bem realiza a verificação das portas activas do sistema
recorrendo à famosa ferramenta nmap;
• O módulo
network scan recorre à análise ICMP do nmap para mapear a
rede, sabendo assim quais os hosts ligados à infraestrutura informática e os
endereços IP que lhes estão atribuı́dos;
• Embora o Babel Enterprise identifique as mais variadas vulnerabilidades do
sistema através de vários testes, essa informação pode ser complementada com
dados externos recolhidos do Nessus, Snort, Antivı́rus, etc.
É importante que se entenda que o Babel Enterprise não protege o sistema, de
nenhuma forma. A sua principal função é realizar auditorias periódicas ao sistema,
de forma não intrusiva, com o objectivo de identificar as vulnerabilidades nele
existentes, reportando-as para o administrador, para que ele possa tomar as medidas
correctivas e preventivas mais convenientes. Visto isto, é vital que se realce que o
uso do Babel Enterprise não substitui o uso de Firewall, Antivı́rus ou outro tipo de
software de protecção activa ao sistema.
A grande vantagem do Babel Enterprise é o grande contributo que este presta no
processo de gestão do risco, calculando o nı́vel de risco a que o sistema está sujeito e
apontando as suas vulnerabilidades, em tempo real, possibilitando ao administrador
tomar as melhores decisões, atempadamente, para garantir um nı́vel de protecção
aceitável e credı́vel, evitando o longo e trabalhoso processo analı́tico de gestão de
risco (capı́tulo 5).
180
6.5
CAPÍTULO 6. BABEL ENTERPRISE
Fase de Implementação
O objectivo inicial desta Dissertação de Mestrado consistia fundamentalmente no
estudo, implementação, teste, e análise de resultados obtidos através da plataforma
Babel Enterprise. A fase inicial de estudo envolveu alguma pesquisa e consulta da
documentação fornecida pela empresa de desenvolvimento deste software, com vista
a compreender o seu principio de funcionamento e a sua organização interna, tanto
a nı́vel lógico como a nı́vel de componentes. Quanto à fase de instalação, foi apenas
o continuar da fase de estudo, com o objectivo de perceber o modo de instalação e
interacção entre componentes.
Contudo, foi na fase de implementação e teste que surgiu o primeiro grande impasse.
Tendo em conta que este projecto envolve, essencialmente, o estudo de um software
torna-se importante haver um modelo de referência, neste caso um software de
referência com funcionalidades similares às do objecto de estudo, para que seja
possı́vel avaliar eficazmente o seu desempenho, através da comparação de resultados
obtidos pelas duas plataformas. Desta forma, a validação e análise da fase de testes
e a argumentação das conclusões retiradas ficarão vincadamente argumentadas e
fundamentadas. Contudo, o grande problema esteve na dificuldade em encontrar
ferramentas informáticas, open-source, capazes de realizar auditorias de segurança
e representar um modelo de referência fiável aos testes do Babel Enterprise.
Numa primeira fase de pesquisa, as ferramentas que mais se aproximavam das
funcionalidades exigidas eram os vulnerability scanners, que testam os sistemas,
detectando e inventariando as suas vulnerabilidades. Porém, a grande maioria,
não consegue integrar dados externos nem calcular ı́ndices de risco, funcionalidades
vincadas nas ferramentas de auditoria.
No entanto, com o avançar do projecto, foi descoberto um novo software, denominado
OpenVas que garante ser capaz de auditar sistemas quando aliada a um aplicativo
dado pelo nome de SLAD (Security Local Auditing Daemon).
Com isto, a fase de implementação prevista inicialmente para este projecto mudou
um pouco a sua rota, passando de um objectivo claro de análise exaustiva ao Babel
Enterprise, para uma comparação Babel Enterprise Vs OpenVas, tendo em conta
parâmetros de desempenho, arquitectura interna, princı́pio de funcionamento...
6.5. FASE DE IMPLEMENTAÇÃO
6.5.1
181
Introdução ao OpenVas
O OpenVas é um fork do poderoso vulnerability scanner Nessus, ou seja, visto
que este último seguiu a via comercial, um conjunto de desenvolvedores decidiu criar
uma nova plataforma que mantivesse algumas das suas funcionalidades numa base
open-source. Deste modo, nasce o OpenVas Group que, hoje em dia é composto
por universidades, entidades comerciais, e até mesmo particulares que se propôem
a manter activa e a desenvolver esta nova plataforma livre.
A grande maioria dos membros deste grupo tem um longo histórico profissional em
consultoria de segurança e/ou desenvolvimento de software. O grupo está aberto a
novos membros, sendo no entanto necessário cumprir algumas exigências.
O OpenVas é um vulnerability scanner com possibilidade de realizar auditorias
de segurança. O seu modo de funcionamento é baseado, à semelhança do Babel
Enteprise, numa arquitectura cliente/servidor (figura 6.6). Porém, o principio de
funcionamento de ambas as ferramentas é bastante diferente.
Figura 6.6 – Arquitectura Interna OpenVas
182
CAPÍTULO 6. BABEL ENTERPRISE
O OpenVAS é constituı́do por cinco partes distintas:
• OpenVAS-Server: Este é o componente central do OpenVAS que contém as
funcionalidades utilizadas para a execução de um grande número de testes, a
uma alta velocidade. As acções de teste são sempre provenientes do host onde
o OpenVAS-Server está em execução, portanto, esta máquina tem de ser capaz
de atingir os objectivos pretendidos. O servidor requer três outros módulos:
– OpenVAS-Libraries: Este módulo contem as funcionalidades utilizadas
pelo OpenVAS-Server.
– OpenVAS-LibNASL: O conjunto de testes de vulnerabilidades de rede
(NVTs) são escritos em “Nessus Attack Scripting Language”(NASL).
Este módulo contém as funcionalidades que o OpenVAS-Server necessita
para a interface com o NASL.
– OpenVAS-Plugins: Este módulo contém um conjunto básico de testes
(NVTs). Se for necessário realizar uma actualização dos NVTs deverá
ser considerada a aquisição da assinatura de um feed NVT.
• OpenVAS-Client: o OpenVAS-Client é constituı́do por uma interface gráfica
(figura 6.7), onde é possı́vel controlar a actividade do OpenVAS-Server, através
da configuração dos testes que deverão ser realizados por este. Para além
disso é nesta interface que o utilizador pode consultar os resultados finais.
O OpenVAS-cliente pode ser executado em qualquer máquina capaz de se
conectar ao OpenVAS-Server e pode controlar múltiplos servidores. Por razões
de segurança, a comunicação entre o componente Servidor e o componente
Cliente apenas é possı́vel através de conexões SSL criptografadas.
Através da análise da figura 6.6 é possı́vel descrever, facilmente, todo o principio de
funcionamento deste software. Primeiro de tudo é importante perceber que os testes
OpenVas são executados através de plugins. Segundo isso, a equipa responsável pelo
OpenVas desenvolveu um repositório de plugins ou NVTs, que tem vindo a aumentar
à medida que vão sendo conhecidas novas vulnerabilidades. Todas as actualizações
estão disponı́veis através da assinatura de um serviço feed NVT.
6.5. FASE DE IMPLEMENTAÇÃO
183
Ao contrário do Babel Enterprise, aqui é o servidor que realiza os testes aos sistemas
alvo.
Desta forma, os plugins de teste terão que estar alocados no servidor e
actualizados frequentemente através do serviço de feed NVT. A partir deste ponto,
o servidor está capacitado para executar todos os plugins de testes que aloca, para
identificar as vulnerabilidades do sistema alvo.
O cliente OpenVas revela-se bastante mais estático em comparação com o cliente
Babel Enterprise, possibilitando apenas a selecção de tarefas (tasks), que são um
género de blocos que englobam determinadas sub-tarefas (scopes), seleccionadas
pelo utilizador, que comunicam com o servidor e dão ordem de acção aos plugins
correspondentes, fornecendo o endereço IP do sistema alvo. Cada subtarefa tem
associado um determinado número de relatórios que contêm os dados recolhidos
durante a fase de testes.
Figura 6.7 – Interface gráfica do OpenVas (Cliente)
Resumindo, através da interface gráfica, o utilizador apenas pode configurar os
testes, definindo tarefas (tasks) e sub-tarefas (scopes), ordenar a sua execução e
consultar os relatórios resultantes.
184
CAPÍTULO 6. BABEL ENTERPRISE
6.5.2
Plataforma de Testes
Para a concretização da fase de implementação foi elaborada, propositadamente,
uma plataforma de testes constituı́da por três máquinas virtuais ligadas em rede:
• dev-babel1.vi.pt
– Sistema Operativo: CentOS 5.4;
– Componentes Babel Enterprise instalados: Agente GNU/Linux, Consola
Web, Servidor, Base de dados SQL;
– Componentes OpenVas instalados: Cliente Linux, Servidor;
• dev-babel2.vi.pt
– Sistema Operativo: CentOS 5.4;
– Componentes Babel Enterprise instalados: Agente GNU/Linux;
– Componentes OpenVas instalados: Cliente Linux;
• dev-babel3.vi.pt
– Sistema Operativo: Windows Vista Business Edition;
– Componentes Babel Enterprise instalado: Agente Windows;
– Componentes OpenVas instalados: Cliente Windows;
Terminada a configuração da plataforma de testes haviam três abordagens em cima
da mesa que poderiam ser implementadas. A primeira abordagem previa a realização
da bateria de testes sem qualquer modificação prévia no sistema. Por sua vez, a
segunda abordagem, consistia na elaboração de cenários, alterando propositadamente
vários parâmetros do sistema com vista a criar vulnerabilidades que teriam de ser
detectadas por ambas as ferramentas. A terceira e mais elaborada abordagem, serı́a
a utilização de um software extra, por exemplo o famoso Metasploit, que realizasse
uma série de ataques remotos, verificando posteriormente se essas acções serı́am
detectadas pelas duas ferramentas, construindo uma relação do tipo polı́cia/ladrão.
Numa primeira análise decidiu-se descartar a primeira abordagem, visto que esta
não permitiria a apresentação de resultados significativos após a primeira auditoria.
6.5. FASE DE IMPLEMENTAÇÃO
185
Comparando as restantes abordagens, concluiu-se que a utilização de um software
com propósitos de ataque é uma proposta bastante interessante e aliciante, no
entanto, não permite criar um ambiente de testes controlado, pois desta forma não é
possı́vel saber, na totalidade, que tipo de modificações foram efectuadas no sistema,
e a partir daı́ identificar que vulnerabilidades foram ou não detectadas. Por outro
lado, a elaboração de cenários permite criar uma variedade de vulnerabilidades, e
identificar facilmente se essas vulnerabilidades são ou não detectadas por ambas as
ferramentas de segurança, criando assim um ambiente de testes controlado.
Por esta razão optou-se por escolher a 2a abordagem, elaborando-se a bateria de
testes correspondente, tendo em conta vários cenários, como por exemplo:
• Passwords: Deverão ser criados vários utilizadores com passwords fracas sequências numéricas ou palavras de dicionário - (ex: pedro), aceitáveis (ex:
pedro25), e fortes - combinação de letras maiúsculas, minúsculas, algarismos
e caracteres especiais - (ex: vi&P3Dr05) e virificar quais são detectadas.
• Permissões de ficheiros: Deverão ser alteradas uma série de permissões de
ficheiros e confirmada a detecção dessas alterações.
• Portas activas: Activar portas aleatórias e verificar se são detectadas;
• Serviços: Activar serviços no arranque e verificar se são detectados;
• Hash MD5: Deverá ser alterado o conteúdo de alguns ficheiros de modo a
comprovar se as ferramentas detectam a alteração através do seu Hash MD5;
• Serviços remotos: Deverá ser activado um acesso remoto às máquinas de
teste, por exemplo, via Telnet, e comprovar se esse acesso é reconhecido.
O objectivo desta bateria de testes foi obter resultados que permitam comparar o
desempenho das duas ferramentas de segurança.
Uma vez que não há um matching perfeito entre os módulos do Babel Enteprise e os
plugins do OpenVas, ficaram registadas várias particularidades de cada teste, com
a pretensão de ser possı́vel distinguir, identificar e apontar falhas e pontos fortes de
ambas as ferramentas em análise.
186
6.5.3
CAPÍTULO 6. BABEL ENTERPRISE
Análise Crı́tica
Embora, tanto o Babel Enterprise como o OpenVas, tenham a capacidade de realizar
auditorias de segurança a sistemas, a sua base funcional é bastante diferente.
O Babel Enterprise é uma ferramenta de auditoria genuı́na, desenvolvida pela Artica
ST, categorizada como ”audit tool”. O OpenVas, por sua vez, é um vulnerability
scanner, um fork open-source do software Nessus, mantido pelo OpenVas Group.
Como deriva do Nessus, o OpenVas acaba por herdar bastantes funcionalidades
deste, nomeadamente o conjunto de testes (NVTs) escritos em NASL, a interface
gráfica, o principio de funcionamento, a abordagem de testes, entre outros aspectos.
É, então, importante haver a consciência de que o Openvas não é, na sua base, uma
ferramenta de auditoria.
Contudo, a parecença entre a acção de ambos os softwares, pode lançar a questão:
“Se ambas os softwares identificam vulnerabilidades do sistema, independentemente
do seu principio de funcionamento, porque é que um é considerado uma ferramenta
de auditoria e o outro um Vulnerability Scanner?”
A resposta reside, principalmente, no facto do Babel Enterprise conseguir integrar
dados de fontes externas, funcionando como um software que integra e analisa
dados de diferentes fontes, como
Password Crackers,
IDS e até mesmo dos
próprios Vulnerability Scanners, entre outros. Ao funcionar como um “ponto”de
convergência de dados, aliado à funcionalidade de avaliação de ı́ndices de risco o
Babel Enterprise é promovido à categoria de ferramenta de auditoria de sistemas.
Contudo, o OpenVas possui um
aliado, denominado SLAD, que lhe permite
integrar dados de ferramentas externas, e realizar auditorias a sistemas.
Em termos de documentação, o Babel Enterprise oferece poucos recursos, carecendo
de um bom guia de utilizador. Quanto ao OpenVas, oferece uma grande variedade
de documentação útil, porém com muitos procedimentos obsoletos.
No processo de instalação, o Babel Enterprise encontra-se melhor definido, com
todos os seus componentes actualizados na mesma versão (2.0). Porém, no caso do
OpenVas, existe uma grande confusão entre as 3 versões existentes.
6.5. FASE DE IMPLEMENTAÇÃO
187
Os módulos openvas-libraries e openvas-client já vão na versão 3.0, os módulos
openvas-libnasl e openvas-server apenas atingiram a versão 2.0, enquanto que os
módulos openvas-plugins e openvas-client para windows ainda não saı́ram da primeira
versão. Este factor revelou-se um enorme entrave no processo de instalação, devido
à incompatibilidade entre as versões, pois inicialmente houve a tentativa de instalar
o cliente mais actual (versão 3.0), mas tal não foi possı́vel devido ao facto de serem
requeridas versões mais recentes dos restantes módulos. Optou-se pela versão 2.0.
Em termos de SO, as plataformas Windows foram despresadas por estas duas
ferramentas, que se preocuparam sobretudo com as plataformas livres. O Babel
Enterprise apenas funciona até ao Windows XP SP2. Por sua vez, o OpenVas
abandonou o seu cliente windows na versão 1.0. Como o OpenVas derivou do Nessus,
usou na versão 1.0, o protocolo de comunicação utilizado por este, conhecido como
Nessus Transfer Protocol (NTP). A evolução do módulo servidor para a versão
2.0 permitiu que fosse desenvolvido um novo protocolo de comunicação para o
OpenVas, denominado OpenVas Transfer Protocol (OTP). Porém o surgimento
deste novo protocolo deitou por terra o cliente Windows, pois o cliente windows 1.0
não conseguirá comunicar com o servidor 2.0 e aproveitar as suas funcionalidade,
visto que estes componentes utilizam protocolos de comunicação diferentes.
Visto isto, foi decidido abdicar dos testes em plataformas Windows, devido ao facto
de não ser possı́vel avaliar eficazmente o desempenho das duas ferramentas nestas
plataformas, pois os seus componentes revelam-se completamente obsoletos.
Para a fase de testes foram criados, no Babel Enterprise, três domı́nios: O domı́nio
Administration onde foram associados os agentes instalados nas máquinas de
administração, o Laptops para os agentes instalados no computador pessoal de
cada colaborador e o Versao Integral para os agentes da plataforma teste.
Figura 6.8 – Domı́nios Babel Enterprise
188
CAPÍTULO 6. BABEL ENTERPRISE
Foram criadas 4 polı́ticas a associar aos domı́nios criados:
File Security para
filtrar os dados relativos a verificações de ficheiros, a Local Checks relacionada
com verificações locais no sistema, a Remote Checks para verificações remotas e
a User Policy direccionada aos utilizadores do sistema.
Figura 6.9 – Polı́ticas Babel Enterprise
Com o propósito de avaliar a evolução dos testes foram criadas duas áreas: a
Business Security apresentou a evolução das vulnerabilidades afectas ao negócio
e a Workstation security as vulnerabilidades afectas ao ambiente de trabalho.
Figura 6.10 – Áreas Babel Enterprise
A configuração dos testes OpenVas é bastante mais rudimentar, visto que não possui
uma estrutura lógica. Apenas se podem criar blocos de tarefas (tasks) que agrupam
algumas sub-tarefas (scopes), definidas pelo utilizador, que dão ordem de execução
a determinados plugins de teste.
Neste âmbito, para a fase de testes foram criadas quatro tarefas (figura 6.11): A
tarefa Local Checks contém as sub-tarefas que executam os plugins relacionados
com verificações de parâmetros locais, a Remote Checks engloba as sub-tarefas
que executam os plugins relativos a verificações de parâmetros remotos e as restantes
tarefas agrupam as sub-tarefas que executam todos os outros plugins.
É também importante referir que o número de plugins de teste disponı́veis ao
utilizador ultrapassam largamente os 17000, o que dá uma ideia de quão poderosa
é a plataforma de testes do OpenVas.
6.5. FASE DE IMPLEMENTAÇÃO
189
Figura 6.11 – Tarefas e sub-tarefas configuradas
A falta de uma organização lógica da informação é uma das grandes desvantagens
do OpenVas, pois não lhe é permitido guiar a auditoria por polı́ticas e normativas de
segurança nem realizar uma gestão inteligente e organizada da informação recolhida.
Outra vantagem do Babel Enterprise em relação ao OpenVas é a sua interface
gráfica, bastante amigável e intuitiva, que se apresenta, em termos funcionais, como
um poderoso Dashbord de segurança, que permite ao utilizador configurar testes,
consultar relatórios, gráficos estatı́sticos, ı́ndices de risco, definir a estrutura lógica,
gerir a base de dados, e até alterar o fundo do seu ambiente de trabalho.
Por sua vez, o OpenVas apresenta uma interface gráfica simples, intuitiva, mas
muito fraca a nı́veis funcionais, não permitindo que sejam realizadas muitas acções
por parte do utilizador, para além de definir tarefas, sub-tarefas, consultar relatórios
e anexar-lhes comentários ou informação adicional.
Quanto à divulgação de resultados, estes são apresentados unicamente em formato
de texto, de modo desorganizado, pouco apelativo e sem gráficos estatı́sticos de
análise da informação, o que representa uma desvantagem quando pretendemos ter
uma ideia imediata da criticidade ou tendência dos resultados.
190
CAPÍTULO 6. BABEL ENTERPRISE
Na figura 6.12 são apresentados os dados de uma auditoria do OpenVas.
Figura 6.12 – Apresentação de dados no OpenVas
Pela figura 6.12 constatamos que o OpenVas cria duas colunas de resultados. A
primeira coluna, lista as vulnerabilidades por ordem de gravidade, sendo as mais
graves assinaladas com o ı́cone do sinal de trânsito sentido proibido e as de menor
gravidade marcadas com o sinal de trânsito
Perigos Vários. Os apontamentos
sobre os serviços encontrados no sistema e a porta a que recorrem são assinalados
com o sı́mbolo de uma lâmpada. Ao clicar em cada uma das vulnerabilidades é
apresentado na segunda coluna o relatório mais pormenorizado.
O relatório apresenta a causa da vulnerabilidade, o impacto que pode ter no sistema,
a que tipo de ataques pode conduzir, o factor de risco associado (low, medium e
high), referencias e sugestões que poderão oferecer soluções para resolver o problema,
etc. Embora o OpenVas perca no modo como apresenta os resultados, sem recorrer
a gráficos estatı́sticos nem a históricos, ganha pontos no modo como tenta esclarecer
o utilizador, dando-lhe indicações de como poderá resolver cada problema.
6.5. FASE DE IMPLEMENTAÇÃO
191
O Babel Enterprise, por sua vez, utiliza outro tipo de representação (figura 6.13).
Figura 6.13 – Apresentação de dados no Babel Enterprise
Neste caso concreto, o Babel Enterprise, apresenta os parâmetros do Kernel que
estão fora dos valores considerados como seguros e aconselháveis, recomendando de
seguida o valor correcto. Para além disso, permite ao utilizador identificar as novas
vulnerabilidades, surgidas após a última auditoria, quais as que foram eliminadas
no mesmo perı́odo e quais os parâmetros que foram modificados, mas que ainda não
atingiram os valores recomendados como seguros (figura 6.14).
Figura 6.14 – Detecção de vulnerabilidades novas, eliminadas e alteradas
Este tipo de histórico e representação de dados apresenta vantagens valiosas para
quem pretende ter o controlo total das vulnerabilidades presentes no sistema.
192
CAPÍTULO 6. BABEL ENTERPRISE
Outra vantagem da interface Babel Enterprise é a construção de gráficos estatı́sticos
a partir dos dados de cada auditoria e também a partir dos dados gravados em
histórico, permitindo a construção de gráficos de evolução.
De acordo com esta análise da apresentação de resultados, por parte das duas
ferramentas, concluiu-se que seria óptimo convergir numa única solução ambas as
abordagens de representação de dados, ou seja, convergir numa única plataforma a
apresentação de resultados de forma organizada e apelativa, recorrendo a gráficos
estatı́sticos, com criação de histórico de dados de auditoria do Babel Enterprise, e a
informação de orientação do OpenVas, nomeadamente soluções para a resolução de
cada problema encontrado e a indicação do tipo de impacto que cada vulnerabilidade
pode ter no sistema.
Como era expectável, não foi possı́vel definir um matching entre os testes das duas
plataformas. Logo, apenas foram executados os plugins do OpenVas que testam,
minimamente, parâmetros que o Babel Enterprise consegue auditar, de modo a ser
possı́vel tirar conclusões relativas à eficácia de cada ferramenta.
Depois de definida a bateria de testes e analisados todos os cenários a executar,
iniciou-se a fase de implementação.
Numa primeira análise reteve-se que ambas as ferramentas afectam a performance
das máquinas auditadas, devido ao elevado consumo de tempo de processamento,
durante a fase de testes. No caso do Babel Enterprise, este facto agrava-se com
a execução de determinados módulos, enquanto que o OpenVas provoca um maior
impacto na máquina no momento em que descarrega os mais de 17000 plugins do
servidor para o cliente, para serem seleccionados. Em termos de duração, cada
auditoria demora entre 5 e 10 minutos, dependendo da carga de testes configurada.
A nı́vel de acção, ambas as ferramentas são não intrusivas, isto é, identificam e
inventariam as vulnerabilidades encontradas no sistema, mas não efectuam qualquer
tipo de modificação para as corrigir. Terá de ser o administrador a analisar essas
vulnerabilidades e a tomar medidas correctivas ou preventivas por conta própria.
No entanto, neste parâmetro o OpenVas apresenta uma vantagem sobre o Babel
Enterprise, visto que, ao contrário deste último, fornece referências e possı́veis
soluções para auxiliar o administrador a colmatar cada falha encontrada.
6.5. FASE DE IMPLEMENTAÇÃO
193
A principal desilusão da fase de implementação, foi a impossibilidade de realizar
uma comparação integral entre o Babel Enterprise e o seu modelo de referência
OpenVas. Visto que o Babel Enterprise apenas possui 25 módulos de teste contra os
mais de 17000 plugins do OpenVas, torna-se impossı́vel criar uma correspondência
fiel de testes, devido à discrepância de números.
Contudo, o maior entrave à comparação de desempenho entre estas duas ferramentas
foram as suas diferentes abordagens de teste, pois cada software dá destaque a
determinado tipo de parâmetros, que o outro ignora ou não é tão eficaz.
Enquanto que o Babel Enterprise tem uma abordagem mais próxima do utilizador,
dando-lhe orientações de como este pode melhorar as configurações de alguns sectores
locais do seu sistema, o OpenVas tem uma abordagem mais distante, fazendo apenas
testes remotos, desprezando aspectos como permissões de ficheiros, polı́ticas de logs,
e levando mais em conta, os serviços activos, que portas estes utilizam e que tipo de
vulnerabilidades possuem, entre outros aspectos.
Fazendo uma breve analogia, o Babel Enterprise é como um segurança interno de um
Banco ou de um Casino, que tenta identificar que tipo de vulnerabilidades internas os
seus sistemas possuem, centrando-se fundamentalmente na verificação de parâmetros
de segurança locais, no que se passa na sua proximidade e como se podem proteger
do exterior. Por outro lado, o OpenVas é um falso segurança, isto porque se coloca
numa perspectiva exterior ao sistema que pretende proteger, encarnando a pele
de um atacante, tentando a partir daı́ identificar, através de uma grande base de
testes remotos, que tipo de acções podem ser levadas a cabo que permitam invadir
o sistema, reportando as vulnerabilidades encontradas ao utilizador.
Desta forma, o OpenVas não possui plugins que verifiquem permissões de ficheiros
ou polı́ticas de logs e que calculem o HashMd5 de ficheiros crı́ticos com vista a
detectar modificações no seu conteúdo, deixando os módulos do Babel Enterprise
que testam estes parâmetros sem valores de referência. O mesmo acontece com os
plugins que testam passwords, parâmetros do kernel, entre outros testes locais, que
não produziram qualquer tipo de resultado que sirva de referência.
Noutra perspectiva, o Babel Enterprise, focado mais nas variáveis locais do sistema,
também não conseguiu detectar vulnerabilidades identificadas e inventariadas pelo
OpenVas, nomeadamente as falhas nos módulos do servidor apache2.
194
CAPÍTULO 6. BABEL ENTERPRISE
Neste sentido, constata-se que o que o Babel Enterprise ganha nos testes locais,
perde na abordagem remota, onde o OpenVas produz uma resposta bem mais eficaz,
detectando várias vulnerabilidades que estão fora do alcance dos módulos Babel, e
que constituem verdadeiras portas abertas para o sistema.
Fazendo o balanço de ambas as plataformas de testes, o Babel Enterprise sai,
claramente a perder. Primeiro perde no número de testes, que é ı́nfimo comparado
com o batalhão de plugins apresentado pelo OpenVas. Outro factor negativo, é
o facto de se preocupar, essencialmente, com parâmetros locais, ignorando ou tendo
uma má prestação em termos de testes remotos.
Desta forma, o Babel Enterprise poderá ser uma ferramenta útil para detectar
incidentes depois do atacante já ter invadido o sistema e estar a modificar permissões
de ficheiros, alterar o seu conteúdo ou a tentar estabelecer privilégios de utilizador
root. No entanto, pouco faz para ajudar o administrador a proteger o seu sistema de
invasões, dando apenas alertas de passwords fracas e portas activas. Porém exige-se
bastante mais de uma ferramenta de auditoria.
Para além disso, alguns módulos funcionam bastante mal ou estão obsoletos. Isto
deve-se ao facto da plataforma de testes do Babel Enterprise ser bastante rudimentar,
não tendo qualquer tipo de análise crı́tica aos resultados. O próprio código fonte dos
módulos é bastante simples, realizando apenas uma análise
string compare dos
dados, o que pode resulta em erros graves. Dando um pequeno exemplo, o módulo
de verificação de permissões de ficheiros fileperm.bem, consulta o ficheiro auxiliar
fileperm.lst para conhecer quais as permissões recomendadas para cada ficheiro,
consultando paralelamente quais são as permissões reais definidas para cada um
deles, fazendo finalmente uma comparação entre as duas strings. Se as permissões
reais e as recomendadas forem diferentes, é reportada uma não conformidade para
o agente.
Até aqui tudo bem!
O problema é que, como apenas é feito uma
simples análise string compare, acontece frequentemente que as permissões reais
de alguns ficheiros são até mais seguras do que as permissões recomendadas pelo
Babel Enterprise. Contudo, visto que as strings não são iguais, é reportada da
mesma forma uma vulnerabilidade, sendo aumentado erradamente o ı́ndice de risco.
Em comparação, OpenVas possui uma plataforma de teste, programada em NASL,
bem mais robusta e fiável.
6.5. FASE DE IMPLEMENTAÇÃO
195
Outro aspecto que acabou por se revelar bastante grave, é o facto do agente Babel
Enterprise e os respectivos módulos se encontrarem instalados na própria máquina
do utilizador. Isto cria a desvantagem do utilizador conseguir, muito facilmente,
falsear e manipular os resultados. Tendo ao seu dispor o código de cada módulo e
do próprio agente, ambos programados numa linguagem bastante simples e intuitiva,
é muito fácil fazer com que os testes não verifiquem vários parâmetros, deixando de
detectar e inventariar várias vulnerabilidades, reportando assim um ı́ndice de risco
bastante mais baixo, tornando o sistema ficticiamente mais seguro.
Porém, no caso do OpenVas este problema não se verifica, pois todos os testes estão
alocados no lado do servidor e são executados a partir deste, remotamente. Por outro
lado, a linguagem NASL não é uma linguagem trivial, que permita fazer alterações
fáceis ao código fonte, sendo assim difı́cil manipular os resultados.
Em termos de interface de utilizador, acontece exactamente o inverso. Neste caso é o
Babel Enterprise que sai claramente a ganhar, tanto na configuração dos testes, como
na forma de apresentação de resultados. A interface gráfica do Babel Enterprise
apresenta-se como um autentico e poderoso quadro de comandos de segurança, com
uma vasta gama de funcionalidades.
Enquanto a rudimentar interface do OpenVas apenas permite configurar os testes e
consultar os relatórios que deles resultam, em formato de texto simples, a Dashboard
do Babel Enterprise permite muitas mais acções, apresentando claras vantagens na
apresentação de resultados, fazendo-se valer de gráficos estatı́sticos, do cálculo de
nı́veis de risco, da interacção com a base de dados e da criação de um histórico de
auditorias. Tudo isto junto numa interface intuitiva, amigável e funcional.
Analisemos, então, os resultados obtidos na dashboard do Babel Enterprise.
Em primeiro lugar, para se poder ter uma noção da criticidade de cada ı́ndice de
risco obtido, é importante conhecer a escala de pesos utilizada nos módulos, pois,
como já vimos, são estes pesos que estão na base do cálculo dos vários ı́ndices de
risco. Neste âmbito, visto que o cálculo teórico do risco (Capı́tulo 5) foi baseado
numa escala normalizada entre “0”e “1”, optei também por colocar todos os pesos
dentro da mesma ordem de grandeza, por motivos de coerência e com o propósito
de facilitar uma futura comparação entre valores.
196
CAPÍTULO 6. BABEL ENTERPRISE
Entre outra informação, o Babel Enterprise dá-nos a expressividade que cada módulo
tem em cada nı́vel de risco. Na imagem 6.15 podemos verificar que os módulos file
attributes e Filehash são aqueles que contribuı́ram, em maior escala, para o nı́vel
de risco do sistema. Isto facilita a acção do utilizador, que sabe automaticamente
em que parâmetros tem que aplicar medidas de correcção mais rigorosas.
Figura 6.15 – Expressividade dos módulos no nı́vel de risco
Quanto às polı́ticas podemos consultar o seu ı́ndice de risco, o nı́vel médio de risco
das polı́ticas, e a sua evolução de auditoria em auditoria (figura 6.16).
Figura 6.16 – Gráfico de evolução do ı́ndice de risco de cada polı́tica de segurança
6.5. FASE DE IMPLEMENTAÇÃO
197
Na figura 6.17 podemos ver a forte queda do ı́ndice de risco de uma das polı́ticas.
Figura 6.17 – Evolução dos valores de risco de uma polı́tica
Também no campo dos domı́nios o administrador pode consultar dados. Na figura
6.18 podemos ver a proporção do risco entre os três domı́nios configurados.
Figura 6.18 – Proporção de risco por domı́nio
198
CAPÍTULO 6. BABEL ENTERPRISE
A mancha vermelha que aparece no gráfico é a proporção do risco nos últimos 7 dias,
enquanto que a mancha azul é a proporção de risco actual. Nesse sentido, podemos
ver claramente que o risco nos três domı́nios diminuiu drásticamente.
Caso o administrador prefira uma representação numérica também lhe é possı́vel
consultar uma tabela de ı́ndices de risco, no campo dos domı́nios (figura 6.19).
Figura 6.19 – Evolução dos valores de risco dos domı́nios
Se analisarmos atentamente a tabela anterior, vemos uma clara diminuição do ı́ndice
de risco nos três domı́nios configurados para a fase de testes.
À semelhança dos domı́nios também as áreas possuem dados indicativos da evolução
do seu ı́ndice de risco. Desta forma, é disponibilizada ao administrador do sistema
uma tabela numérica de representação do ı́ndice de risco (figura 6.20).
Figura 6.20 – Evolução dos valores de risco das áreas
Como se pode, facilmente, verificar, também neste campo se denota uma clara
diminuição do ı́ndice de risco, reforçando ainda mais a eficácia da representação
de dados do Babel Enterprise, relativamente ao seu contributo para a orientação do
administrador para a colmatação das vulnerabilidades mais crı́ticas ou significativas
do seu sistema.
Tal como no caso anterior, também é disponibilizada ao administrador do sistema
uma proporção gráfica do risco entre as duas áreas configuradas (figura 6.21).
6.5. FASE DE IMPLEMENTAÇÃO
199
Figura 6.21 – Proporção de vulnerabilidades por área
Por análise do gráfico pode ver-se um claro destacamento das vulnerabilidades na
área da segurança de negócio. Porém, neste caso concreto, estes valores não são
preocupantes, isto porque, embora a proporção seja bastante desequilibrada, ambos
os ı́ndices de risco das áreas configuradas estão abaixo do nı́vel considerado seguro,
ou seja, inferiores a 200, conforme é confirmado na figura 6.20.
Para além dos dados de auditoria fornecidos pelo Babel Enterprise a nı́vel de módulos,
polı́ticas, domı́nios e áreas, é fundamental analisar o ı́ndice de risco de cada máquina
auditada, ou seja, o ı́ndice de risco dos seus agentes (figuras 6.22 e 6.23).
Figura 6.22 – Nı́vel de risco por agente (Primeira Auditoria)
200
CAPÍTULO 6. BABEL ENTERPRISE
Nesse sentido, tal como é mostrado na figura 6.22, é-nos apresentado o nome do
agente, o SO da máquina onde está instalado, o ı́ndice de risco acompanhado por
um código de cores (verde - risco baixo (inferior a 150); amarelo - risco médio (entre
150 e 300); laranja - risco elevado (entre 300 e 500); vermelho - risco crı́tico (superior
a 500)), o ı́ndice de risco obtido na auditoria anterior, a indicação do tempo que
passou desde a última execução e do que resta para a execução seguinte.
A figura 6.22, em particular, apresenta os dados resultantes da primeira auditoria
realizada no âmbito da fase de testes. Analisando os resultados podemos verificar
que quatro dos agentes já apresentaram um nı́vel de risco bastante baixo, não
necessitando de grande atenção. Porém, os restantes agentes apresentaram ı́ndices de
risco preocupantes que carecem de um maior rigor a nı́vel de controlo de segurança.
Depois de eliminadas grande parte das vulnerabilidades identificadas nas máquinas
auditadas, o resultado final apresenta os seguintes ı́ndices de risco (figura 6.23):
Figura 6.23 – Nı́vel de risco por agente (teste final)
Como se constata, a maioria dos ı́ndices de risco apresentaram uma redução bastante
significativa, principalmente os ı́ndices crı́ticos. Por outro lado, embora existam
ainda ı́ndices de risco catalogados como risco médio, a sua proximidade do nı́vel
baixo (150) não exige nem justifica medidas de segurança mais rigorosas.
6.5. FASE DE IMPLEMENTAÇÃO
201
Há vários factores que contribuem para a diferença de ı́ndices de risco relativos
aos diferentes agentes instalados nas várias máquinas do sistema. Para além de,
logicamente, cada máquina apresentar vulnerabilidades distintas e/ou em proporções
diferentes, também existem outros factores que podem ter impacto no ı́ndice de risco
de cada agente. Entre esses factores está, por exemplo, o
nı́vel de criticidade,
atribuı́do pelo administrador a cada agente, baseado na importância da informação
que cada máquina suporta. Por outro lado, cada domı́nio tem um conjunto diferente
de polı́ticas associadas. Deste modo, o mesmo agente poderá indicar um ı́ndice de
risco diferente, dependendo do domı́nio a que estiver associado.
Para além do ı́ndice de risco de cada agente, o administrador também poderá
consultar o ı́ndice geral de risco do sistema, que representa um dos parâmetros mais
importantes apresentados pelo Babel Enterprise. Este valor é dado numa espécie de
velocı́metro (figura 6.24) situado na página principal da consola web e que indica
o ı́ndice geral de risco actual (ponteiro vermelho), o ı́ndice geral de risco anterior
(ponteiro azul) e o ı́ndice geral de risco que se pretende atingir (ponteiro verde).
Figura 6.24 – Relação entre ı́ndice geral de Risco inicial e final do sistema
Como se pode verificar, na primeira auditoria obteve-se um ı́ndice geral de risco de
728,3 valores (nı́vel crı́tico - superior a 500). Este resultado preocupante desencadeou
várias medidas urgentes de controlo de risco. Deste modo estabeleceu-se de imediato
um valor de risco, a atingir durante a fase de testes, colocado nos 200 valores.
202
CAPÍTULO 6. BABEL ENTERPRISE
Visto que o ı́ndice geral de risco resulta da média do ı́ndice de risco de todos os
agentes, à medida que iam sendo corrigidas as vulnerabilidades identificadas nas
máquinas auditadas, esse nı́vel de risco foi descendo gradualmente até atingir um
valor próximo do objectivo proposto (193.9), o que deu por finalizada a longa fase
de testes, e possibilitou a classificação do sistema, como seguro e confiável.
A figura 6.25 representa a evolução do ı́ndice geral de risco ao longo da fase de testes.
Figura 6.25 – Curva de evolução do ı́ndice geral de Risco do sistema
Em termos de relatórios, o Babel Enterprise disponibiliza os dados de auditoria em
formato HTML e PDF. Já o OpenVas disponibiliza os seus relatório nos formatos
HTML, PDF, XML, LaTeX, texto ASCII e *.nbe (extensão Nessus).
6.5. FASE DE IMPLEMENTAÇÃO
6.5.4
203
Conclusões
Através dos diversos cenários pré-estabelecidos para a fase de implementação deste
projecto foi possı́vel construir um ambiente de testes controlado que apresentou
resultados bastante satisfatórios e que permitiu alcançar algumas conclusões válidas.
Em primeiro lugar, foi claro que não é possı́vel comparar os resultados obtidos pelos
dois softwares em questão devido à enorme diferença entre as suas abordagens de
teste. O Babel Enterprise preocupa-se essencialmente com parâmetros locais do
sistema, focando os seus testes na análise de ficheiros de configuração, enquanto
que o OpenVas despreza essa abordagem e opta por privilegiar os testes remotos,
testando uma vasta gama de vulnerabilidades conhecidas que podem ser exploradas
remotamente, revelando-se uma plataforma bastante mais eficaz e credı́vel.
Contudo, nem tudo esteve perdido. Embora não tenha sido possı́vel fazer um
matching entre os testes realizados pelas duas ferramentas, foi muito enriquecedor
para este projecto analisar e comparar as suas diferentes abordagens. O que começou
como uma mera comparação entre um objecto de estudo (Babel Enterprise) e o
seu modelo de referência (OpenVas), em termos de resultados, tornou-se numa
interessante e intensa relação entre abordagens que criou várias discussões, com
objectivo de determinar qual a mais eficaz e adequada para o processo de auditoria.
Em rigorosa análise, cada ferramenta tem as suas vantagens e desvantagens em
relação à outra. Cada caso concreto, dependendo dos objectivos de segurança a
atingir, é que dita qual delas é a mais adequada, de acordo com todas as suas
potencialidades e caracterı́sticas.
As grandes vantagens do Babel Enterprise em relação ao OpenVas:
• Fornece vários nı́veis de risco relativos ao sistema, evitando o processo analı́tico,
longo e trabalhoso, de Gestão de Risco, prestando um contributo valiosı́ssimo;
• Interface gráfica amigável e intuitiva, em formato de uma poderosa Dashbord
de segurança, com uma vasta gama de funcionalidades;
• Armazenamento das informações numa base de dados, permitindo a criação
de um histórico de dados de auditoria;
204
CAPÍTULO 6. BABEL ENTERPRISE
• Possui uma estrutura lógica constituı́da por domı́nios, polı́ticas, áreas, grupos
técnicos e agentes que traz uma alta flexibilidade à configuração dos testes de
cada auditoria.
• Possibilidade de colectar dados de fontes externas sem o auxilio de aplicações
secundárias como o SLAD;
• Gera gráficos estatı́sticos que ajudam e orientam o administrador para os
pontos crı́ticos do sistema;
• Os pesos associados aos módulos permitem ao administrador pondera-los de
acordo com a sua importância para a politica de segurança da empresa;
• Possibilidade de atribuir um nı́vel de criticidade a cada agente, de acordo com
a importância da máquina onde se encontra instalado.
Principais desvantagens do Babel Enterprise:
• Base de testes bastante rudimentar;
• Ausência de uma interface para configuração dos parâmetros dos módulos;
• Alguns módulos podem conduzir a um consumo excessivo do CPU do sistema:
account, bigfiles, patch, packages, filehash.
• Alguns módulos estão obsoletos ou apresentam um mau funcionamento;
• O agente Babel Enterprise é instalado no computador do utilizador. Isto tem
a desvantagem deste poder alterar os parâmetros da auditoria e fazer com que
o agente deixe de emitir alguns alarmes, ficando o nı́vel de risco desse activo
muito mais baixo. Deste modo o sistema é considerado mais seguro, quando
na realidade não está.
• Não apresenta soluções para eliminar as vulnerabilidades que identifica;
• Carece das funcionalidades de ferramentas IDS, contudo pode integrar dados
de ferramentas deste tipo, como por exemplo do Snort;
6.5. FASE DE IMPLEMENTAÇÃO
205
A tabela 6.1 mostra as principais diferenças entre estes dois softwares.
Tabela 6.1 – Babel Enterprise Vs OpenVas
Caracterı́stica
Babel Enterprise
OpenVas
Tipo
Audit tool
Vulnerability Scanner
Interface Gráfica
Dashboard
bastante
Muito rudimentar a nı́veis
amigável e intuitiva,
funcionais e de apresentação
com uma vasta gama
da informação
de funcionalidades.
Componentes
que
Lado
do
Cliente
Lado do Servidor (NVT
executam os testes
(Módulos)
através de Plugins)
Integração de dados
Sim
Sim ( apenas aliado ao
de fontes externas
SLAD)
Calcula ı́ndices de
Sim
Risco
Não
(apenas
dá
uma
estimativa da gravidade de
cada vulnerabilidade)
Soluções com vista
Não
Sim
Gráficos estatı́sticos
Sim
Não
Base de Dados
Sim (MySQL)
Não
à
resolução
de
problemas
Como conclusão final, é importante reter alguns aspectos.
Primeiro, o Babel Enterprise demonstrou bastantes fragilidades no que se refere à sua
plataforma de testes, desde o facto dos módulos estarem instalados no lado do cliente,
permitindo a fácil manipulação de resultados, até ao mau funcionamento de alguns
módulos. O OpenVas, por outro lado, demonstrou ter uma forte plataforma de
testes, disponibilizando mais de 17000 testes, ganhando assim uma clara vantagem
sobre o Babel Enterprise. Porém, embora ganhe pontos no campo de implementação
de auditorias, o OpenVas perde bastante terreno no que toca á apresentação de
resultados, pois não consegue competir com a poderosa dashboard Babel Enterprise.
206
6.5.5
CAPÍTULO 6. BABEL ENTERPRISE
Proposta de inovação
Através de uma análise cuidada da fase de testes e das vantagens e desvantagens
apontadas à abordagem de cada software em estudo, podemos facilmente concluir
que estes são complementares, visto que os pontos fracos de um são, na grande
maioria das vezes, os pontos fortes do outro.
Neste sentido, pudemos comprovar pelos resultados alcançados neste estudo que o
grande ponto fraco do Babel Enterprise é, sem dúvida, a sua plataforma de testes,
fundamentada na análise de parâmetros locais do sistema e baseada num código
bastante simples que possibilita a fácil manipulação de resultados. Para além disso,
o mau funcionamento de alguns módulos, deitou por terra muitas das expectativas
iniciais relativas a esta ferramenta de auditoria.
O OpenVas, por sua vez, apresentou-se com uma plataforma de testes bastante
robusta e credı́vel, que permite executar mais de 17000 verificações ao sistema,
traduzindo-se no seu ponto forte.
Contudo, no lado oposto, revelou bastantes
fragilidades relativamente à sua interface gráfica, que apenas permite configurar
testes, de uma forma muito rudimentar, e consultar os relatórios de cada auditoria,
unicamente em formato de texto, sem recorrer a gráficos estatı́sticos, a cálculos de
ı́ndices de risco ou a qualquer tipo de histórico de dados.
Porém, o que aparece como ponto fraco do OpenVas, traduz-se no ponto forte do
Babel Enterprise, que possui uma interface gráfica altamente funcional, no formato
de dashbord de segurança, que permite ao administrador orientar a sua atenção para
os pontos crı́ticos do seu sistema e reduzir significativamente o seu ı́ndice de risco.
Tendo em conta esta complementaridade entre as duas ferramentas, seria bastante
útil e interessante aproveitar este estudo como um ponto de partida para a criação
e desenvolvimento de uma nova solução de auditoria que representasse a fusão das
melhores caracterı́sticas e potencialidades destes 2 softwares, reunindo assim a base
de testes do OpenVas e a dashboard de segurança do Babel Enterprise numa única
plataforma, que se tornaria, certamente, numa das aplicações mais úteis e credı́veis
do mundo da segurança informática, tornando o presente estudo ainda mais valioso,
devido ao seu contributo para esse projecto ambicioso e inovador.
7
Conclusões Finais
Não restam dúvidas sobre a importância da informação como activo principal da
actividade empresarial. Este nı́vel de importância e a relação de dependência que a
informação impõe justifica, inequivocamente, a necessidade da sua protecção.
No entanto, não há sistemas infalı́veis. Cada SI apresenta as suas vulnerabilidades,
provenientes de diversas fontes, desde erros de programação que originam bugs
nos mais diversos softwares, passando pela falta de preocupação com questões de
segurança por parte dos administradores, até às acções do elo mais fraco do sistema,
o utilizador comum, que utiliza passwords fracas facilmente decifráveis, abre e-mails
duvidosos, fornece dados confidenciais, entre outras acções dificilmente detectáveis
e fora do controlo de qualquer ferramenta informática.
Todas estas vulnerabilidades, convenientemente exploradas, representam autenticas
portas de entrada para o SI da organização e consequentemente um fácil acesso
à informação confidencial que este sustenta, colocando em risco toda a estrutura
empresarial, podendo, em casos extremos, significar o fim da actividade de negócio.
Neste sentido, pode concluir-se que a cada vulnerabilidade estão associadas uma ou
mais ameaças. Estas ameaças podem assumir quatro vertentes principais que vão
desde a intercepção da informação (violação da sua confidencialidade), passando
pela sua modificação (violação da sua integridade), não acessibilidade (violação da
sua disponibilidade) até à sua corrupção (violação da sua autenticidade).
207
208
CAPÍTULO 7. CONCLUSÕES FINAIS
As ameaças podem, assim, traduzir-se em ataques passivos, que implicam apenas
a consulta da informação, e ataques activos que envolvem também a alteração ou
eliminação do seu conteúdo.
Neste âmbito, a forte relação de dependência entre as organizações e a sua infraestrutura informática apresenta-se como um factor agravante que implica a urgência
de se desenvolverem medidas de protecção cada vez mais eficazes e credı́veis, que
implementem um forte sentimento de confiança e segurança em toda a actividade
empresarial. Desta forma, com o propósito de prevenir, contrariar e/ou minimizar
todas as ameaças, surgem as denominadas contra-medidas de segurança, divididas
em medidas preventivas, correctivas, dissuasoras, de recuperação e manobras de
diversão, que têm o objectivo comum de proteger a informação de eventuais ataques
a que esta esteja sujeita.
Visto isto, os responsáveis pelas redes informáticas começaram a ter em mãos
três variáveis cuja relação se revelou vital para a segurança dos seus recursos: as
vulnerabilidades, as ameaças e as contra-medidas. É desta ampla relação que surge
a variável e o conceito mais importante do plano da segurança: o Risco.
O Risco aparece, assim, como a variável que, pela relação entre as vulnerabilidades
identificadas no sistema, as ameaças que lhes estão associadas e as contra-medidas
de protecção aplicadas, representa o nı́vel de segurança de uma rede ou sistema
informático. Neste âmbito, um nı́vel de risco baixo comprova que o sistema é seguro
e confiável, por outro lado, um ı́ndice de risco alto indica graves falhas de segurança
ou medidas de protecção insuficientes face às ameaça existentes.
Desta forma, através da análise e avaliação do ı́ndice de Risco de um sistema, o
administrador tem a noção imediata do nı́vel de segurança da sua infra-estrutura
informática, o que lhe permite, caso necessário, adoptar medidas de protecção
adequadas e em tempo útil, com o propósito de minimizar o Risco apresentado.
Neste sentido, tendo em conta a importância da análise e avaliação periódica do
nı́vel de risco de um dado sistema, foram desenvolvidos ao longo do tempo vários
modelos analı́ticos, baseados essencialmente na utilização de ferramentas estatı́sticas
e modelos de avaliação subjectivos, que propõem diversas abordagens de análise e
recomendações úteis para o cálculo e gestão do ı́ndice de Risco. Entre estes métodos
estão os modelos OCTAVE, ISRAM e ISO 13335, enunciados no capı́tulo 4.
209
Contudo, cada um destes modelos de análise do risco só é verdadeiramente eficaz
para infra-estruturas informáticas com caracterı́sticas especı́ficas, sendo por vezes
necessário desenvolver de raı́z um novo modelo, melhor adaptado à rede informática
onde se pretende realizar a avaliação do ı́ndice de risco. Foi com este argumento que
se desenvolveu, na secção 4.3 desta Dissertação, um modelo de análise optimizado,
adequado à rede informática envolvida no presente estudo.
É com a aplicação prática deste modelo de gestão de risco, descrita no capı́tulo 5,
que se começam a delinear as primeiras conclusões deste projecto.
Em termos de resultados, a implementação do modelo proposto na secção 4.3,
permitiu obter valores bastante aceitáveis em termos globais, isto porque o ı́ndice
geral de risco da rede não ultrapassou os 30%, o que é óptimo tendo em conta a
forte dependência da organização em relação à rede informática em estudo.
No entanto, a nı́vel da análise particular de cada grupo genérico de informação
identificado no sistema, os resultados obtidos revelaram algumas arestas por limar.
O caso mais grave detectado foi o facto do ı́ndice de risco associado ao grupo genérico
de informação G7, relativo à informação contida em e-mails, ter ultrapassado o nı́vel
de risco máximo tido como aceitável. Este resultado é compreensı́vel, pois o e-mail é
a principal via de comunicação da organização envolvida no estudo para a prestação
de serviços e contém frequentemente informação altamente confidencial. Este mau
resultado indica que devem ser tomadas medidas de segurança mais rigorosas com
vista a reduzir o nı́vel de risco obtido para valores aceitáveis.
Este tipo de orientação do administrador para os pontos crı́ticos do seu sistema
revelou trazer vantagens importantı́ssimas para a selecção de medidas de segurança
adequadas. Contudo, embora este tipo de análise traga muitas vantagens, o método
proposto traduziu-se num processo bastante trabalhoso e prolongado, demorando
mais de um mês a concretizar, devido à necessidade de elaborar vários questionários
para rondas distintas, que implicaram sempre o tratamento estatı́stico intermédio
dos dados (que por vezes se pode revelar bastante complexo) e a perturbação
frequente dos elementos do painel de especialistas escolhido para o efeito, o que na
maioria das vezes se tornou um incomodo, tanto para quem coordenou o processo
como para quem pertenceu ao painel e teve de despender uma quantidade de tempo
considerável, entre outros constrangimentos, constatados no capı́tulo 5.
210
CAPÍTULO 7. CONCLUSÕES FINAIS
Este longo prolongamento da acção faz com que, em certas circunstâncias, quando
se atingem os resultados finais, as variáveis iniciais já estejam desactualizadas, ou
pelo surgimento de novas ameaças, ou de novos elementos de informação, ou por
qualquer outro motivo.
Por outro lado, é muito difı́cil construir uma análise rigorosa ao sistema, de elemento
de informação em elemento de informação, de ameaça em ameaça, pois isso levaria
a que tivéssemos dezenas de elementos de informação e dezenas de tipos de ameaças
para analisar, o que se traduziria em várias centenas de tabelas de preenchimento
para cada questionário, o que seria impraticável, pois ninguém concordaria preencher
tal enormidade de perguntas, e mesmo que o fizessem, o tratamento estatı́stico dos
dados seria demasiado complexo. Isto leva a que o coordenador do exercı́cio, tal como
ocorreu neste estudo, opte por agrupar os elementos de informação, as suas ameaças e
até os seus processos genéricos de manuseamento, em conjuntos homogéneos. Porém,
com isto, poupa-se no trabalho e no tempo de execução do método, mas perde-se
no rigor dos valores finais, que podem ter associados erros bastante significativos.
Se considerarmos que todo este processo terá de ser executado periodicamente a
situação agrava-se ainda mais.
Tendo em conta que todos os métodos analı́ticos de gestão de risco representam
um processo longo e trabalhoso, que acaba por produzir muita das vezes resultados
tardios, associados a uma falta de rigor e baseados apenas na opinião de um grupo
reduzido de especialistas, é vital que sejam criadas e desenvolvidas ferramentas
informáticas que nos auxiliem neste processo, identificando as vulnerabilidades do
sistema e calculando, em tempo útil, o nı́vel de risco que estas implicam, no âmbito
de uma determinada polı́tica de segurança.
É neste contexto que surge o Babel Enterprise, como uma ferramenta de auditoria
de segurança capaz de identificar as vulnerabilidades de um determinado sistema e
apresentar, em poucos minutos, o seu ı́ndice de risco. A partir deste ponto, utilizando
esta ferramenta, passou a ser possı́vel evitar o processo longo, trabalhoso e sem rigor
associado aos modelos analı́ticos do risco. O que demorava um mês passou a demorar
apenas alguns minutos e o que implicava uma infinidade de cálculos ficou à distância
de algumas configurações rápidas e de alguns comandos básicos adicionais.
211
Embora, inicialmente, estivesse prevista a comparação entre os resultados obtidos
analiticamente e os resultados obtidos pelo Babel Enterprise, tal não foi possı́vel
realizar. Isto porque, em primeiro lugar, os resultados obtidos analiticamente foram
normalizados numa escala [0,1] facilmente convertı́vel para a escala [0%,100%], sendo
que o problema reside na impossibilidade de normalizar os valores calculados pelo
Babel Enterprise, devido ao facto de poderem atingir uma gama de valores ilimitada,
sendo apenas possı́vel definir limites aceitáveis para os ı́ndices de risco. Por outro
lado, o Babel Enterprise apenas considera os parâmetros técnicos da análise de risco,
nomeadamente as vulnerabilidades do sistema, enquanto que o modelo analı́tico tem
em conta para além dos aspectos técnicos, a informação propriamente dita e o factor
humano relativo à experiência profissional dos utilizadores e à sua opinião acerca
dos parâmetros de segurança do sistema.
Contudo, no inicio da fase de testes do Babel Enterprise foi possı́vel verificar que
alguns agentes, instalados em várias máquinas da rede informática, apresentavam
ı́ndices de risco bastante acima do desejado, indicando, tal como no método analı́tico,
que deverão ser consideradas medidas de segurança mais rigorosas para alguns
parâmetros especı́ficos do sistema.
Este facto comprova que, embora não seja
possı́vel a comparação de resultados entre a abordagem analı́tica e a abordagem
do Babel Enterprise, ambas conduziram à mesma conclusão.
Com o avançar da fase de implementação, o Babel Enterprise revelou bastantes
fragilidades no que se refere à sua plataforma de testes, desde o facto dos agentes
estarem instalados no lado do cliente, permitindo a fácil manipulação de resultados,
até ao mau funcionamento de alguns módulos que, assim, tiram a credibilidade
dos seus resultados e deitam por terra algumas expectativas iniciais relativas a
esta ferramenta de auditoria. O OpenVas, por outro lado, demonstrou ter uma
forte plataforma de testes, disponibilizando mais de 17000 verificações ao sistema,
executadas pelo servidor, impossibilitando a manipulação de resultados, ganhando
assim uma clara vantagem sobre o Babel Enterprise. Porém, embora ganhe pontos
no campo da implementação, o OpenVas perde bastante terreno no que toca à
apresentação de resultados, pois a sua interface gráfica não consegue competir com
a poderosa e amigável dashboard de segurança do Babel Enterprise.
212
CAPÍTULO 7. CONCLUSÕES FINAIS
Desta forma, as duas ferramentas revelaram-se complementares, quase na perfeição,
pois o ponto fraco de uma é geralmente o ponto forte da outra e vice-versa. Este
factor, tal como sugerido no final do capı́tulo anterior, poderá abrir portas à criação
e desenvolvimento de uma nova plataforma de auditoria inovadora que reúna as
melhores caracterı́sticas e potencialidades de ambos os softwares, isto é, a base de
testes poderosa do OpenVas e a Dashbord de segurança altamente funcional do Babel
Enterprise.
Embora tenha ficado clara a impossibilidade de comparação de resultados entre
o Babel Enterprise e o seu software de referência OpenVas, devido à diferença
significativa entre as suas abordagens de teste, a discussão e reflexão que se gerou à
volta dos seus distintos princı́pios de funcionamento constitui uma mais valia para
o enriquecimento e aumento de credibilidade do presente estudo.
Nota: A nı́vel de testes, tanto os agentes Babel Enterprise como o cliente OpenVas
revelaram-se obsoletos para plataformas Microsoft Windows. Este factor inviabilizou
a execução de testes neste ambiente.
É importante que se entenda que o Babel Enterprise não protege os sistemas que
audita, de nenhuma forma. A sua principal função é realizar auditorias periódicas
ao sistema, de forma não intrusiva, com o objectivo de identificar vulnerabilidades
nele existentes, reportando-as para o administrador, para que ele possa tomar as
medidas correctivas e preventivas mais convenientes. Visto isto, é vital que se realce
que o uso do Babel Enterprise não substitui o uso de Firewall, Antivı́rus ou outro
tipo de software de protecção activa ao sistema.
A grande vantagem do Babel Enterprise é o grande contributo que este presta no
processo de gestão do risco, calculando o nı́vel de risco a que o sistema está sujeito e
apontando as suas vulnerabilidades, em tempo útil, possibilitando ao administrador
tomar as melhores decisões, atempadamente, para garantir um nı́vel de protecção
aceitável e credı́vel, evitando assim o longo e trabalhoso processo analı́tico de gestão
de risco (capı́tulo 5).
Referências bibliográficas
Alahlafi, A. and Burge, S. (2005). What should undergraduate medical students
know about psoriasis? involving patients in curriculum development: modified
delphi technique. BMJ, 330. 103
Albuquerque, R. and Ribeiro, B. (2002). Segurança no desenvolvimento de Software.
Editora Campus. 26, 30
Amaral, L. A. M. (1997). Gestão de sistemas de informação. Master’s thesis,
Universidade do Minho (UM).
ANCP (2010). Empresas e a internet. Disponı́vel em: http://www.ancp.gov.pt/.
Andres, C. P. (2000). Deben estar las técnicas de consenso incluidas entre las técnicas
de investigación cualitativa. Revista Espanha Saúdr Pública, 74. 103
Angus, A., McNally, S., and Sutton, M. (2003). The setting of standards for
agricultural nitrogen emissions: a case study of the delphi technique. Journal
of Environmental Management, 69. 102
Arnone, M. (2005). White hat, gray hat, black hat. Computer Crime Research
Center. 32
213
214
ArticaST (2010).
REFERÊNCIAS BIBLIOGRÁFICAS
Babel enterprise project.
Disponı́vel em:
http://
babelenterprise.com/. 168, 169, 171, 172
Baskerville, R. (1992). The developmental duality of information systems security.
Journal of Management Systems. 92
Boar, B. H. (2001). Art of Strategic Planning for information technology. John
Wiley and Sons, Lda.
Borges, M. M. (2002). Conexão, (r)evolução e informação. Ciências da Informação.
8, 9, 10, 19, 25
Calazans, A. (2006). Conceitos e uso da informação organizacional e informação
estratégica. TransInformação. 8
Campbell, S. M., Cantrill, J. A., and Roberts, D. (2000). Prescribing indicators for
uk general practice: Delphi consultation study. BMJ, 321.
Capurro, R. and Birger, H. (2007). O conceito de informação: Perspectivas em
ciência de informação. S.N.
Castells, M. (2003). A sociedade em Rede, volume 1. Paz e Terra, 7 edition.
Dizard, W. (2000). A nova mı́dia: a comunicação de massa na era da informação.
Jorge Zahar.
Drucker, P. (1993). Post Capitalist Society. Harper Business.
Drucker, P. (1999). Managment Challenges for the 21st. Thomson. 11
Drucker, P. (2000). O futuro já chegou. Exame Digital. 13
Durval (2007).
Tecnologias de informação.
Disponı́vel em:
http://
cadernododurval.blogspot.com/. 9, 10, 12, 13, 16
Estrela, J. M. M. (1998). Segurança em redes de computadores. Master’s thesis,
Faculdade de Engenharia da Universidade do Porto. 38, 39, 42, 58, 60, 64, 65, 75,
231
REFERÊNCIAS BIBLIOGRÁFICAS
Freitas, H. (2010).
215
Inforganização - a era pós-onformática.
Technical report,
Freitas e Associados. Disponı́vel em: http://www.freitas-associados.com.
br/freitas/?cc=1. 20
Goodman, C. M. (2000). The delphi technique: a critique. Journal of Clinical
Nursing, 12. 104
Graham, B., Regehr, G., and Wright, J. G. (2003). Delphi as a method to establish
consensus for diagnostic criteria. Journal of Clinical Epidemiology, 56. 103, 106
Grego,
M.
Disponı́vel
(2009).
em:
Evolução
da
tecnologia
de
informação.
http://marisagrego.blogspot.com/2009/06/
evolucao-da-tecnologia-da-informacao.html. 13
IAPMEI (2001). Portugal digital. Technical report, IAPMEI. Disponı́vel em:
http://www.iapmei.pt/iapmei-nwl-02.php?tipo=1&id=7.106.
ime (1999). A revolução digital e a sociedade do conhecimento. Disponı́vel em:
http://www.ime.usp.br/~ is/ddt/mac333/aulas/tema-2-18mar99.html. 14
IPN, C. (2010). Processos de auditoria. Disponı́vel em: http://www.cert.ipn.pt.
166
Jones, J. and Hunter, D. (1995). Qualitative research: Consensus methods for
medical and health services research. BMJ, 311. 103
Keeney, S., Hasson, F., and McKenna, H. P. (2001). A critical review of the delphi
technique as a research methodology for nursing. International Journal of Nursing
Studies, 38. 103, 104
Krause, H. T. M. (2008). Handbook of Information Security Management. CRC
Press. 85
Landeta, J. (2006).
Current validity of the delphi method in social sciences.
Technological Forecasting and Social Change, 73.
Lévy, P. (2001). Filosofia world: Epistemologia e sociedade. Technical report,
Instituto Piaget. 15
216
REFERÊNCIAS BIBLIOGRÁFICAS
Magno, M. (2010). Revolução industrial e a revolução da informação. Disponı́vel
em: http://magnno.wordpress.com/2009/05/10/. 13
Masuda, Y. (1981). A Sociedade da Informação como Sociedade pós-industrial.
Editora Rio.
Morais, E. P. (1999). Criação de empresas na sociedade da informação. Master’s
thesis, Faculdade de Engenharia da Universidade do Porto (FEUP). 8, 14, 20, 23
Neto, R. (2009). O que é o conhecimento?
Disponı́vel em: http://read.adm.
ufrgs.br/read25/artigos/artigo4.pdf.
O’Brien, J. (2003). Management Information Systems: managing information in
the business enterprise. McGraw-Hill.
Oliveira, A. (2003). A informação digital e as tics: um estudo de caso no programa
de engenharia de produção da ufsc. Technical report, UFRN. 10, 15, 24, 25
OpenIdeas (2010). Babel enterprise. Disponı́vel em: http://www.openideas.info/
wiki/index.php?title=Babel. 167, 168, 169, 171, 172
Pimenta, J. A. D. (2005).
Estudo de modelos de avaliação de segurança de
informação. Master’s thesis, Universidade do Minho (UM). 37, 77, 78, 86, 87, 88,
89, 90, 125, 134
Pinsdorf,
R. (2009).
Disponı́vel
em:
A revolução da informação e do conhecimento.
http://innovationpasta.blogspot.com/2009/01/
revoluo-da-informao-e-do-conhecimento.html. 22
Pinto, T. C. (2008). Relações sociais na empresa. Master’s thesis, Instituti Superior
de Economia e Gestão de Lisboa.
Piropo, B. (2009). Computadores i: Dados e informações. Disponı́vel em: http://
www.forumpcs.com.br/coluna.php?b=119903.
Prusak, L. and Davenport, T. (1998). Working Knowledge: How organizations
manage what they know. Harvard Business School Press. 6, 7
REFERÊNCIAS BIBLIOGRÁFICAS
217
Rayens, M. K. and Hahn, E. J. (2000). Building consensus using the policy delphi
method. Policy Polit Nurs Pract, 1.
Rezende, D. A. and Abreu, A. F. (2000). Tecnologia da Informação Aplicada a
Sistemas de Informação Empresariais. Atlas. 30
RFC2196 (2010). The security Handbook. 75
RFC2828 (2010). Glossário de Segurança de Internet (RFC 2828). 35
Ribeiro, J. C. and Santos, J. F. (2005). Dilemas competitivos da empresa nacional:
Algumas reflexões. Master’s thesis, Universidade do Minho (UM): Núcleo de
Investigação em Polı́ticas económicas.
Ribeiro, T. V. (2005). Interactividade na era digital: Tecnologia extensora do
homem. Technical report, Famecos/PUCRS. 23
Roque, R., Feitosa, E., and Sadok, D. (2008). Segurança da informação. Technical
report, Universisdade Federal de Pernambuco. 55
Santos, A. M. R. C. (2007). Segurança nos sistemas de informação hospitalares:
Polı́ticas, práticas e avaliação. Master’s thesis, Universidade do Minho (UM).
xxiii, xxiv, 35, 36, 38, 58, 59, 89, 90, 102, 119, 137, 147, 155
Santos, D., Barbosa, W., and Cardoso, A. (2007). Importância do sistema de
informação nas empresas. Universidade Federal da Bahia. 7, 31
Santos, G. and Maranhão, S. (2008). Sistemas de informação e as novas tecnologias.
Technical report, Escola de relações públicas (ESURP). 11, 20
Santos, H. D. (2002). O combate electrónico - ataques e defesas sobre a rede.
a evolução tecnológica na protecção da informação em sistemas distribuı́dos.
Technical report, INstituto de Defesa Nacional (IDN).
Santos, L. D. (2004). Factores determinantes do sucesso de serviços de informação
online em sistemas de gestão de ciência e tecnologia. PhD thesis, Universidade
do Minho. 103
218
REFERÊNCIAS BIBLIOGRÁFICAS
Sapo, T. (2002). Evolução das tecnologias da informação. Disponı́vel em: http://
tek.sapo.pt/noticias/. 21
Serrano, J. (2007). Segurança informática: uma vantagem competitiva. Technical
report, Panda Security. 36
Serrão, C. (2009). Gestão de sistemas de informação (acetatos de aulas teóricas).
Technical report, ISCTE/DCTI. 24, 25, 26, 28, 54, 64, 74
Sêmola, M. (2003). Gestão da Segurança da Informação: Uma visão Executiva.
Editora Campus. 30
Soares, J. F. (2005). Interpretação da segurança de sistemas de informação segundo
a teoria de acção. Master’s thesis, Universidade do Minho. 65, 78, 92, 93
Stewart, J., Harrigan, P., and Barton, J. R. (1999). Identifying appropriate tasks
for the preregistration year: modified delphi technique. BMJ, 319. 103
Ugarte, M. C. D. (2004).
Da revolução industrial à revolução da informação.
Technical report, IX Simpósio Internacional do Processo Civilizador. 20
UMIC (2010). Estatisticas - empresas. Technical report, UMIC. Disponı́vel em:
http://www.umic.pt/.
van Zolingen, S. J. and Klaassen, C. A. (2003). Selection processes in a delphi study
about key qualifications in senior secondary vocational education. Technological
Forecasting and Social Change, 70. 102
Vieira, T. and Castanho, M. (2008). Sociedade actual e revolução da informação:
ganhos e perdas. Technical report, Universidade Católica de Campinas. 7, 8, 9,
11, 12, 13, 15, 26
Whitson, G. (2003).
Computer security:
Theory, process and management.
Technical report, The University of Texas. 85
Wisetel (1998). A revolução da informação. Executive Digest. Disponı́vel em:
http://www.wisetel.com.br/espaco_de_futuros/revinfo.htm. 16, 20, 22
A
Ranking das ameaças
informáticas mais perigosas
dos últimos 20 anos
Ranking das piores ameaças informáticas
No âmbito do 20o aniversário da Panda Security, empresa desenvolvedora de sistemas
de segurança informática, os especialistas da PandaLabs elaboraram um ranking das
ameaças mais perigosas, tanto para utilizadores particulares como para empresas,
dos últimos 20 anos:
• Sexta feira 13 ou Jerusalém: Criado em Israel em 1988 e reportado pela
primeira vez em Jerusalem, supostamente comemorava o 40o aniversário de
Israel. Em todas as sexta-feiras que coincidiam com o dia 13, eliminava todos
os programas que se tentavam executar no computador infectado.
• Barrotes: O primeiro vı́rus de origem Espanhola a atingir grande notoriedade
surgiu em 1993. Após introduzir-se nos computadores, permanecia oculto até
à chegada do dia 5 de Janeiro, data em que se activava mostrando uma série
de barras no monitor, como se o sistema estivesse preso numa cadeia.
• Cascade ou Falling Letters: Criado na Alemanha em 1997. Sempre que
infectava um computador, as letras que eram mostradas no ecrã caı́am em
cascata.
219
220
APÊNDICE A. RANKING DAS PIORES AMEAÇAS INFORMÁTICAS
• CIH ou Chernobyl: Produzido em Taiwan em 1998, em comemoração do
desastre de Chernobyl, demorou apenas uma semana a propagar-se e a infectar
milhares de computadores. Eliminava não só ficheiros como danificava a BIOS.
• Melissa: Surgiu em 1999 nos EUA. Este código malicioso extremamente
inteligente utilizava técnicas de engenharia social para se propagar, com uma
mensagem que dizia: “Here is that document you asked for. Don’t show anyone
else ;-)”. Infectava ficheiros do Word e distribuia-se automaticamente pelos
primeiros 50 contactos definidos no Outlook dos computadores infectados.
• ILoveYou ou Loveletter: Tão famoso que nem precisa de apresentações.
Este vı́rus romântico teve origem nas Filipinas, no ano 2000. Chegando num
e-mail com o assunto “I love You”, infectou milhões de computadores em
todo o mundo, e até organizações como o Pentágono. As diversas variantes
dificultaram a vida aos laboratórios de detecção e análise de vı́rus.
• Klez: Criado em 2001 na Alemanha, infectava computadores no 13o dia dos
meses ı́mpares. Corrompia ficheiros com dados aleatórios, impossibilitando a
sua recuperação.
• Nimda: O nome é um anagrama da palavra “admin”invertida, por ser capaz
de criar recursos partilhados numa rede, possibilitando o acesso à mesma e à
criação de uma conta com privilégios de administração. Teve origem na China
a 18 de Setembro de 2001.
• SQLSlammer: Esta foi uma das principais dores de cabeça para as empresas.
Surgiu a 25 de Janeiro de 2003, e afectou mais de meio milhão de servidores
em apenas alguns dias. Gerava endereços IP aleatórios e distribuia-se através
destes.
• Sobig: Este vı́rus Alemão ficou famoso no Verão de 2003. A variante F foi a
mais destrutiva, gerando mais de um milhão de cópias. A Microsoft chegou a
oferecer 250.000 dólares de recompensa por informação sobre o seu criador. A
10 de Setembro desactivou-se permanentemente e deixou de representar uma
ameaça.
221
• Blaster: Este vı́rus, criado nos EUA a 11 de Agosto de 2003, continha uma
mensagem no seu código: “I just want to say LOVE YOU SAN!!”(ainda se
desconhece o significado da palavra “san”), e “Billy gates, why do you make
this possible? Stop making money and fix your software”. Mostrava uma
mensagem de sistema com contagem decrescente de 60 segundos até reiniciar o
computador, e lançava ataques de negação de serviços ao windowsupdate.com
em dias especı́ficos.
• Bagle: Esta ameaça surgiu a 18 de Janeiro de 2004, e foi um dos vı́rus mais
prolı́feros no que diz respeito ao número de variantes, causando inúmeras
infecções. Chegava através de um anexo em e-mails.
• Netsky: Este worm também é proveniente da Alemanha, em 2004, e explorava
vulnerabilidades no Internet Explorer. O seu criador foi também o responsável
pelo famoso vı́rus Sasser. Propagava-se por e-mail e por redes de partilha de
ficheiros.
• Conficker: O último da lista e o mais recente, surgiu em Novembro de 2008.
Atacava sistemas Windows e propagava-se por unidades USB. A Microsoft
chegou a oferecer também uma recompensa para identificar os seus criadores.
Estranhamente, se o seu teclado estiver configurado em Ucraniano, o Conficker
não o afecta...
B
Questionário para a
determinação do valor da
informação
Modelo de Delphi
O valor da informação na estrutura empresarial
Questionário - 2a Ronda
223
224
APÊNDICE B. QUESTIONÁRIO DE DETERMINAÇÃO DO VALOR DA INFORMAÇÃO
Introdução
É sobejamente conhecido o valor que a informação acarreta a qualquer organização,
em termos de produtividade e competitividade, assumindo um papel igualmente
preponderante nas tomadas de decisão, estratégias a seguir e polı́ticas da instituição.
O processo de medição desse valor e os seus benefı́cios para uma determinada
organização revela-se sempre problemático, não existindo qualquer tipo de método
standard e 100% eficaz para o efeito, pois os parâmetros a avaliar variam consoante
o tipo de instituição, e com a forma como cada uma organiza a sua informação.
Objectivos
Este inquérito tem como propósito implementar um método subjectivo, denominado
método de Delphi, que possibilitará o cálculo do valor da informação existente
no sistema de informação desta estrutura empresarial. O questionário é baseado em
parâmetros relevantes, associados à área de Segurança de Informação e ao próprio
ambiente empresarial. É utilizado, para essa finalidade, o modelo de Delphi, que
se apresenta como um método de prospecção e uma ferramenta de comunicação e
análise subjectiva.
Este método tem como técnica a procura de um consenso de opiniões por parte de
um painel de especialistas em determinada matéria ou assunto e justifica-se o seu
uso, no presente caso, devido à intangibilidade e subjectividade associada ao objecto
de estudo.
A contribuição dos envolvidos é realizada mediante a resposta a uma série de
questionários sobre o tema em causa, até se atingir consenso entre o painel, sem,
contudo, existir qualquer tipo de comunicação directa entre os diversos especialistas
participantes.
225
Definições
Segundo a norma ISO/IEC 27002/2007 - Código de prática para gestão de segurança
de Informação - define-se:
Segurança de Informação como a protecção da informação contra uma ampla
gama de ameaças, com o propósito de assegurar a continuidade da actividade de
negócio, minimizar prejuı́zos e maximizar o retorno de investimentos e oportunidades
comerciais, estando intimamente ligada à preservação de:
Confidencialidade como garantia de que a informação somente pode ser acedida
por pessoas explicitamente autorizadas. Logo, não deve acontecer a divulgação
intencional (ou não) de informações reservadas;
Integridade como a garantia da salvaguarda da exactidão e incorruptibilidade de
informações, isto é, a informação deve ser recebida no destino tal e qual como foi
enviada. Este requisito é a protecção da informação contra modificações por parte
de pessoas ou processos não autorizados;
Disponibilidade como a garantia de que utilizadores autorizados tenham acesso
a informações e recursos associados, quando necessário, ou seja, a informação deve
estar disponı́vel no momento em que a mesma for necessária;
Assume igualmente acrescida relevância para a Segurança de Informação a existência
de uma clara identificação dos proprietários da informação na organização, ou seja,
dos responsáveis pela sua criação, manutenção e destruição.
226
APÊNDICE B. QUESTIONÁRIO DE DETERMINAÇÃO DO VALOR DA INFORMAÇÃO
Instruções de preenchimento
Tal como na 1a Ronda de questionários, cada elemento do painel terá que avaliar
e classificar o impacto que a empresa sofre com a violação da Confidencialidade,
Integridade, Disponibilidade e Autenticidade/Responsabilidade, de cada
grupo genérico de informação (G1 ... G11).
Grupo
Elementos de informação
a) Informação Pessoal dos Colaboradores
G1
b) Informação administrativa dos colaboradores
c) Informação administrativa de saúde dos colaboradores
G2
Informação financeira dos colaboradores
G3
a) Informação de identificação de bens móveis e veı́culos
b) Informação de identificação de imóveis
a) Informação geral de fornecedores e instituições parceiras
G4
b) Informação sobre a carteira de clientes
c) Informação sobre registo de expedientes
G5
Informação financeira de fornecedores e instituições parceiras
G6
Dados de autenticação (controlos de acesso)
G7
Informação contida em e-mails
G8
Informação contida no site oficial da organização
G9
Informação sobre processos de certificação
a) Informação sobre as estratégias de negócio da empresa
G10
b) Informação sobre práticas de desenvolvimento
c) Informação sobre serviços actuais
G11
Informação financeira da instituição
Essa classificação deverá ser feita numa escala de 1 a 7:
Muito crı́tico
7
Sem qualquer gravidade
6
5
4
3
2
1
227
Contudo, nesta 2a ronda de questionários, para ajudar a melhorar o nı́vel de consenso
entre os elementos do painel, são fornecidas algumas indicações sobre as respostas
da primeira versão, como se pode ver na tabela:
Impacto
1
2
3
4
5
1a Ronda
6
7
Opção
Média
Anterior
Conf.
F
Padrão
5
6
0,5
7
6,75
0,5
4
5,75
1,29
2
2
0
2X
Int.
F
3X
Disp.
F
N/A
Aut./Resp.
F
Desvio
4X
• A resposta dada pelo elemento do painel na 1a Ronda do questionário;
• A média das respostas dadas pelos vários elementos do painel;
• O Desvio Padrão: medida de dispersão estatı́stica para medir a variação dos
valores à volta da média. O valor mı́nimo do desvio padrão é 0 indicando que
não há variação, isto é, que todos os valores são iguais à média.
• A Frequência (F) das respostas dadas em cada questão. 2X na linha F indica
que uma determinada resposta foi dada 2 vezes. O 3X indicaria, que a resposta
foi dada por 3 elementos, e o 4X que foi obtida de 4 elementos e assim
sucessivamente. A nomenclatura N/A, indica que todos os elementos do painel
deram uma resposta diferente ou que não existe nenhum consenso.
O especialista deverá assinalar a sua resposta com o sı́mbolo (X), independentemente
da sua resposta se manter igual ou não à dada na ronda anterior.
228
APÊNDICE B. QUESTIONÁRIO DE DETERMINAÇÃO DO VALOR DA INFORMAÇÃO
Questionário
Classifique o impacto da quebra de cada dimensão de segurança, relativamente ao
Grupo genérico 5 :
Impacto
1
2
3
4
5
1a Ronda
6
7
Opção
Média
Anterior
Conf.
F
F
7
6,75
0,5
6
6,25
0,5
6
5,75
0,5
6
5,80
1,25
5X
Disp.
4X
Aut./Resp.
F
Padrão
6X
Int.
F
Desvio
6X
Nota: Esta tabela foi apenas um exemplo, que se repete para todos os outros
grupos genéricos de informação. Por questões de confidencialidade dos dados, foram
omitidas as restantes tabelas.
Sugestões e comentários:
Os resultados finais do estudo ser-lhe-ão remetidos, via e-mail.
Todas as respostas que fornecer, no âmbito deste inquérito, serão revestidas de
carácter confidencial.
C
Questionário de determinação
da probabilidade de ameaças
Modelo de Delphi
Probabilidade de ocorrência de ameaças
Questionário - 2a Ronda
229
230
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Introdução
É sobejamente conhecido o valor que a informação acarreta a qualquer organização,
em termos de produtividade e competitividade, assumindo um papel igualmente
preponderante nas tomadas de decisão, estratégias a seguir e polı́ticas da instituição.
Porém essa informação, devido às vulnerabilidades existentes nas redes informáticas,
está sujeita a vários tipos de ameaças.
Tendo em conta que a função do computador ou de uma rede de computadores é
providenciar informação e que, em geral, existe um fluxo de informação de uma fonte
para um destino (alı́nea (a) da figura), de acordo com vários autores, as ameaças
associadas à manipulação da informação podem ser classificadas da seguinte forma:
• Interrupção: Um recurso do sistema é destruı́do ou torna-se indisponı́vel
(alı́nea (b) da figura). Esta é uma ameaça à disponibilidade da informação.
EXEMPLO: Ataque Negação de Serviço;
• Intercepção: Uma parte não autorizada ganha acesso a um recurso (alı́nea
(c) da figura). Esta é uma ameaça à confidencialidade da informação. A
parte não autorizada pode ser uma pessoa, um programa ou um computador.
EXEMPLO: PACKET SNIFFING.
• Modificação: Uma parte não autorizada não só ganha acesso como também
interfere com um recurso (alı́nea (d) da figura), tornando-se uma ameaça à
Integridade da informação. Exemplos incluem a alteração de valores num
ficheiro de dados, de um programa (de forma a que este funcione de maneira
diferente) e a modificação do conteúdo de mensagens transmitidas numa rede.
EXEMPLO: MAN-IN-THE-MIDDLE
• Fabricação/Produção: Uma parte não autorizada insere dados forjados no
sistema (alı́nea (e) da figura). Consiste numa ameaça à autenticidade da
informação Exemplos incluem a inserção de mensagens ou transacções espúrias
numa rede de comunicações ou a adição de registos numa base de dados.
EXEMPLO: IP SPOOFING.
231
Figura C.1 – Classificação das ameaças (Fonte: Estrela (1998))
No entanto, a probabilidade de ocorrência de cada tipo de ameaças varia de acordo
com a forma como a informação está a ser manipulada, isto é, é muito mais provável
que a informação seja interceptada por um cracker no momento em que esta está
a ser comunicada/transferida entre activos da rede ou da rede para o exterior, do
que quando esta está apenas a ser consultada ou armazenada. Logo, é importante
identificar os processos genéricos a que a informação está sujeita, ao longo do seu
ciclo de vida. Neste sentido, após uma análise cuidada, foi possı́vel estabelecer um
conjunto de processos envolvidos na manipulação da informação:
• Consultar - processo que permite, a quem de direito, aceder a um determinado
documento e conhecer o seu conteúdo;
• Criar - processo que permite que uma entidade origine uma informação;
• Editar - permite a uma certa entidade alterar o conteúdo da informação;
• Eliminar - permite a uma entidade eliminar parte ou a totalidade de um
documento;
• Comunicar - permite a transferência de documentos entre duas entidades;
• Armazenar - reúne todos os procedimentos inerentes à conservação e guarda
dos documentos num determinado local.
232
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Com o propósito de minimizar o tempo de cálculo envolvido no tratamento estatı́stico
dos dados obtidos dos questionários, os processos foram agrupados da seguinte
forma:
Grupo 1 - Criar/Editar/Eliminar
Grupo 2 - Consultar
Grupo 3 - Comunicar
Grupo 4 - Armazenar
Desta forma, as ameaças a um determinado grupo genérico de informação derivam
das ameaças associadas aos diversos processos, descritos acima, a que a informação
está sujeita durante a sua existência.
Objectivos
Este inquérito tem como objectivo implementar um método subjectivo, denominado
modelo de Delphi, que possibilitará o cálculo da probabilidade de ocorrência de
ameaças à informação existente na rede desta estrutura empresarial.
Este modelo tem como técnica a procura de um consenso de opiniões por parte de
um painel de especialistas em determinada matéria ou assunto e justifica-se o seu
uso, no presente caso, devido à intangibilidade e subjectividade associada ao objecto
de estudo.
A contribuição dos envolvidos é realizada mediante a resposta a uma série de
questionários sobre o tema em causa, até se atingir consenso entre o painel, sem,
contudo, existir qualquer tipo de comunicação directa entre os diversos especialistas
participantes.
O questionário é baseado em parâmetros relevantes, associados à área de Segurança
de Informação e ao próprio ambiente empresarial.
233
Instruções de preenchimento
Tal como na 1a Ronda de questionários, cada elemento do painel terá que avaliar
a probabilidade de ocorrência de ameaças (intercepção, interrupção, modificação,
fabricação/produção) a cada grupo genérico de informação considerado (G1 a G11),
tendo em conta os processos genéricos a que esta está sujeita (Grupo 1 a Grupo 4).
Grupo
Elementos de informação
a) Informação Pessoal dos Colaboradores
G1
b) Informação administrativa dos colaboradores
c) Informação administrativa de saúde dos colaboradores
G2
Informação financeira dos colaboradores
G3
a) Informação de identificação de bens móveis e veı́culos
b) Informação de identificação de imóveis
a) Informação geral de fornecedores e instituições parceiras
G4
b) Informação sobre a carteira de clientes
c) Informação sobre registo de expedientes
G5
Informação financeira de fornecedores e instituições parceiras
G6
Dados de autenticação (controlos de acesso)
G7
Informação contida em e-mails
G8
Informação contida no site oficial da organização
G9
Informação sobre processos de certificação
a) Informação sobre as estratégias de negócio da empresa
G10
b) Informação sobre práticas de desenvolvimento
c) Informação sobre serviços actuais
G11
Informação financeira da instituição
234
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Essa classificação deverá ser feita numa escala de 1 a 10, em que cada valor desta
escala bipolar corresponde a uma gama de percentagem, tal como é apresentado na
seguinte tabela:
Item da Escala
Intervalo
de
Percentagem
1
[0;10]
2
]10;20]
3
]20;30]
4
]30;40]
5
]40;50]
6
]50;60]
7
]60;70]
8
]70;80]
9
]80;90]
10
]90;100]
Contudo, nesta 2a ronda de questionários, para ajudar a melhorar o nı́vel de consenso
entre os elementos do painel, são fornecidas algumas indicações sobre as respostas
da primeira ronda:
• A resposta dada pelo elemento do painel na 1a Ronda do questionário;
• A média das respostas dadas pelos vários elementos do painel;
• O Desvio Padrão: medida de dispersão estatı́stica para medir a variação dos
valores à volta da média. O valor mı́nimo do desvio padrão é 0 indicando que
não há variação, isto é, que todos os valores são iguais à média.
• A Frequência (F) das respostas dadas em cada questão. 2X na linha F indica
que uma determinada resposta foi dada 2 vezes. O 3X indicaria, que a resposta
foi dada por 3 elementos, e o 4X que foi obtida de 4 elementos e assim
sucessivamente. A nomenclatura N/A, indica que todos os elementos do painel
deram uma resposta diferente ou que não existe nenhum consenso.
235
A tabela de avaliação será a seguinte:
Probabilidade
Gi
1
2
3
4
5
6
7
8
9
10
Opção
Média
Anterior
Desvio
Padrão
G1
F
G2
F
G3
F
G4
F
G5
F
G6
F
G7
F
G8
F
G9
F
G10
F
G11
F
O especialista deverá assinalar a sua resposta com o sı́mbolo (X), independentemente
da sua resposta se manter igual ou não à dada na ronda anterior.
236
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Questionário
O grupo de processos Criar/Editar/Eliminar, agrupa o conjunto de acções exercidas
sobre a informação, com o objectivo de registar, modificar ou eliminar o seu conteúdo.
Quando cada grupo genérico de informação é criado/editado/eliminado, qual é a
probabilidade de poder haver intercepção, de parte ou totalidade, do seu conteúdo?
Probabilidade
Gi
1
2
3
4
5
6
7
8
9
10
Opção
Anterior
G1
F
G2
F
G3
F
G4
F
G5
F
G6
F
G7
F
G8
F
G9
F
G10
F
G11
Média
Desvio
Padrão
237
Quando cada grupo genérico de informação, em análise, é criado/editado/eliminado,
qual é a probabilidade de poder haver modificação, de parte ou da totalidade, do
seu conteúdo?
Probabilidade
Gi
1
2
3
4
5
6
7
8
9
10
Opção
Anterior
G1
F
G2
F
G3
F
G4
F
G5
F
G6
F
G7
F
G8
F
G9
F
G10
F
G11
F
Média
Desvio
Padrão
238
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Quando cada grupo de informação está em via de ser criado/editado/eliminado, qual
é a probabilidade de o colaborador não o conseguir fazer devido à indisponibilidade
(interrupção) da plataforma de registo (base de dados por, exemplo)?
Probabilidade
Gi
1
2
3
4
5
6
7
8
9
10
Opção
Anterior
G1
F
G2
F
G3
F
G4
F
G5
F
G6
F
G7
F
G8
F
G9
F
G10
F
G11
F
Média
Desvio
Padrão
239
No momento em que cada grupo de informação é criado/editado/eliminado, qual é
a probabilidade de haver uma falsa identidade (por omissão ou usurpação) de quem
efectua o registo da informação (ataque à autenticidade)?
Probabilidade
Gi
1
2
3
4
5
6
7
8
9
10
Opção
Anterior
G1
F
G2
F
G3
F
G4
F
G5
F
G6
F
G7
F
G8
F
G9
F
G10
F
G11
F
Média
Desvio
Padrão
240
APÊNDICE C. QUESTIONÁRIO DE DETERMINAÇÃO DA PROBABILIDADE DE AMEAÇAS
Nota: As quatro tabelas apresentadas nas páginas anteriores são apenas um exemplo
da relação de probabilidade que resulta da associação das ameaças com cada grupo
de informação, associados, por sua vez, ao grupo 1 de processos genéricos. O
questionário e o modelo de pergunta repetem-se para os restantes grupos de processos
genéricos.
Sugestões e comentários:
Os resultados finais do estudo ser-lhe-ão remetidos, via e-mail.
Todas as respostas que fornecer, no âmbito deste inquérito, serão revestidas de
carácter confidencial.
Sobre o Autor
Pedro Edgar Bessa Rodrigues iniciou a sua incursão na área
tecnológica ainda no ensino secundário, onde frequentou o curso
cientifico-tecnológico de Electrónica/Electrotécnica, obtendo o
grau de técnico electrotécnico de 2o grau.
Já no ensino superior obteve o grau de Licenciado em
Engenharia Electrotécnica e de Computadores (LEEC) na
Universidade de Trás-os-Montes e Alto Douro (UTAD), em
2008, destacando-se em várias áreas.
Actualmente, encontra-se a terminar o
Mestrado em Engenharia Electrotécnica e de Computadores (MEEC), na área
da Segurança Informática, acumulando paralelamente o cargo de Consultor de
Tecnologias de Informação, como colaborador da Versão Integral,Lda, integrando
o grupo de Redes Inteligentes (Intelligence Network) da plataforma NGIN da
PTinovação, em Aveiro.
241
Download

Projecto de Mestrado - Pedro Rodrigues