1 FACULDADE INTEGRADA PROMOVE DE BRASÍLIA CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO TRABALHO DE CONCLUSÃO DE CURSO Alber Adolfo Flores Santos Proposta de Politica de Segurança da Informação Física e Lógica para a empresa Northlane Brasilia Dezembro, 2013 2 Alber Adolfo Flores Santos Proposta de Politica de Segurança da Informação Física e Lógica para a empresa Northlane Trabalho de Conclusão de Curso apresentado ao curso de Tecnologia em Segurança da Informação, como requisito parcial para obtenção de grau de Tecnólogo da Informação, sob orientação do Prof. MSc. Cid Bendahan Coelho Cintra. Brasilia Dezembro, 2013 3 Alber Adolfo Flores Santos Proposta de Politica de Segurança da Informação Física e Lógica para a empresa Northlane Trabalho de Conclusão de Curso apresentado ao curso de Tecnologia em Segurança da Informação, como requisito parcial para obtenção de grau de Tecnólogo da Informação, sob orientação do Prof. MSc. Cid Bendahan Coelho Cintra. Aprovado em ____/____/2013. _______________________________________ Orientador (a) Profº Cid Bendahan Coelo Cintra Faculdades Promove de Brasília _______________________________________ Avaliador (a) Profº Faculdades Promove de Brasília _______________________________________ Avaliador (a) Profº Faculdades Promove de Brasília 4 RESUMO Este trabalho tem como objetivo elaborar uma proposta de Política de Segurança da Informação, física e lógica, para a empresa Northlane. Para chegar às conclusões dos temas abordados, foi feita uma pesquisa de campo utilizando os seguintes passos: 1) levantamento bibliográfico para elaboração do referencial teórico; 2) levantamento dos ativos por meio de visitas e fotografias; 3) aplicação de questionário; 4) análise dos riscos eminentes; 5) elaboração de proposta de Política de Segurança da Informação. Palavras-chave: Política, segurança, informação. 5 ABSTRACT This paper aims to draft a Security Policy, physical and logical, for the company "Northlane". Trhough an exploratory having the following steps as methodology: 1) preparation of literature for theoretical; 2) assessment of assets through visits and photographs; 3) a questionnaire; 4) analysis of the leading risks; 5) preparation of proposal for the Information Security Policy. Keuwords: Politcs, security, information. 6 LISTA DE SIGLAS ABNT CRM DoS DDoS VPN Associação Brasileira de Normas Técnicas Customer relationship management Denial of Service Distributed Denial of Service Virtual Private Network 7 LISTA DE QUADROS Quadro 1: Probabilidade x Impacto............................................................................23 Quadro 2: Tipos de ameaças mais comuns...............................................................25 Quadro 3: Fontes de ameaças representadas por seres humanos...........................26 Quadro 4: Probabilidade x Impacto............................................................................42 Quadro 5: Matriz de risco para ameaça lógica...........................................................43 Quadro 6: Matriz de risco para ameaça física............................................................44 8 LISTA DE FIGURAS Figura 1: Fachada......................................................................................................38 Figura 2: Equipamentos de rede................................................................................39 Figura 3: Setor Comercial, Administrativo e de Tecnologia.......................................39 Figura 4: Sistema CRM..............................................................................................40 Figura 5: Recepção....................................................................................................41 9 SUMÁRIO 1 CAPITULO I – APRESENTAÇÃO...........................................................................12 1.1 INTRODUÇÃO...........................................................................................12 1.2 JUSTIFICATIVA.........................................................................................12 1.3 OBJETIVOS...............................................................................................13 1.3.1 Objetivo geral.............................................................................13 1.3.2 Objetivos específicos..................................................................13 1.4 METODOLOGIA........................................................................................13 2 CAPITULO II – REFERENCIAL TEÓRICO..........................................................15 2.1 INFORMAÇÃO..........................................................................................15 2.2 SEGURANÇA DA INFORMAÇÃO.............................................................16 2.2.1 Classificação das informações...................................................17 2.2.2 Transporte de informações.........................................................17 2.2.3 Disponibilidade...........................................................................18 2.2.4 Integridade..................................................................................18 2.2.5 Confidencialidade.......................................................................19 2.3 OBJETIVOS DA SEGURANÇA DA INFORMAÇÃO.................................19 2.4 ATIVOS......................................................................................................20 2.5 GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO...................21 2.6 RISCOS.....................................................................................................21 2.6.1 Principais tipos de risco..............................................................22 2.6.2 Análise de risco..........................................................................22 2.6.3 Matriz de risco............................................................................24 2.7 ATAQUE....................................................................................................25 2.7.1 Invasão.......................................................................................25 2.7.2 DoS.............................................................................................25 2.7.3 DDoS..........................................................................................25 2.8 AGENTE....................................................................................................26 2.9 AMEAÇAS.................................................................................................26 2.9.1 Ameaças intencionais.................................................................26 2.9.2 Ameaças acidentais...................................................................27 2.9.3 Ameaças pasivas.......................................................................27 2.9.4 Ameaças ativas..........................................................................27 10 2.9.5 Exemplos de ameaças...............................................................27 2.10 VULNERABILIDADE.............................................................................30 2.11 POLÍTICA DE SEGURANÇA................................................................31 2.11.1 Política de uso............................................................................33 2.12 PERIMETRO DE SEGURANÇA...........................................................33 2.12.1 Segurança física.........................................................................33 2.12.2 Controles de entrada física.........................................................35 2.12.3 Segurança lógica........................................................................36 2.12.4 Controle de acesso lógico..........................................................36 2.13 FERRAMENTAS DE SEGURANÇA.....................................................37 2.13.1 Firewalls.....................................................................................37 2.13.2 VPNs – virtual private networks..................................................37 2.13.3 Sistema de detecção de intrusos...............................................37 2.13.4 Segurança em e-mail.................................................................37 2.14 MEDIDAS DE SEGURANÇA................................................................38 2.14.1 Medida preventiva......................................................................39 2.14.2 Medida detectiva........................................................................39 2.14.3 Medida corretiva.........................................................................39 3 2.15 NÃO REPUDIO.....................................................................................39 2.16 AUTORIZAÇÃO....................................................................................40 2.17 CRITICIDADE.......................................................................................40 2.18 AUDITORIA...........................................................................................40 2.19 LEGALIDADE........................................................................................41 2.20 BACKUP, COPIAS DE SEGURANÇA E RESTAURAÇÃO..................41 2.21 APLICAÇÕES.......................................................................................41 2.22 INFRAESTRUTURA..............................................................................41 2.23 PESSOAS.............................................................................................41 2.24 CONTINUIDADE DO NEGÓCIO...........................................................42 ESTUDO DE CASO.............................................................................................43 3.1 A EMPRESA..............................................................................................43 3.1.1 Recepção...................................................................................47 3.1.2 Departamentos...........................................................................48 3.2 MATRIZ DE RISCO...................................................................................48 3.3 ANÁLISE DE RISCO.................................................................................50 11 4 CAPÍTULO IV – PROPOSTA DE POLÍTICA DE SEGURANÇA..........................54 4.1 PROPOSTA DE POLÍTICA DE SEGURANÇA..........................................54 5 CAPÍTULO V – CONCLUSÃO.............................................................................57 6 REFERENCIAS....................................................................................................58 12 CAPITULO I - APRESENTAÇÃO 1.1 Introdução A informação é o ativo mais valioso de uma empresa, seja ela grande ou pequena, com fins lucrativos ou filantrópicos, não importa em qual categoria ela se enquadra, a informação é o seu maior patrimônio. Os dados de uma empresa são muito importantes para seu funcionamento. A informação que hoje é criada, armazenada e transferida digitalmente está sujeita a inúmeros riscos. Diminuir as vulnerabilidades dos sistemas é garantir a segurança da informação. Até onde e o quanto se deve investir em recursos computacionais e controles físicos para garantir a segurança da informação? Sempre será preocupante a forma de proteção, por isso há uma enorme pesquisa em torno desse assunto. Com isso, é necessária uma política de segurança física e lógica da informação. A segurança da informação surgiu com a necessidade de proteger a informação de ameaças e manter os negócios da empresa em disponibilidade, integridade e confidencialidade garantindo o progresso e manutenção da empresa no mercado. Para proteger as informações contra ameaças, fraudes, espionagem, sabotagem, vandalismo, fogo e inundação as necessidades da empresa, as mesmas serão avaliadas para se ter a proteção de acordo com o seu grau de importância, diminuindo as consequências caso os sistemas e informações sejam corrompidos ou danificados. 1.2 Justificativa Esta empresa foi escolhida por deter muitos contratos e projetos de soluções de TI, cujos clientes são empresas do governo no âmbito nacional. Diariamente manipula diversas informações referentes a editais, pregão licitatório, e por vezes total conhecimento da estrutura física e lógica de clientes. Com uma política de segurança bem elaborada com uma linguagem de fácil entendimento, é possível minimizar vulnerabilidades, evitando perda e extravio de 13 informações vitais para a empresa. A política de segurança da informação tem um papel fundamental dentro de qualquer empresa que necessita garantir um mínimo de segurança aos seus ativos devido ao grande fluxo de informações sigilosas que circulam dentro da empresa. Funcionários com e sem conhecimento suficiente para uma boa segurança, fazem uso da informação às vezes de forma indevida. Com uma Política de Segurança da Informação é possível administrar melhor as informações e caso necessário instaurar auditorias. Simples procedimentos como definição dos perfis dos usuários, regras para acessar aos dados, o monitoramento de todas as atividades classificadas como importantes, manutenção e registro destas atividades são necessárias para preservar a confidencialidade, integridade e disponibilidade das informações. 1.3 Objetivos 1.3.1 Objetivo geral O objetivo deste trabalho é elaborar uma Política de Segurança da Informação, física e lógica, para a empresa Northlane, baseada na norma ABNT NBR ISO/IEC 27002:2005. 1.3.2 Objetivos Específicos 1) Fazer levantamento bibliográfico sobre política de segurança da informação. 2) Identificar de ativos de informação. 3) Levantar as ameaças e vulnerabilidades. 4) Elaborar matriz de riscos para os ativos de informação. 5) Elaborar uma proposta de política da informação física e lógica. 1.4 Metodologia 14 A metodologia adotada neste trabalho está relacionada com os conceitos e práticas extraídas da norma ABNT NBR ISO/IEC 27002:2005, colaboração de bibliografias e assuntos relacionados sobre Politicas de Segurança em fóruns. A metodologia de trabalho focou-se nos seguintes pontos: Levantamento de material disponível para a realização do trabalho; Pesquisa de campo levantando e avaliando todos os ativos de informação e vulnerabilidades encontradas. Elaboração da Politica de Segurança visando minimizar as vulnerabilidades encontradas. Com a pesquisa realizada pretendeu-se avaliar o grau de risco da instituição no aspecto físico e lógico. A busca em direção de uma melhor solução junto aos interessados na pesquisa objetivou o levantamento real do grau de risco, com a identificação dos problemas mais importantes encontrados no ambiente físico e lógico. O processo descritivo construído durante a elaboração deste trabalho gerou um conjunto de informações possibilitando aos pesquisadores avançar em termos de conhecimento sobre a infraestrutura física e logica da instituição. O estudo de caso foi criado com as informações colhidas por meio de pesquisa de campo, entrevistas com funcionários da instituição e normas e praticas de acordo com a norma ABNT NBR ISO/IEC 27002:2005. CAPÍTULO II - REFERENCIAL TEÓRICO 15 Este capítulo tem como objetivo fornecer uma base teórica e cientifica para ajudar no entendimento e compreensão do objeto de estudo. 2.1 INFORMAÇÃO Segundo a norma ABNT NBR ISO/IEC 27002 (2005, p.10) “A informação pode existir em diversas formas, ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas”. A norma recomenda que a informação seja protegida adequadamente. “A informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa”. (SÊMOLA, 2003, p.39). O proprietário das informações é o responsável pela autorização do acesso às informações, considerando as políticas vigentes dentro da organização. O usuário das informações é qualquer individuo com acesso às informações da organização, seja um funcionário ou um contratado, com atividades internas ou em seu próprio escritório (FERREIRA; ARAÚJO, 2006, p.73). De acordo com Ferreira e Araújo (2008, p.63), “a informação é o dado em todas as suas formas de entrada, processamentos e saída pelos sistemas de informação, seja qual for a maneira a ser utilizada pelo negocio”. Ainda segundo a ABNT NBR ISO/IEC 27002 (2005, p.10) “a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado”. Como um resultado deste incrível aumento da interconectividade, a informação está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. 16 2.2 SEGURANÇA DA INFORMAÇÃO Segundo Moreira (2001, p.2), “como a informação vem sendo considerada um dos principais ativos para as empresas, Segurança da informação torna-se uma real necessidade no dia-a-dia das organizações, seja para proteger seus segredos de negocio, suas estratégias comerciais ou até mesmo na proteção do capital intelectual”. Moreira (2001, p.2), defende ainda que “a Segurança da Informação é realmente um ponto de muita importância, ou até mesmo o ponto mais importante de uma empresa ou instituição, pois ela defende um dos maiores patrimônios das organizações; que são as suas informações produzidas ou adquiridas, protegendo as de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos. A norma ABNT NBR ISO/IEC 27002:2005 é uma forte referência para a implantação adequada e eficaz da Segurança da Informação”. De acordo com Sêmola (2003, p.43), “pode-se definir Segurança da Informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”. Na sociedade da informação, ao mesmo tempo em que as informações são consideradas os principais patrimônios de uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança da informação tornou-se ponto crucial para a sobrevivência das organizações. Na época em que as informações eram armazenadas em papel, a segurança era relativamente simples. Com as mudanças tecnológicas, a estrutura de segurança ficou mais sofisticada, possuindo controles centralizados. Com a chegada dos computadores pessoais e das redes que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha complexidade, que há necessidade do desenvolvimento de equipes cada vez mais especializadas para sua implementação e gerenciamento (FERREIRA, 2003, p.1). “Conforme atribuídas as responsabilidades, o usuário dos recursos tecnológicos é responsável pela segurança das informações da organização que estão sob sua responsabilidade”. (FERREIRA; ARAÚJO, 2006, p.88). Com o aumento da competitividade, e visando o aumento da qualidade dos serviços prestados, uma tendência natural nas Organizações é o aumento da confiança e da dependência nos sistemas computacionais. Antes, havia 17 um conjunto de sistemas que estavam fora da rede; agora, o negócio da empresa gira em torno de um conjunto de sistemas, todos interligados e disponíveis 24 horas por dia em muitos casos, fazendo com que o nível de exposição aos riscos, em muitas empresas despreparadas sob o ponto de vista da segurança, aumente. (MOREIRA, 2001, p. 6). 2.2.1 Classificação das informações As informações podem ser classificadas como: Informação não classificada - informações que, se forem divulgadas fora da organização, não trarão impacto aos negócios. ser evitado. Informação interna - o acesso externo às informações deve Informação confidencial - as informações dessa classe deve ser confidenciais dentro da organização e protegida de acesso externo. Informação secreta - O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A classificação das informações é necessária para seu melhor gerenciamento. Se implementada corretamente, a classificação reduz drasticamente o custo com recursos para proteger as informações e ajuda na implementação de controles onde realmente são necessários. (FERREIRA, 2003, p.23). Ferreira e Araújo (2006, p.49), concordam que “a classificação da informação é o processo de estabelecer o grau de importância das informações mediante seu impacto no negocio”. É impossível preservar a segurança da informação sem respeitar os três pilares: confidencialidade, integridade e disponibilidade. 2.2.2 Transporte de informações Segundo Sêmola (2003, p.10), “o momento em que a informação é transportada, seja ao encaminhar informações por correio eletrônico (e-mail), ao postar um documento via aparelho de fax, ou ainda, ao falar ao telefone uma informação confidencial, por exemplo”. A transmissão de informações classificadas como ”confidenciais” dentro da rede da organização requer aprovação do diretor ou do gerente responsável. Sempre que possível, a área de segurança da informação 18 deve providenciar para seus usuários meios eletronicamente seguros para a transmissão das informações e dados classificados como “confidenciais”, (FERREIRA; ARAÚJO, 2006, p.89). Portanto essas informações devem ser transmitidas por meio eletronicamente seguro, que é a transmissão de dados criptografados através de uma rede privada de dados (Ex: VPN - Virtual Private Network). 2.2.3 Disponibilidade A informação deve estar disponível para a pessoa certa no momento em que for necessária. Na visão de Ribeiro (2002, p.2) “disponibilidade indica a quantidade de vezes que o sistema cumpriu uma tarefa solicitada sem falhas internas sobre o número de vezes em que foi solicitado a fazer uma tarefa. A fração do tempo em que o site esteve no ar”. Ferreira (2003, p.2) entende a disponibilidade como sendo “a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário”. Para Ferreira e Araújo (2006, p.35) “disponibilidade relaciona-se à disponibilidade da informação no momento em que for requerida pelos processos do negócio, o que inclui também a salvaguarda dos recursos”. 2.2.4 Integridade De acordo com Moreira (2001, p.10), “integridade consiste em proteger a informação contra qualquer tipo de alteração sem a autorização explícita do autor da mesma”. A integridade relaciona-se à precisão e à manutenção da integridade da informação, bem como sua validade de acordo com os padrões estabelecidos e expectativas de negócio (FERREIRA; ARAÚJO, 2006, p.35). Segundo Ribeiro (2002, p.2), integridade é o atributo de uma informação que indica que esta não foi alterada ou, se foi de forma autorizada. 19 É a capacidade de um sistema de impedir que uma informação seja alterada sem autorização ou, ao menos de detectar se isso ocorreu. (RIBEIRO, 2002, p. 2). Na verdade, quando uma empresa perde uma informação, além do valor desta, a empresa deverá levar em conta o custo de sua recriação ou até mesmo de sua recuperação. Sem duvida nenhuma, o problema da perda da integridade das informações pode ser catastrófico para qualquer empresa (MOREIRA, 2001, p. 10). 2.2.5 Confidencialidade “A confidencialidade é a propriedade que visa manter o sigilo, o segredo ou a privacidade das informações evitando que pessoas, entidades ou programas não autorizados tenham acesso a elas”. (MOREIRA, 2001, p.10). “Confidencialidade é a capacidade de um sistema de impedir que usuários não-autorizados vejam determina da informação, ao mesmo tempo em que usuários autorizados podem acessá-la”. (RIBEIRO, 2002, p.1). Segundo Ferreira e Araújo (2006,p.35), “a confidencialidade refere-se à proteção de informação considerada privilegiada contra divulgação não autorizada.” Para Sêmola (2003, p.45), “toda informação deve ser protegida de acordo com o grau de sigilo do seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são destinadas”. 2.3 OBJETIVOS DA SEGURANÇA DA INFORMAÇÃO De acordo com Ferreira (2003, p.03), antes de implementar um programa ou projeto de segurança de informações, é aconselhável que algumas perguntas sejam realizadas afim de que todos os investimentos efetuados conduzam para respostas quanto aos seguintes itens: O que devemos proteger? Contra que ou quem? Quais as ameaças mais prováveis? Qual a importância de cada recurso? 20 Qual o grau de proteção desejado? Quanto tempo, recursos humanos e financeiros pretendemos gastar para atingirmos os objetivos de segurança desejados? Quais as expectativas dos usuários e clientes em relação à segurança das informações? Quais as consequências para a organização se os sistemas e informações forem corrompidos ou roubados? Apresentando as respostas das perguntas citadas será possível definir os objetivos e requisitos de segurança da informação. (FERREIRA 2003, p.03), 2.4 ATIVOS Segundo Moreira (2001, p.20), ativo é todo tipo de bem que a empresa possui inclusive informação, por isso deve ser bem protegida para que o negócio da empresa continue funcionando. Qualquer tipo de alteração sofrida pelo ativo ou até mesmo a sua indisponibilidade pode afetar o funcionamento das atividades da empresa causando perdas por parte da empresa. ”Ativo é tudo que manipula direta e indiretamente uma informação, inclusive a própria informação, dentro de uma organização”. (MOREIRA, 2001, p.20) Sêmola (2003, p.45) define o ativo como “todo elemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada.” Na visão de Ribeiro (2002, p.4) “ativo é algo de valor resguardado pelo sistema. Normalmente incorpora algum aspecto da segurança; por exemplo, confidencialidade dos dados do orçamento. Se os dados do orçamento são públicos, sua confidencialidade não tem qualquer valor”. Uma alteração, destruição, erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e, por conseguinte, o bom funcionamento das atividades de uma empresa. Portanto, um dos passos da Análise de Risco é o de identificar todas as coisas que podem ser afetadas por um problema de segurança e que, neste caso, precisam ser protegidas. (MOREIRA, 2001, p. 20). “Os ativos de informação compreendem toda a infraestrutura da T.I, redes e sistema, equipamentos de informática, dados, bancos de dados, arquivos, programas e redes de comunicação, tanto na empresa quanto em transito ou residentes em terceiras partes”. (FERREIRA; ARAÚJO, 2008, p.188). 21 Os ativos podem ser identificados de duas maneiras: Ativos primários e ativos de suporte e infraestrutura. a) Ativos primários: Processos e atividades do negocio Informação b) Ativos de suporte e infraestrutura (sobre os quais os elementos primários do escopo se apóiam), de todos os tipos: Hardware Software Rede Recursos Humanos Instalações físicas A estrutura da organização (ABNT NBR ISO/IEC 27005 2008, p.30) 2.5 GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO “Programa que define os conceitos e práticas para monitoramento e tratamento de riscos, sendo operacionalizado por políticas e processos”. (FERREIRA E ARAÚJO 2006, p.163). De acordo com a norma ABNT NBR ISO/IEC 27005 (2005, p.23) “Convém que o processo de gestão de riscos em segurança da informação seja continuamente monitorado, analisado criticamente e melhorado, quando necessário e apropriado”. Convém que a organização se certifique que o processo de gestão de riscos de segurança da informação e as atividades relacionadas permaneçam apropriadas as circunstâncias presentes. Convém também assegurar que as atividades sejam acompanhadas. Alem disso, convém que a organização verifique regularmente se os critérios utilizados para medir o risco e os seus elementos ainda são válidos e consistente com objetivo do negócio, estratégias, politicas e se as mudança no contexto do negócio são adequadamente consideradas durante o processo de gestão de riscos de segurança da informação. (ABNT NBR ISO/IEC 27005, 2005, p.23). 2.6 RISCOS “É a probabilidade de ameaças explorar vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, impacto nos negócios”. (SÊMOLA, 2003, p.50). 22 Segundo Moreira (2001, p.20), risco pode ser entendido como “tudo aquilo que pode afetar nossos negócios e impedir que alcancemos nossos objetivos”. “Todos os dias nos deparamos com riscos, alguns com maior outros com menor grau de periculosidade”. (MOREIRA 2001, p.20). “Um risco existe quando uma ameaça, com potencial para causar algum dano, possui uma vulnerabilidade correspondente com alto índice de probabilidade de ocorrência no ambiente computacional e um baixo nível de proteção”. (MOREIRA, 2001, p.20). Para Alves (2006, p.4), “a avaliação dos riscos permite identificar as ameaças dos ativos, as vulnerabilidades e a sua probabilidade de ocorrência, alem de seus impactos sobre a organização. Quanto maior for o conhecimento sobre os riscos, mais fácil será decidir como tratá-lo”. 2.6.1 Principais tipos de riscos “Risco estratégico e empresarial (negócio) geralmente as decisões estratégicas influenciam toda uma organização nos seus mais variados níveis (executivo, gerencial, operacional técnico, etc.)”. (ALVES, 2006, p.63). “Risco humano é proveniente de ações de pessoas com intenção ou não de atingir a organização”. (ALVES 2006, p.63). Risco tecnológico. Em virtude de seu potencial ainda não ser totalmente explorado, e com poucos diretores de TI com entendimento da sua real necessidade, tem sido uma porta de entrada para muitos hackers, que enxergam nas falhas dos sistemas uma porta de entrada para obter acesso não autorizado aos sistemas. (ALVES 2006, p.63). 2.6.2 Análise de riscos “Consiste em um processo de identificação e avaliação dos fatores de risco presentes e de forma antecipada no ambiente organizacional, possibilitando uma visão do impacto negativo causado aos negócios”. (MOREIRA 2001, p.11). 23 De acordo com Alves (2006, p.4), “para garantir a continuidade e evolução da analise de risco, é necessário implementar uma gestão de risco, com processos otimizados e custos de operação adequados à realidade da empresa”. “A análise deve envolver o tipo de acesso requisitado, o grau de importância da informação, recursos de segurança utilizados e o impacto para a infraestrutura em geral”. (FERREIRA; ARAÚJO, 2008, p.104). De acordo com a norma ABNT NBR ISO/IEC 27005 (2008, p14) existem dois tipos de metodologia para estimava de riscos são elas: estimativa qualitativa e estimativa quantitativa. A) Estimativa qualitativa A estimativa qualitativa utiliza uma escala com atributos qualificadores que descrevem a magnitude das conseqüências potencias (Por exemplo: Pequena, Média e Grande) e a probabilidade dessas conseqüências ocorrem. Por outro lado, uma desvantagem é a dependência á escolha subjetiva da escala. Essas escalas podem ser adaptadas ou ajustadas para se adequarem ás circunstâncias e descrições diferentes podem ser usadas para riscos diferentes. A estimativa qualitativa pode ser utilizada: Como uma verificação inicial a fim de identificar riscos que exigirão uma analise mais detalhada. Quando esse tipo de analise e suficiente para a tomada de decisões. Quando os dados numéricos ou recursos são insuficientes para uma estimativa quantitativa. B) Estimativa quantitativa A estimativa quantitativa utiliza uma escala com valores numéricos (e não as escalas descritivas usadas na estimativa qualitativa) tanto para conseqüências quanto para a probabilidade, usando dados de diversas fontes. A qualidade da analise depende da exatidão e da integridade dos valores numéricos e da validade dos modelos utilizados. A estimativa quantitativa, na maioria dos casos, utiliza dados históricos dos incidentes, proporcionando a vantagem de poder ser relacionada diretamente aos objetivos da segurança da informação e interesses da organização. Uma desvantagem da abordagem quantitativa ocorre quando dados factuais e auditáveis não estão disponíveis. Nesse caso, a exatidão da analise/avaliação de riscos e os valores associados tornam-se ilusórios. A forma na qual as conseqüências e a probabilidade são expressas e a forma que elas são combinadas para fornecer um nível de risco irão variar de acordo com o tipo de risco e propósito para qual os resultados da analise/avaliação de riscos serão usados. Convém que a incerteza e a variabilidade tanto das conseqüências, quanto da probabilidade, sejam consideradas na analise e comunicadas de forma eficaz. (ABNT NBR ISO/IEC 27005, 2008, p14). 2.6.3 Matriz de risco 24 De acordo com Alves (2006, p.73) “uma planilha poderá ser utilizada como guia para preenchimento das informações durante a avaliação dos riscos, podendo ser aplicada ou mesmo adaptada em cada organização conforme a necessidade na identificação do tipo do risco”. Para Ferreira (2006), “determina-se que cada ameaça ou vulnerabilidade encontrada, deverá ser analisada de forma independente. Através da matriz de nível de risco”. Primeiro é feita análise e calcula-se a probabilidade do risco acontecer e depois o impacto que esse risco irá causar na organização. Com isso é possível encaixar o risco em uma faixa de risco: alto, médio ou baixo. De acordo com Ferreira (2006), “o impacto pode ser classificado de acordo com a gravidade: Baixa: impacto do evento é irrelevante para o projeto, podendo ser facilmente resolvido; Média: impacto do evento é relevante para o projeto e necessita de um gerenciamento mais preciso. Pode prejudicar o resultado do projeto; Alta: impacto extremamente elevado e, no caso de não interferência imediata da equipe do projeto, os resultados serão comprometidos. Por meio da matriz de probabilidade de ocorrência e impacto, são priorizados aqueles riscos que, se ocorrerem, causarão o maior impacto ao projeto.” Abaixo está exemplificado como o risco é quantificado e apresentado no Quadro 1. Quadro 1: Probabilidade x Impacto Probabilidade Alto (1,0) Médio (0,5) Baixo (10) Impacto Médio (50) Alto (100) Baixo Médio Alto 10 X 1,0 = 10 50 X 1,0 = 50 100 X 1,0= 100 Baixo Médio Médio 10 X 0,5 = 5 50 X 0,5 = 25 100 X 0,5= 50 Baixo Baixo Baixo 10 X 0,1 = 1 50 X 0,1 = 5 100 X 0,1= 10 Baixo (0,1) Fonte: Ferreira (2006, p.101) 25 2.7 ATAQUE É um tipo de problema de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo um ativo de valor. O retorno pode ser financeiro ou não. (RIBEIRO 2002, p.4). Para Moreira (2001, p.194), “um ataque, a um sistema de computador ou a um site na internet, pode ser entendido como uma ação para impedir ou interromper a execução dos mesmos. Ou seja, quando um site sai do ar, ele sofreu um ataque”. 2.7.1 Invasão Uma invasão consiste em adentrar a uma rede, seja ela local ou remota, sem que tenha permissão de acesso, e conseguir o alvo, que muitas vezes pode ser desde o roubo do arquivo de senhas para futuras invasões, ou até mesmo roubo de projetos, dados de cliente, etc... (MOREIRA, 2001, p.194). 2.7.2 DoS (Denial of Service) Estes ataques são capazes de tirar recursos ou um site do ar, indisponibilizando seus serviços. É baseado na sobrecarga de capacidade ou em uma falha não esperada. (FERREIRA; ARAÚJO, 2006, p.83). 2.7.3 DDoS (Distributed Denial of Service) São ataques semelhantes ao DoS, tendo como origem diversos e até milhares de pontos disparando ataques DoS para um ou mais sites determinados. (FERREIRA; ARAÚJO, 2006, p.84). 26 2.8 AGENTE Contra quem estão colocados os mecanismos de defesas? Deve-se defender contra hackers que deseja invadir o sistema. O agente de uma ameaça é sempre alguém que vai atrás de algo com sua eventual exploração (RIBEIRO, 2002, p.26). 2.9 AMEAÇAS São fatores/ocorrências que podem violar sistemas e causar incidentes de segurança e, dessa forma, danos aos negócios da empresa (MOREIRA, 2001, p.39). De acordo com Ribeiro (2003, p.4), “ameaça é um ataque potencial, ou seja, um conjunto de três elementos: O agente (ou atacante), a vulnerabilidade e o ativo com valor, que permite um ataque”. As ameaças podem ser internas ou externas. As internas estão no dia-a-dia das Organizações e independem de estar conectadas à Internet ou não. Podem ser fraudes cometidas por funcionários, roubo de informações, erros humanos, treinamento inadequado, etc. As ameaças externas são as oriundas da Internet como: Vírus, Cavalos de Tróia, ataques de Hackers, Crackers, etc. (MOREIRA, 2001, p. 47 a 53). Ameaça é a possibilidade de um invasor ou evento inesperado explorar uma vulnerabilidade de forma eficaz. (FERREIRA; ARAÚJO, 2006, p.171). 2.9.1 Ameaças intencionais As ameaças intencionais são as que variam desde o uso de técnicas e ferramentas simples até os ataques mais sofisticados. (MOREIRA, 2001, p. 41). 2.9.2 Ameaças acidentais 27 As ameaças acidentais são as que não estão associadas à intenção premeditada, ou seja, ocorrem por mero desconhecimento, falta de treinamento, falta de atenção e outras formas nesta mesma linha. (MOREIRA, 2001, p. 41). 2.9.3 Ameaças passivas As ameaças passivas são as que, quando realizadas, não resultam em qualquer modificação nas informações contidas em um sistema, em sua operação ou seu estado. (MOREIRA, 2001, p. 42). 2.9.4 Ameaças ativas As ameaças ativas são as que envolvem a alteração da informação ou modificações em seu estado ou operação. (MOREIRA, 2001, p. 42). 2.9.5 Exemplos de ameaças Os quadros abaixo, retirados da ABNT NBR ISO/IEC 27005 (2008, p.39 - 41) e Ferreira (2008, p. 172 e 173) contem alguns exemplos de tipos ameaças mais comuns (Quadro 2) e fontes de ameaças representadas por seres humanos (Quadro 3). Legenda: I – Intencional A – Acidental N – Natural Quadro 2 : Tipos de ameaças mais comuns. Tipo Dano físico Eventos Naturais Ameaças Fogo Água Poluição Acidente grave Destruição de equipamento ou mídia Poeira, corrosão, congelamento. Fenômeno climático Fenômeno sísmico Origem A,I,N A,I,N A,I,N A,I,N A,I,N A,I,N N N 28 Paralisação de serviços essenciais Distúrbio causado por radiação Comprometimento da Informação Fenômeno vulcânico Fenômeno Meteorológico Inundação Falha no ar-condicionado ou do sistema de suprimento de água Interrupção do suprimento de energia Falha do equipamentos de telecomunicação Radiação eletromagnética Radiação Térmica Pulsos eletromagnéticos Interceptação de sinais de interferência comprometedores Espionagem a distancia Escuta não autorizada Furto de equipamentos Recuperação de mídia reciclada ou descartada Divulgação indevida Dados de fontes não confiáveis Alteração do hardware Alteração do software Determinação da localização N N N A,I A,I,N A,I A,I,N A,I,N A,I,N I I I I I A,I A,I I A,I I Tipo Falhas técnicas Ameaças Falha de equipamento Defeito de equipamento Saturação do sistema de informação Defeito de software Violacao das condições de uso do sistema de informação que possibilitam sua manutenção Ações não Uso não autorizado do equipamento autorizadas Uso de copias de software falsificado ou ilegais Comprometimento dos dados Processamento ilegal de dados Comprometimento Erro durante o uso de funções Abuso de direitos Forjamento de direitos Repudio de ações Indisponibilidade de recursos humanos Fonte: ABNT NBR ISO/IEC 27005 (2008, p.39 - 41). Origem A A A,I A A,I I A,I I I A A,I I I A,I,N Quadro 3: Fontes de ameaças representadas por seres humanos. Origem das Ameaças Hacker, Cracker Motivação Desafio Possíveis Conseqüências Hacking; Engenharia Social; Invasão de sistemas, infiltrações e Ego Rebeldia Status Dinheiro entradas não-autorizadas Acesso não autorizado; 29 Criminoso Digital Destruição de Informações Divulgação ilegal de Crime digital (Por exemplo: perseguição no mundo digital) informações Ganho monetário Ato fraudulento (Por exemplo: Alteração de dados não reutilização indevida de autorizados credenciais e dados transmitidos, fazer-se passar por outra pessoa, interceptação) Suborno por Informacao Spoofing (fazer-se passar por outro) Terrorista Espionagem Industrial Serviço de Inteligência Empresas Governos Estrangeiros Outros grupos de interesse ligados ao governo Pessoal interno Funcionários mal treinados insatisfeitos, mal intencionados, negligentes, Chantagem Destruição Exploração Vingança Ganho político Cobertura da mídia Vantagem competitiva Espionagem econômica Curiosidade Ego Obtenção de informações úteis para serviços de inteligência Ganho monetário Invasão de sistemas Bomba/Terrorismo Guerra de informação Ataque a sistemas (por exemplo: ataque distribuído de negação de serviço). Invasão de sistema Alteração do sistema Garantir a vantagem de posicionamento defensivo Garantir uma vantagem política Exploração econômica Furto de informação Violação da privacidade das pessoas Engenharia social Invasão de sistema Acesso não autorizado ao Sistema (acesso a informação restritiva, de propriedade exclusiva, e/ou relativa a tecnlogia. Agressão a funcionário Chantagem Vasculhar informações de um 30 desonestos ou dispensados Vingança Erros e omissões não intencionais (Por exemplo: erro na entrada de dados, erro na programação) propriedade exclusiva Uso impróprio de recurso computacional Fraude e furto Suborno por informação Entrada de dados falsificados ou corrompidos Interceptação Código malicioso (por exemplo: vírus, bomba lógica, Cavalo de tróia) Venda de informações pessoais Defeitos (bugs) no sistema Invasão de sistemas Fonte: ABNT NBR ISO/IEC 27005 (2008, p.39 - 41) Ferreira (2008, p. 172 e 173). 2.10 VULNERABILIDADE Ferreira e Araújo (2008, p.1), concordam que “vulnerabilidade é uma fraqueza que pode ser acidentalmente utilizada ou intencionalmente explorada. As vulnerabilidades podem ser consideradas como falhas ou fraquezas que, ao serem exploradas, podem causar a perda ou no vazamento de informação”. A vulnerabilidade é o ponto onde qualquer sistema está suscetível a um ataque, ou seja, é uma condição favorável encontrada em determinados recursos, processos, configurações, etc. Condição causada muitas vezes pela ausência ou ineficiência das medidas de contenção que visem proteger os bens da empresa. (MOREIRA, 2001, p.22). Todo ataque explora uma fraqueza no sistema. Da mesma forma, desastre e erros de operação somente podem causar danos se existir um ponto fraco no sistema que permite que o ativo seja atingido. Esse ponto fraco pode ser um erro no código ou uma falha de especificação de segurança (RIBEIRO, 2002, p.4). Não existe uma ambiente totalmente seguro assim todos os ambientes têm vulnerabilidades. Muitas empresas possuem políticas de segurança implementadas com vulnerabilidades isso e devido a configurações 31 inadequadas. ”Identificar as vulnerabilidades que podem contribuir para a ocorrência de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança.” (Moreira, 2001, p. 22). 2.11 POLÍTICA DE SEGURANÇA Segundo Moreira (2001, p.36), “uma Política de Segurança deve ser proativa, onde os agentes envolvidos estejam atentos a possíveis brechas na segurança e que seja possível corrigi-la o mais rápido possível, e não reativa, onde se espera acontecer para depois procurar resolver os possíveis danos causados”. Ainda, segundo Moreira (2001, p.36), “Política de segurança é um conjunto de normas e diretrizes, que tem como objetivo dizer como os ativos e o ambiente da empresa devem ser utilizados e preservados. Seu objetivo é de determinar às regras que devem ser respeitadas por todos os membros da empresa, a política deve ser clara para e em caso de seu descumprimento deve assegurar que haverá penalizações. A Política de segurança pode ser entendida como sendo um conjunto de normas e diretrizes destinadas à proteção dos ativos da Organização” (Moreira, 2001, p.36). Segundo o livro “Writing Information securiy Policies” de Scott Barman, publicado pela Editora New Riders nos Estados Unidos (sem tradução no Brasil) a Politica de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. (FERREIRA; ARAÚJO, 2006, p.9). A Politica de Segurança define o conjunto de normas, métodos e procedimentos utilizados para manutenção da segurança da informação, devendo ser formalizada e divulgada a todos os usuários que fazem uso dos ativos de informação (FERREIRA; ARAÚJO, 2006, p.9). É uma ferramenta tanto para prevenir problemas legais como para documentar a aderência ao processo de controle de qualidade. (FERREIRA; ARAÚJO, 2006, p.10). A Política de Segurança pode ser entendida como sendo um conjunto de normas e diretrizes destinadas à proteção dos ativos da Organização. Neste documento deve estar descrito a forma que a empresa deseja que seus ativos sejam protegidos, manuseados e tratados. Ela deve estabelecer 32 procedimentos para prevenir e responder a incidentes relativos à segurança (MOREIRA, 2001, p. 36). De acordo com Ferreira e Araujo (2006, p.37) existem algumas considerações importantes para o desenvolvimento da política: A política preferencialmente deve ser criada antes da ocorrência de problemas com a segurança, ou depois para evitar reincidências. Ela e uma ferramenta tanto para prevenir problemas legais como para documentar a aderência ao processo de controle de qualidade. Deve-se definir claramente o seu escopo, já que ela pode abranger alguns dos serviços e áreas da organização. O entendimento daquilo que precisa ser protegido esta alem do simples hardware e software que compõem os sistemas, abrangendo, também, as pessoas e os processos de negócios. Deve-se considerar o hardware, software, dados e documentação identificando de quem estes elementos necessitam ser protegidos. Nessa análise, aspectos sobre a segurança dos dados, backup, propriedade intelectual e respostas a incidentes devem ser levados em consideração. (FERREIRA; ARAÚJO, 2006, p.37). Ferreira e Araujo (2006, p.37), recomendam a formação de um comitê de Segurança da Informação, constituído por profissionais de diversos departamentos, como por exemplo, informática, jurídico, auditoria, engenharia, infraestrutura, recursos humanos e outros que forem necessários. O comitê deve catalogar todas as informações da organização e agrupá-las por categorias. Cada uma dessas categorias deverá ter um proprietário que será responsável pelo controle de acesso, manuseio e segurança em geral. Ressaltam que as políticas, normas e procedimentos de segurança da informação devem ser: Simples; Compreensíveis (escritas de maneira clara e concisa) Homologadas e assinadas pela Alta Administração Estruturadas de forma a permitir a sua implantação por fases Alinhadas com as estratégias de negócios da empresa, padrões e procedimentos já existentes. Orientadas aos riscos (qualquer medida de proteção das informações deve ser direcionar para os riscos da empresa) Flexíveis (moldáveis aos novos requerimentos de tecnologia e negócios). Protetores dos ativos de informações, priorizando os de maior valor e maior importância. Positivas e não apenas concentradas em ações proibitivas ou punitivas. (FERREIRA E ARAÚJO, 2006, p.37). 2.11.1 Política de uso 33 Papel do usuário na implantação da política serão definidos seu direitos e deveres quanto à manipulação e armazenamento das informações, além de determinar que tipo de informação é pertinente a cada usuário, seja de uma rede ou de um Sistema de Informação. No entendimento de Uchôa (2005, p.33), a definição de uma política de segurança é o elemento mais importante da segurança em redes, e deve envolver a segurança física, segurança lógica, privacidade e a legalidade de software. Sem uma política de segurança bem elaborada não se sabe o que se vai proteger, nem porque ou qual a melhor forma. 2.12 PERÍMETRO DE SEGURANÇA A segurança em tecnologia da informação pode ser compreendida por dois principais aspectos: segurança lógica e segurança física. 2.12.1 Segurança física Segundo Ferreira e Araujo (2008, p.45) Segurança Física são procedimentos e recursos para prevenir acesso não autorizado, dano a interferência nas informações e instalações físicas da organização. De acordo com a norma ABNT NBR ISO/IEC 11514 (1990, p.3) – controle de acesso para segurança física de instalações de processamento de dados, as áreas de alto risco, ou seja, onde há comprometimento da continuidade dos negócios da organização, deve possuir procedimentos apoiados em sistemas inteiramente automáticos de forma que seja possível monitorar, por circuito de TV, o hall de entrada e as áreas criticas e importantes da organização. “Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação”. (ABNT NBR ISO/IEC 27002, 2005, p.32). Ainda segundo a ABNT NBR ISO/IEC 27002 (2005, p.32), as seguintes 34 diretrizes devem ser levadas em consideração e implementadas para perímetros de segurança física, quando apropriado. São elas: Os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos; Os perímetros de um edifício ou de um local que contenha instalações de processamento da informação sejam fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão); Convém que as paredes externas do local sejam de construção robusta e todas as portas externas sejam adequadamente protegidas contra acesso não autorizado por meio de mecanismos de controle, por exemplo, barras, alarmes, fechaduras etc.; convém que as portas e janelas sejam trancadas quando estiverem sem monitoração, e que uma proteção externa para as janelas seja considerada, principalmente para as que estiverem situadas no andar térreo. Seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado; Sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente; Todas as portas corta-fogo do perímetro de segurança sejam providas de alarme, monitoradas e testadas juntamente com as paredes, para estabelecer o nível de resistência exigido, de acordo com normas regionais, nacionais e internacionais aceitáveis; elas devem funcionar de acordo com os códigos locais de prevenção de incêndios e prevenção de falhas; Sistemas adequados de detecção de intrusos, de acordo com normas regionais, nacionais e internacionais, sejam instalados e testados em intervalos regulares, e cubram todas as portas externas e janelas acessíveis; as áreas não ocupadas devem ser protegidas por alarmes o tempo todo; também deve ser dada proteção a outras áreas, por exemplo, salas de computadores ou salas de comunicações; As instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros. (ABNT NBR ISO/IEC 27002, 2005, p32). Abaixo, segue algumas informações adicionais sugeridas pela Norma ABNT NBRISO/IEC 27002 (2005, p.32): Pode-se obter proteção física criando uma ou mais barreiras físicas ao redor das instalações e dos recursos de processamento da informação da organização. O uso de barreiras múltiplas proporciona uma proteção adicional, uma vez que neste caso a falha de uma das barreiras não significa que a segurança fique comprometida imediatamente. Uma área segura pode ser um escritório trancável ou um conjunto de salas rodeado por uma barreira física interna contínua de segurança. Pode haver necessidade de barreiras e perímetros adicionais para o controle do acesso físico, quando existem áreas com requisitos de segurança diferentes dentro do perímetro de segurança. 35 Convém que sejam tomadas precauções especiais para a segurança do acesso físico no caso de edifícios que alojam diversas organizações. (ABNT NBR ISO/IEC 27002, 2005, p.32). 2.12.2 Controles de entrada física Qualquer acesso às dependências da organização, desde áreas de trabalho até àquelas consideradas críticas (onde ocorre o processamento de informações críticas e confidenciais) deve ser controlado sempre fazendo necessária sua formalização (FERREIRA; ARAÚJO, 2006, p.46). Segundo a ABNT NBR ISO/IEC 27002 (2005, p.33), “convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso”. As seguintes diretrizes para implementação devem ser levadas em consideração: A data e hora da entrada e saída de visitantes sejam registradas, e todos os visitantes sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado; convém que as permissões de acesso sejam concedidas somente para finalidades específicas e autorizadas, e sejam emitidas com instruções sobre os requisitos de segurança da área e os procedimentos de emergência; Acesso às áreas em que são processadas ou armazenadas informações sensíveis seja controlado e restrito às pessoas autorizadas; convém que sejam utilizados controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number), para autorizar e validar todos os acessos; deve ser mantido de forma segura um registro de todos os acessos para fins de auditoria; Seja exigido que todos os funcionários, fornecedores e terceiros, e todos os visitantes, tenham alguma forma visível de identificação, e eles devem avisar imediatamente o pessoal de segurança caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando uma identificação visível; Aos terceiros que realizam serviços de suporte, seja concedido acesso restrito às áreas seguras ou às instalações de processamento da informação sensível somente quando necessário; este acesso deve ser autorizado e monitorado; Os direitos de acesso a áreas seguras sejam revistos e atualizados em intervalos regulares, e revogados quando necessário. (ABNT NBR ISO/IEC 27002, 2005, p33). 2.12.3 Segurança lógica 36 Garantir a integridade lógica dos dados, proteção dos dados da instituição, proteção da privacidade dos usuários. De acordo com a norma ABNT NBR ISO/IEC 27002 (2005, p.40) “o objetivo da segurança lógica é garantir a operação segura e correta dos recursos de processamento da informação, contra agentes do tipo, hackers, espiões, ladrões, softwares maliciosos, entre outros”. 2.12.4 Controle de acesso lógico “Com a dependência cada vez maior das empresas em relação ao uso do ambiente informatizado, é natural que exista preocupação para implementação de dispositivos de controle de acesso que garantam a segurança de suas instalações mais críticas”. (FERREIRA 2003, p.124). O controle de acesso lógico deve abranger o recurso informatizado que se pretende proteger e o usuário a quem se pretende dar certos privilégios e acessos. A proteção dos recursos está baseada na necessidade de acesso de cada usuário, enquanto que a identificação e autenticação são feitas normalmente por um User ID e uma senha durante o processo de logon (FERREIRA 2003, p.47). De acordo com Ferreira (2003, p.47), a norma técnica ABNT NBR ISO/IEC 27002:2005 estabelece que as regras para concessão de acesso devam ser baseadas na premissa “Tudo deve ser proibido a menos que expressamente permitido”, ao invés da regra “Tudo é permitido a menos que expressamente proibido”. (FERREIRA 2003, p.47). Os objetivos do controle de acesso: Apenas usuários autorizados tenham acesso aos recursos; Os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas atividades; O acesso a recursos críticos sejam constantemente monitorado e restrito; Os usuários sejam impedidos de executar transações incompatíveis com a sua função. (FERREIRA 2003, p.47). 2.13 FERRAMENTAS DE SEGURANÇA 37 2.13.1 Firewalls São recursos de segurança que têm como objetivo controlar o acesso às redes de computadores (FERREIRA 2003, p.70). 2.13.2 VPNs - Virtual Private Networks. São redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas. Elas são chamadas "virtuais" porque são meramente uma ilusão, da mesma forma que os circuitos virtuais não são circuitos reais e que a memória virtual não é memória real. (TENENBAUM 2003, p.584). 2.13.3 Sistema de detecção de intrusos Pode ser definido como sendo um serviço que monitora e analisa eventos de uma rede com o intuito de encontrar e gerar alertas em tempo real a acessos não autorizados à rede. 2.13.4 Segurança em e-mail De acordo com Ferreira (2003, p.5), a apresentação dos dispositivos de segurança utilizados para controlar o acesso a dados, programas, aplicações e redes de computadores, bem como descrição e aplicabilidade das ferramentas de segurança e técnicas mais comuns utilizadas por possíveis invasões. É a prevenção contra acesso não autorizado. 2.14 MEDIDAS DE SEGURANÇA 38 Medidas de segurança são esforços como procedimentos, software, configurações, hardware e técnicas empregadas para atenuar as vulnerabilidades com o intuito de reduzir a probabilidade de ocorrência de ação de ameaças e, por conseguinte, os incidentes de segurança (MOREIRA ,2001, p.31). Moreira (2001, p.32,33) acredita que a combinação de várias estratégias pode ser a saída para que a empresa consiga atingir o nível de segurança desejado e que é requerido em função de seu tipo de negocio. Como exemplo, apresentam-se algumas das inúmeras formas: Política de segurança; Criptografia forte; Certificado digital; Controle de acesso; Segurança física; Backup; Plano de contingencia; Monitoração; Firewall; Segurança de roteadores; Filtro de conteúdo; Políticas de senha; Deteccão de intrusos; Teste de invasão; Alertas; Treinamento / conscientização dos usuários; Auditoria; Antivírus; (MOREIRA, 2001, p. 32). Ainda, segundo (MOREIRA, 2001, p.33), existem algumas estratégicas que podem ser aplicadas em um ambiente computacional. A seguir apresentamos três estratégicas de segurança que podem ser utilizadas; são elas: medida preventiva, detectiva e corretiva. 2.14.1 Medida preventiva Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução, e por esta razão, o conjunto de ferramentas e/ ou treinamentos estão voltados para essa necessidade. (MOREIRA, 2001, p.33). 39 2.14.2 Medida detectiva É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão. (MOREIRA, 2001, p.34) Alguns exemplos: Monitoramento; Monitoração de ataques; Controle sobre os recursos; Controles das atividades dos usuários; Auditoria; Trilhas; Documentação; Log; 2.14.3 Medida corretiva O enfoque desta estratégia é propor mecanismos para a continuidade das operações. (MOREIRA, 2001, p.35). Alguns exemplos das atividades: Plano de contingencia; Recuperação das operações; Plano de continuidade de negocio; São usados para proteger a informação e seus ativos, que podem impedir que ameaças explorem vulnerabilidades, reduzindo-as, limitando o impacto e diminuindo os riscos de qualquer forma. (MOREIRA, 2001, p.35). 2.15 NÃO REPÚDIO São mecanismos de segurança que tem como objetivo impedir o repúdio. De acordo com Moreira (2001, p11), não repúdio pode ser entendido como sendo os esforços aplicados para garantir a autoria de determinadas ações. 40 Para Ferreira (2008, p.44), “O usuário que gerou ou alterou a informação (arquivo ou e-mail) não pode negar o fato, pois existem mecanismos que garantem a sua autoria”. Segundo Ribeiro (2002, p.2) É a capacidade do sistema de provar que um usuário executou determinada ação no sistema. Ribeiro (2002, p.2) define que há dois pré-requisitos básicos: Autenticação, pois há necessidade de identificação das partes. Proteção de integridade, pois nada adianta garantir a origem se é possível alegar que o conteúdo foi alterado. (RIBEIRO, 2002, p.2). 2.16 AUTORIZAÇÃO Sêmola (2003, p.46) aponta a autorização como sendo uma permissão para o acesso as informações e funcionalidade das aplicações a quem participa da troca de informações. Convém, que os sistema de multiusuários que necessitam de projeção acesso não autorizado tenham a concessão de privilégios controlada por um processo de autorização formal [...]” também diz “Convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. (ABNT NBR ISO/IEC 27002:2005, p. 68). 2.17 CRITICIDADE Sêmola (2003. p.47) diz que a criticidade é a gravidade que se refere ao impacto dos negócios isso pode ser causado pela ausência de um ativo ou quando este se perde ou se reduz em suas funcionalidades. 2.18 AUDITORIA As interfaces de comunicação conectadas às unidades de processamento são, porém, caracterizadas pela mídia e protocolos com os quais funcionam; pelos serviços de filtragem, de auditoria e de alerta instalados, se houver, e por suas funcionalidades; e pela possibilidade e requisitos de administração remota. (ABNT NBR ISO/IEC 27005, p.37). 41 2.19 LEGALIDADE O uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos (FERREIRA E ARAÚJO, 2008, p.44). 2.20 BACKUP, COPIAS DE SEGURANÇA E RESTAURAÇÃO “A disponibilidade do ambiente de processamento de dados é fundamental em qualquer organização, independente de seu tamanho e valor de suas receitas. Para manter as informações disponíveis é necessário, além dos recursos de hardware, possuir procedimentos de backup e restores das informações”. (FERREIRA; ARAÚJO, 2008, p.112). 2.21 APLICAÇÕES “São os sistemas automatizados do usuário e procedimentos manuais que processam a informação”. (FERREIRA; ARAÚJO, 2008, p.63). 2.22 INFRAESTRUTURA “É a tecnologia (hardware, sistemas operacionais, sistemas de gerenciamento de banco de dados, Redes, multimídias, etc.. e o ambiente que os suporta) que possibilita o processamento das aplicações”. (FERREIRA; ARAÚJO, 2008, p.63). 2.23 PESSOAS 42 “Necessária para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar a informação, sistemas e serviços. Podem ser internos, terceirizados ou contratados sob demanda”. (FERREIRA; ARAÚJO, 2008, p.63). 2.24 CONTINUIDADE DO NEGÓCIO “Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupção ocasionada por desastres ou falhas por meio da combinação de ações de prevenção e recuperação”. (FERREIRA E ARAÚJO, 2008, p.45). 43 Capítulo III – Estudo de Caso 3.1 A EMPRESA A Northlane é uma empresa de Tecnologia da Informação que atua no segmento do Governo há aproximadamente 6 anos, está localizada em Brasília-DF em um complexo empresarial no Setor Comercial Norte na Quadra 1 Bloco F Ed. América Office Tower. (Figura 1) Figura 1: Fachada Fonte: Alber Santos 44 O espaço físico é de 60m2, trabalham cerca de vinte pessoas em duas grandes salas e uma secretária na recepção. Os equipamentos de rede (servidores, switch e roteador) ficam em um canto da sala exposto a todos que estão dentro da empresa. (Figura 2). Figura 2: Equipamentos de rede Fonte: Alber Santos Os setores organizacionais da empresa (comercial, administrativo, financeiro e DTI - Divisão de Tecnologia da Informação) não são devidamente divididos (Figura 3). Desta forma, informações sigilosas de cada setor são facilmente visualizadas por qualquer funcionário da empresa. 45 Figura 3: Setor Comercial, Administrativo e de Tecnologia Fonte: Alber Santos Qualquer funcionário tem livre acesso (físico) aos servidores e aos equipamentos de rede. Com o mínimo conhecimento, pode-se conectar um dispositivo externo na rede e capturar informações das bases de dados como e-mail, o sistema CRM - Customer Relationship Management ou Gestão de Relacionamento com o cliente (Figura 4), onde há contratos e documentações de clientes. 46 Figura 4: Sistema CRM T Fonte: Alber Santos Também é possível a inserção de softwares maliciosos e sabotagem a serviços. Os usuários não bloqueiam o sistema ao se ausentarem. Não há um servidor de domínio, não há rotina de troca de senhas, nem conscientização de sigilo das informações. De tal modo que, todos os arquivos daquela estação de trabalho podem ser facilmente acessados e alterados/manipulados, além de possuir acesso à rede interna, possibilitando visualização/alteração de e-mails, documentos, etc. Foi constatado que, por a empresa ser fisicamente de pequeno porte, não há uma preocupação com a estrutura lógica da rede. Não existe um local apropriado para armazenar a estrutura de rede, não há um servidor de domínio para controle de acesso lógico, firewall implementado, antivírus de rede, sistemas de prevenção e detecção de intrusão. Com base nessas informações, conclui-se que é impossível realizar uma auditoria nesta rede, controlar os acessos e as permissões de cada usuário na rede local e na Internet. Torna-se inviável a monitoração dos serviços de rede, é impossibilitada a gerência de falhas, desempenho, configuração e serviços providos pela rede. Eleva-se a possibilidade de afetar a disponibilidade, a integridade e a confidencialidade das informações. 47 3.1.1 Recepção O acesso à empresa é feito pela recepção ao passar por uma porta. Independente de ser funcionário ou não. O único funcionário presente é a recepcionista. (Figura 5) Figura 5: Recepção F Fonte: Alber Santos A porta permanece sempre aberta e o computador e telefone utilizado pela recepcionista não possui uma senha de login ou qualquer outro tipo de bloqueio. As gavetas da mesa possuem documentos e correspondências referentes à empresa, além do dinheiro para eventualidades diárias. As gavetas possuem chave, mas as fechaduras são frágeis e dificilmente ficam trancadas. As chaves de todas as portas estão encima da mesa. Vulnerabilidades: Os equipamentos estão completamente expostos e ficam sem nenhum tipo de monitoramento na ausência da recepcionista. Agentes externos e funcionários mal intencionados tem fácil acesso aos equipamentos e gavetas da mesa que estão na recepção. 48 3.1.2 Departamentos Os departamentos administrativo, comercial e de tecnologia se misturam em duas salas, cada funcionário possui uma mesa com computador e algumas mesas tem gavetas. As máquinas não possuem antivírus instalados e dificilmente os usuários bloqueiam a tela com o uso de senha. Em cima da mesa dos funcionários há anotações com as senhas da rede wi-fi e do usuário local da estação de trabalho. Vulnerabilidades: Agentes externos e funcionários mal intencionados tem fácil acesso aos equipamentos, papeis sobre as mesa e gavetas da mesa e informações da empresa de todos os setores que estão nas máquinas dos usuários. A empresa possui um servidor com um nobreak de pequeno porte onde está armazenado o sistema de notas fiscais e de registro interno de chamados técnicos dos clientes. Há também um roteador wi-fi de uso doméstico que distribui internet para as máquinas dos funcionários. Vulnerabilidades: Não há uma rotina de backup e nem é feita a segurança física e lógica dos equipamentos de rede. Torna-se impossível a auditoria em caso de invasão física ou lógica da rede, além de correr risco de perder as informações vitais para a empresa. 3.2 MATRIZ DE RISCOS A Matriz de Riscos utilizada para fazer a avaliação da empresa Northlane, segue o modelo apresentado por Ferreira (2006, p.101) no referencial teórico (Quadro 1: Probabilidade x Impacto) Quadro 4: Probabilidade x Impacto Probabilidade Alto (1,0) Baixo (10) Baixo 10 X 1,0 = 10 Impacto Médio (50) Médio 50 X 1,0 = 50 Alto (100) Alto 100 X 1,0= 100 49 Médio (0,5) Baixo 10 X 0,5 = 5 Médio 50 X 0,5 = 25 Médio 100 X 0,5= 50 Baixo (0,1) Baixo 10 X 0,1 = 1 Baixo 50 X 0,1 = 5 Baixo 100 X 0,1= 10 Fonte: Ferreira (2006, p.101) Seguindo a pontuação: Baixa: impacto do evento é irrelevante para o projeto, podendo ser facilmente resolvido; Média: impacto do evento é relevante para o projeto e necessita de um gerenciamento mais preciso. Pode prejudicar o resultado do projeto; Alta: impacto extremamente elevado e, no caso de não interferência imediata da equipe do projeto, os resultados serão comprometidos. Quadro 5: Matriz de risco para ameaça lógica Item Ameaça 1. É adotada política de senhas? 2. 3. 4. 5. 6. 7. 8. 9. 10. Probabilidade Impacto Risco 1 100 100 ALTA ALTO ALTO Os usuários fazem uso da 1 100 100 confidencialidade das senhas ou são ALTA ALTO ALTO adotadas normas para manter o seu sigilo? Existe política de troca de senhas, e 1 50 50 que sejam alfanuméricas e usem ALTA MEDIO MEDIO caracteres especiais? Os usuários são orientados a 1 100 100 bloquear ou encerrar sessão quando ALTA ALTO ALTO se ausentam da estação de trabalho? É usado o serviço de Firewall para 0,1 10 1 controle de acesso a internet? BAIXA BAIXO BAIXO Existe uso de proxy na rede? 0,1 10 1 BAIXA BAIXO BAIXO Há uso de VPN para acesso à 0,1 10 1 distância de modo seguro? BAIXA BAIXO BAIXO Os switchs e servidores são 0,5 50 50 organizados? MEDIA MEDIO MEDIO Há utilização periódica de softwares de proteção contra códigos maliciosos? É utilizado sistema como antivírus e antispam? 1 ALTA 100 ALTO 100 ALTO 0,1 BAIXA 50 MEDIO 5 BAIXO 50 11. 12. 13. 14. 15. Há analise dos arquivos recebidos e baixados via correio eletrônico? Os softwares instalados nas máquinas são originais? É feito backup de forma periódica dos dados críticos da empresa? Existe homologação de backups feitos? 0,1 BAIXA 0,5 MEDIA 1 ALTA 1 ALTA 50 MEDIO 50 MEDIO 100 ALTO 50 MEDIO 5 BAIXO 25 MEDIO 100 ALTO 50 MEDIO Existe uma política de backup de segurança que deve ser armazenada em outro servidor? 1 ALTA 100 ALTO 100 ALTO Fonte: Alber Santos Quadro 6: Matriz de risco para ameaça física Item Ameaça Probabilidade Impacto Risco 1. A recepção é protegida de acesso 1 100 100 indevido? ALTA ALTO ALTO 2. As salas que possuem os servidores 1 100 100 ficam devidamente trancadas? ALTA ALTO ALTO 3. Há sistema de prevenção à incêndio? 0,1 10 1 BAIXA BAIXO BAIXO 4. Há circuito interno ou externo de 0,5 50 50 câmeras? MEDIA MEDIO MEDIO 5. Há restrição de não funcionários ao 1 50 50 ambiente de trabalho? ALTA MEDIO MEDIO Fonte: Alber Santos 3.3 ANÁLISE DE RISCO Após identificar e qualificar os riscos, foi feita análise das vulnerabilidades para solucionar questões cujo impacto é médio ou alto. Ameaça Lógica (Quadro 5) Item 1 - É adotada política de senhas? Não. Através da implementação de um controlador de domínio, todos os usuários deverão ser cadastrados e categorizados por grupos, delimitando seus acessos e permissões dentro da rede interna através do uso de senha. 51 Item 2 - Os usuários fazem uso da confidencialidade das senhas ou são adotadas normas para manter o seu sigilo? Não. Os usuários serão devidamente instruídos sobre a importância das políticas e diretrizes dentro da empresa, tal qual, a necessidade da confidencialidade e sigilo dessas senhas. Item 3 - Existe política de troca de senhas, e que sejam alfanuméricas e usem caracteres especiais? Não. Será aplicada uma regra no controlador de domínio, de maneira automática, que uma vez por mês o usuário será obrigado a cadastrar uma nova senha com no mínimo 8 caracteres, utilizando obrigatoriamente, letras, números e caracteres especiais. Item 4 - Os usuários são orientados a bloquear ou encerrar sessão quando se ausentam da estação de trabalho? Não. Será configurada no controlador de domínio uma diretriz de segurança que após 3 minutos de inatividade na estação de trabalho, a mesma será bloqueada. Item 8 - Os switches e servidores são organizados? Não. Aconselha-se a construção de uma sala dentro das normas préestabelecidas para guardas todos os equipamentos de rede de maneira segura. Onde somente, um responsável designado, terá uma cópia da chave de acesso. O mesmo será responsável pelo controle documentado desses acessos. Item 9 - Há utilização periódica de softwares de proteção contra códigos maliciosos? Não. Aconselha-se que todos os servidores e estações de trabalho tenham instalados Antivírus e Antispam devidamente configurados e periodicamente atualizados. Item 12 - Os softwares instalados nas máquinas são originais? Não. Aconselha-se que todos os softwares instalados nas máquinas locais sejam originais 52 e atualizados periodicamente para a diminuição de vulnerabilidades nas estações de trabalho. Item 13 - É feito backup de forma periódica dos dados críticos da empresa? Não. Deverá ser adotada uma política de backup periódica dos servidores de arquivos, e-mails e sistemas vitais da empresa. Item 14 - Existe homologação de backups feitos? Não. Aconselha-se que os responsáveis pelas informações testem e diretoria aprove a política de backups por escrito. Item 15 - Existe uma política de backup de segurança que deve ser armazenada em outro servidor? Não. O backup realizado deve ser salvo em um servidor em nuvem e uma cópia em outro servidor que esteja fisicamente no mínimo a 1 km da empresa. Ameaça Física (Quadro 6) Item 16 - A recepção é protegida de acesso indevido? Não. Deveria haver uma catraca com sensor biométrico para autorizar os funcionários e visitantes devidamente autorizados. Item 17 - As salas que possuem os servidores ficam devidamente trancadas? Não. Deve-se construir um CPD para armazenar todos os equipamentos de informática. Item 19 - Há circuito interno ou externo de câmeras? Não. Deve-se instalar um circuito interno e designar um servidor apara armazenas os dados, fazendo backup periodicamente. 53 Item 20 - Há restrição de não funcionários ao ambiente de trabalho? Não. Deve-se instalar algum equipamento que restrinja o acesso, como catracas com leitor biométrico. 54 CAPÍTULO IV – PROPOSTA DE POLÍTICA DE SEGURANÇA De acordo com vulnerabilidades encontradas no ambiente e levando em consideração a legislação vigente sobre a classificação do tipo de informação gerida pela Northlane, propõe-se, com base na norma ABNT NBR ISSO/IEC 27002:2005, a seguinte Política de Segurança da Informação, adequando-se às reais necessidades da empresa. A proposta apresentada a seguir obedece às orientações da ABNT NBR ISSO/IEC 27002:2005. 4.1 PROPOSTA DE POLÍTICA DA INFORMAÇÃO A) Identificação da Empresa A Northlane é uma empresa de Tecnologia da Informação que atua no segmento do Governo há aproximadamente 6 anos, está localizada em Brasília-DF em um complexo empresarial no Setor Comercial Norte na Quadra 1 Bloco F Ed. América Office Tower B) Objetivo da Política É importante adotar uma Política de Segurança da Informação para conscientizar e orientar os funcionários sobre a necessidade de proteção da informação crítica e da demais que são manipuladas diariamente, levando em consideração a tríade da Segurança da Informação: confidencialidade, integridade e disponibilidade. C) Aplicação Esta política deve ser seguida por todos os funcionários e aplicada em todos os ambientes da empresa. 55 D) Diretrizes de Segurança 1) Acesso Lógico Uma política de senhas deverá ser adotada, além de medidas de boas práticas, visando a confidencialidade com diretrizes de troca de senhas e requisitos mínimos aceitáveis. 2) Segurança dos dados Os dados de interesse da empresa deverão ser devidamente protegidos contra perda, destruição, falsificação e furto. Uma rotina de backup deverá ser implantada, assim como determinar um local seguro para a homologação dos backups realizados. 3) Serviços Todos os equipamentos deverão ter local definidos para armazenamento, visando facilitar o manuseio e garantido o correto armazenamento. O cabeamento deve ser identificado para evitar equívocos na hora de manusear. Cabos de energia devem ficar separados de cabos de dados para evitar interferências. Os servidores devem ser armazenados em local adequado para que possam ser evitados perda, roubo, dano ou furto, ou algum interveniente que comprometa os ativos e interrompa as atividades da organização. E) Plano de Continuidade de Negócios O plano de continuidade de negócios da empresa deve identificar os eventos e a probabilidade e impacto que serão causados consequentemente, pois desta forma será possível mensurar o período de recuperação. F) Responsabilidade O gestor de Segurança da Informação e todo o quadro de funcionários serão responsáveis pela aplicação da Política de Segurança da Informação. 56 G) Conformidade A norma está em conformidade com a ABNT NBR ISSO/IEC 27002:2005. H) Penalidade Os funcionários estarão sujeitos a possíveis sansões ao entrarem em desacordo com as orientações estabelecidas pela Política de Segurança da Informação. I) Disposições Gerais A Política de Segurança da Informação terá validade de dois anos, com a possibilidade de revisão quando necessário. Os casos omissos serão analisados pelos responsáveis pela implantação e acompanhamento da Política de Segurança da Informação. 57 CAPÍTULO V – CONCLUSÃO Ao implantar uma Política de Segurança da Informação a empresa está respaldada e definindo de forma concreta uma norma de melhores práticas, que possibilitará também melhores resultados, poupando tempo e energia em seus esforços diários. A empresa tem foco no mercado governamental, na venda de soluções tecnológicas que vão desde o fornecimento de equipamentos à garantia e prestação de serviços referente aos produtos adquiridos. Desta forma, a segurança dos dados, que envolve contratos, termos de garantias e todo histórico de clientes e negócios realizados nesses 6 anos deve ser garantida, pois é crucial para a vitalidade da empresa. A Política de Segurança da Informação proposta visa minimizar as vulnerabilidades, proteger os ativos de informação, conscientizar funcionários quanto à importância da proteção de todo parque tecnológico da empresa. Para garantir o sucesso é necessário o apoio e o interesse da direção da empresa, que será crucial para implantação efetiva da política. 58 REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC 27002, 2005. ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC 27005, 2008. ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC 11514, 1990. ASSOCIAÇÃO BRASILEIRA DE NORMAS E TÉCNICAS – ABNT. NBR ISO/IEC 6023, 2002. ALVES, G. A. Segurança da informação. Rio de janeiro: Ed. Ciência Moderna Ltda, 2006. FERREIRA, F. N. F. Segurança da informação. Rio de Janeiro: Ed. Ciência Moderna Ltda, 2003. FERREIRA, F. N. F; ARAÚJO, M. T. Política de Segurança da Informação. Rio de janeiro: Ed. Ciência Moderna Ltda, 2006. MOREIRA, N. S. Segurança Mínima. Rio de Janeiro: Ed. Axcel Books do Brasil, 2001. RIBEIRO, R. A. B. Segurança no Desenvolvimento de Software. Rio de janeiro: Ed. Campus, 2002. SÊMOLA, M. Gestão de Segurança da Informação, uma visão executiva. Rio de janeiro: Ed. Campus, 2003. UCHÔA, J. Q. Segurança em Redes e Criptografia. Lavras: UFLA/FAEPE, 2003. TANENBAUM, A. S. Redes de Computadores 4. Rio de Janeiro: Ed. Campus, 2003.