Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
FAGNER DA SILVA DE JESUS
Organização de sistemas de rede: um estudo de caso
sob a ótica de prevenção à ataques cibernéticos
Brasília
2011
Fagner da Silva de Jesus
Organização de sistemas de rede: um estudo de caso
sob a ótica de prevenção à ataques cibernéticos
Brasília
2011
Fagner da Silva de Jesus
Organização de sistemas de rede: um estudo de caso
sob a ótica de prevenção à ataques cibernéticos
Monografia apresentada ao Departamento de
Ciência da Computação da Universidade de
Brasília como requisito parcial para a obtenção
do título de Especialista em Ciência da
Computação:
Gestão
da
Segurança
Informação e Comunicações.
Orientador: Prof. MS. Osvaldo Corrêa do Nascimento Júnior
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
Novembro de 2011
da
Esta lauda de texto deve ser impressa no verso da folha de rosto (página anterior).
Todos os textos em vermelho que aparecem no corpo das páginas servem apenas
para orientar sobre o uso do modelo, e devem ser substituídos por uma quantidade
equivalente de linhas em branco quando da edição da monografia, visando
preservar a correta paginação do texto. As notas de rodapé que orientam sobre o
uso do modelo também devem ser removidas.
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Fagner da Silva de Jesus. Qualquer parte desta publicação pode
ser reproduzida, desde que citada a fonte.
Jesus, Fagner da Silva de
Organização de sistemas de rede: um estudo de caso sob a ótica
de prevenção à ataques cibernéticos / Fagner da Silva de Jesus. –
Brasília: O autor, 2011. 68 p.; Ilustrado; 25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1. Ataques cibernéticos. 2. Infraestrutura de rede. 3. Segurança. I.
Organização de sistemas de rede: um estudo de caso sob a ótica de
prevenção à ataques cibernéticos.
CDU 004.056
Dedicatória
Dedico este trabalho primeiramente a Deus, por ter me dado o presente que é
a minha família, na imagem de meus pais, Ubiratan e Marlisete, pois sem as
orientações, esforços e correções que me deram durante toda a minha vida, não me
tornaria a metade do homem que sou hoje, minha irmã, Ana Cristina, com a ajuda e
conselhos dados na hora exata e a minha amada esposa Luciana, por compreender
e ajudar nos momentos nos quais precisei me afastar de sua companhia durante a
jornada para a conquista de mais esta etapa em minha vida.
Agradecimentos
Gostaria de agradecer a todos os meus amigos e parentes que me apoiaram
nesta jornada, cuja conquista se materializa nesta monografia. Agradecimentos
especiais ao Exército Brasileiro, onde como oficial, pude realmente conhecer os
significados das palavras companheirismo, lealdade, justiça e honra; Aos
comandantes, demais chefes e companheiros da Brigada de Infantaria Páraquedista, com os quais tive a grata oportunidade de servir; Ao Departamento de
Segurança da Informação e Comunicações, do Gabinete de Segurança Institucional
da Presidência da República, na pessoa do senhor Raphael Mandarino Junior e a
Universidade de Brasília, na pessoa do senhor Jorge Henrique Cabral Fernandes,
sem a perseverança e orientação destes, não seria possível a materialização deste
curso e ao meu orientador, Prof. Msc. Osvaldo Correa do Nascimento Júnior, pelas
orientações prestadas, durante a elaboração deste trabalho.
Esta página é chamada de epígrafe. É um elemento opcional que pode simbolizar
um pouco do trabalho apresentado. Pode-se usar uma citação famosa ou não, de
um autor conhecido ou anônimo. Veja um exemplo a seguir.
“Conhece-te a ti mesmo”
Sócrates.
“A habilidade vai realizar o que é negado através da força.”
Provérbio Russo.
Lista de Figuras
Figura 1 - Os principais objetivos de um atacante ao comprometer um sistema
computacional ...........................................................................................................28
Figura 2 – Exemplo esquemático de uma DMZ ........................................................34
Figura 3 – Interligação entre os conceitos do COBIT................................................42
Figura 4 – Arquitetura de Rede Tipo I .......................................................................48
Figura 5 – Arquitetura de Rede Tipo II ......................................................................49
Sumário
Ata de Defesa de Monografia......................................................................................3
Dedicatória ..................................................................................................................4
Agradecimentos ..........................................................................................................5
Lista de Figuras...........................................................................................................7
Sumário .......................................................................................................................8
Lista de Acrônimos....................................................................................................11
Resumo .....................................................................................................................13
Abstract .....................................................................................................................14
1 Delimitação do Problema .......................................................................................15
1.1 Introdução........................................................................................................17
1.2 A questão de pesquisa ....................................................................................18
1.3 Objetivos e escopo ..........................................................................................18
1.3.1 Objetivos gerais.........................................................................................18
1.3.2 Objetivos específicos ................................................................................19
1.3.3 Escopo ......................................................................................................19
1.4 Justificativa ......................................................................................................19
1.5 Hipótese...........................................................................................................20
2 Metodologia............................................................................................................22
3 Revisão de Literatura e Fundamentos ........................................................................24
3.1 Conceitos iniciais sobre informação ................................................................26
3.1.1 A guerra da informação e sua evolução – a guerra cibernética ................27
3.2 Hardening ........................................................................................................29
3.3 Firewall ............................................................................................................31
3.3.1 Tipos de Firewall .......................................................................................32
3.3.2 A Zona Desmilitarizada .............................................................................33
3.3.3 Uma solução completa?............................................................................34
3.4 Sistemas de Detecção e Prevenção de Intrusão em rede e em Hosts
(NIDS/NIPS/HIDS).................................................................................................34
3.4.1 Network Intrusion Detection System (NIDS) .............................................35
3.4.2 Network Intrusion Prevention System (NIPS)............................................37
3.4.3 Host-based Intrusion Detection System (HIDS) ........................................37
3.5 Sistema centralizador de registros de logs ......................................................38
3.6 Gestão de segurança da informação: a norma ABNT ISO/IEC 27002 ............39
3.7 Guia de boas práticas: COBIT .........................................................................40
3.8 Instruções Reguladoras sobre Segurança da Informação nas Redes de
Comunicação e de Computadores do Exército Brasileiro – IRESER (IR 13-15) ...43
4 Resultados .............................................................................................................45
4.1 O Exército Brasileiro ........................................................................................45
4.1.1 Organização..............................................................................................45
4.1.2 O Sistema de Ciência e Tecnologia (SCT) no Exército Brasileiro .............46
4.1.3 A rede corporativa de dados, voz e imagem do Exército (EbNet).............47
4.1.4 Escopo da pesquisa ..................................................................................48
4.1.5 Arquiteturas de redes encontradas ...........................................................48
4.1.5.1 Arquitetura de Rede Tipo I: ....................................................................48
4.1.5.2 Arquitetura de rede Tipo II:.....................................................................49
4.1.5 Dos mecanismos de Autenticação e Controle de Acesso: ........................50
4.1.6 Da monitoração e registros de eventos:....................................................50
4.1.7 Das cópias de segurança:.........................................................................52
5 Discussão...............................................................................................................54
6 Conclusões e Trabalhos Futuros............................................................................57
6.1 Conclusões ......................................................................................................57
6.2 Trabalhos Futuros............................................................................................58
Referências e Fontes Consultadas ...........................................................................60
Apêndice A – Modelo de questionário.......................................................................64
Lista de Acrônimos
ABNT
Associação Brasileira de Normas Técnicas
ATM
Asynchronous Transfer Mode ou Modo de Transferência Assíncrono
C2
Comando e Controle
COBIT
Control Objectives for Information and related Technology
DMZ
DeMilitarized Zone ou Zona Desmilitarizada
EbNET
Rede de Dados Corporativa do Exército Brasileiro
END
Estratégia Nacional de Defesa
FAR
Força de Ação Rápida
FTP
File Transfer Protocol ou Protocolo de Transferência de Arquivos
HIDS
Host-based intrusion detection system
HTTP
Hypertext Transfer Protocol ou Protocolo de Transferência de
Hipertexto
HTTPS
Hypertext Transfer Protocol Secure ou Protocolo de Transferência de
Hipertexto Seguro
IDS
Intrusion Detection System
IPSEC
Internet Protocol Security
IRESER
Instruções Reguladoras sobre Segurança da Informação nas Redes de
Comunicação e de Computadores do Exército Brasileiro
ISO/IEC
International
Organization
for
Standardization
/
International
de
Performance
Electrotechnical Commission
KGI
Key Goal Indicators ou Indicadores de Objetivo
KPI
Key
Performance
Indicators
ou
(Desempenho)
Log
Registro
MD
Ministério da Defesa
MD5
Message-Digest algorithm 5
NAS
Network-Atacched Storage
NAT
Network Address Translation
NIDS
Network Intrusion Detection System
Indicadores
NIPS
Network Intrusion Prevention System
NIST
National Institute of Standards and Technology
OM
Organização Militar
PDTI
Plano Diretor de Tecnologia da Informação
ROI
Return on Investiment
RVP
Rede Virtual Privada (VPN)
SC2
Sistema de Comando e Controle
SCCEx
Sistema de Comando e Controle do Exército
SCT
Sistema de Ciência e Tecnologia
SHA-1
Secure Hash Algorithm version 1
SMTP
Simple Mail Transport Protocol ou Protocolo Simples de Transporte de
Correio
SSL
Secure Sockets Layer
TCP/IP
Transfer Control Protocol/Internet Protocol
TI
Tecnologia da Informação
VPN
Virtual Private Network
Resumo
Este estudo de caso tem por intuito observar e avaliar como se configuram os
sistemas de segurança em rede utilizados hoje por algumas organizações militares
do Exército Brasileiro. Através da utilização de normas, regulamentos, diretrizes e
condutas de boas-práticas adotadas no mundo da Segurança da Informação, bem
como da implementação de sistemas de proteção em camadas, este autor espera
apresentar formas de organização de sistemas de segurança de rede, sob a ótica da
segurança cibernética, visando alcançar um bom grau de confiabilidade nos
sistemas empregados, e servir como base para um conjunto de medidas que
possam colaborar conjuntamente com o aumento da resilência a ataques e intrusões
cibernéticos, de forma a resistir ao impacto sofrido durante um ataque e superar
situações críticas nas quais os princípios da prevenção e proteção dos ativos de
rede estejam ameaçados.
Abstract
This case study has the purpose of observing and valuing how network
security systems are used nowadays by some Military Organizations from Brazilian
Army. Making use of rules, regulations, guidelines and behaviors of good practices
adopted in the world of information security, as well as the implementation of
protection systems in layers, this author is willing to present ways to organize the
network security system under the cybernetic security view, hoping to achieve a good
degree of
reliability in the systems used and serve as a basis for a group of
measures that can collaborate jointly to the growth of resilience to attacks and
cybernetic intrusions in a way to resist the impact suffered during the attack and
recover difficult situations in which the principles of prevention and protection of
network assets are threatened.
15
1 Delimitação do Problema
"O mundo mudou, e hoje uma equipe de dez pessoas mal-intencionadas,
com grande conhecimento, pode fazer estragos enormes em estruturas
sofisticadas", Coronel Gonçalves – coordenador para a implementação do
Centro de Defesa Cibernético do Exército.
Vivemos em um mundo globalizado, onde a informação faz parte de qualquer
atividade. Ela acompanha a humanidade desde o início dos tempos, proporcionando
vantagens históricas tanto em conflitos armados, como nos círculos políticos até
hoje, se tornando peça fundamental para a obtenção de superioridade, seja
estratégica ou tática, ou como base para decisões políticas ou diplomáticas.
Em sua vertente estratégica e tática, é fundamental elemento para as
decisões de combate, em conjunto com os sistemas de C2 (acrônimo de Comando e
Controle - capacidade dos comandantes militares atuarem na coordenação e na
direção de suas tropas). Segundo a doutrina do Exército Brasileiro, o ciclo básico do
processo de tomada de decisão é deflagrado a partir dos estímulos recebidos do
ambiente. O centro decisório, após detectar, comparar, analisar, decidir e agir, reage
ao ambiente, para restabelecer a situação desejada.
O Sistema de Comando e Controle (SC2), como parte integrante desse
processo doutrinário, precisa ser operado em tempo compatível que assegure a
oportunidade na tomada de decisão. A importância de um SC2 pode ser destacada
através da citação de Viega Nunes (2000), onde ele afirma que a atualidade dos
sistemas de apoio à decisão é marcada pela multiplicidade e transitoriedade dos
vetores de informação que os alimentam. Com a utilização extensiva de
equipamentos cada vez mais avançados tecnologicamente, a aplicação destes
sistemas, no campo de batalha moderno, cresce de importância, tornando-os parte
indissociável ao combate como ferramenta de apoio à decisão.
16
Um dos mais antigos princípios da guerra baseia-se através de ações que
tornem mais difíceis o controle e a comunicação entre as tropas do inimigo.
A “guerra cibernética”, apesar de não existir um consenso entre os autores
sobre a definição deste termo, está sendo considerada a evolução natural dos
conflitos e da guerra humana. É tida como uma variação da Guerra Eletrônica, que
pode ser definida, de acordo com o manual de campanha 34-1 do Exército Brasileiro
(Emprego da Guerra Eletrônica), como “o conjunto de ações que visam assegurar o
emprego eficiente das emissões eletromagnéticas próprias, ao mesmo tempo em
que buscam impedir, dificultar ou tirar proveito das emissões inimigas”.
Com o advento e a popularização da internet, um mundo sem fronteiras foi
sendo construído, mundo este, descentralizado e complexo, constituído por
computadores interligados em diversos locais do mundo.
Carvalhais (2008) já destacava uma das principais características do mundo
cibernético quando afirmava que as limitações físicas de distância e espaço não se
aplicavam ao mundo cibernético, uma vez que ações desencadeadas do outro lado
do mundo, ou da sala ao lado possuíam igual nível de eficácia, anulando as
limitações geralmente impostas por distâncias físicas na condução de ataques.
No âmbito da Defesa, o surgimento deste novo campo de batalha cria
mudanças nas percepções de como o combate é visto até o dia de hoje: “No conflito
convencional, as fronteiras estão bem definidas. No espaço cibernético, essa
fronteira não existe, uma vez que a arquitetura da internet é livre. Os dados fluem de
forma natural, sem muitos controles, de modo que o dado trafega pelo canal mais
livre. O inimigo é difícil de identificar.” (General Santos Guerra, comandante do
Centro de Defesa Cibernético do Exército).
Existem, no âmbito da comunidade de segurança da informação, diversas
normas, regulamentos e diretrizes sobre a implantação de um sistema de segurança
em Sistemas de Informação e Comunicação nas organizações da Administração
Pública Federal, bem como em órgãos das Forças Armadas e organizações
privadas.
Tais normas, regulamentos e diretrizes (entre outros documentos) são
considerados controles da segurança da informação em uma organização. São eles
que definem as regras, responsabilidades e práticas a serem utilizadas de forma a
garantir a segurança de suas informações. Estes controles, baseados na perspectiva
de uma Guerra Cibernética, possuem aplicações ainda mais importantes, pois a sua
17
consolidação contribui, de forma inequívoca, contra possíveis tentativas de acesso
indevido à sistemas computacionais envolvidos no processo decisório.
De forma a nortear este estudo, este capítulo se torna composto por cinco
seções: (i) Introdução, (ii) Questão de Pesquisa, (iii) Declaração de Objetivos e
Escopo; (iv) Justificativas do Estudo; e (v) Hipótese a Investigar.
1.1 Introdução
A existência dos meios de Tecnologia da Informação (TI) inseridos na vida
cotidiana da sociedade moderna é um fato marcante que modela o perfil do
comportamento humano e condiciona o desenvolvimento das atividades.
No campo militar, os mencionados recursos permeiam toda a estrutura das
forças armadas, tornando-se indispensáveis no preparo e no emprego das tropas
para o cumprimento de suas destinações.
Em função da rápida evolução desses recursos tecnológicos, a inter-relação
em diversos setores tornou-se um imperativo. Desta feita, as tropas a serem
empregadas na solução de diversos conflitos devem estar preparadas para todas as
situações e devem utilizar os recursos tecnológicos disponíveis de modo a
maximizar a eficiência e eficácia de seu emprego.
Nas telecomunicações ou nas comunicações militares, os meios de TI têm
sua importância destacada. Os sistemas de comando e controle dependem, cada
vez mais, da implementação e utilização destes meios.
Segundo HERZOG (2010), a implementação de controles de segurança
requer uma equipe diversificada de especialistas, que possam entender a segurança
tão profundamente como as regras, as leis e suas premissas, bem como a
operação, os processos e toda a tecnologia envolvida.
E, de acordo com ANDRESS e WINTERFELD (2011), no futuro, os conflitos
cibernéticos prevalecerão, necessitando, desta forma, de uma equipe cada vez mais
treinada, com diferentes experiências e talentos mais específicos.
Além da necessidade de uma equipe de especialistas, a proteção dos
sistemas de missão crítica e de suas características inerentes (sistemas legados,
falta de validação de atualizações e de uma gerência centralizada) são pontos
cruciais para uma defesa efetiva.
18
Cabe ressaltar que além da preservação dos Sistemas de TI, as medidas de
segurança contribuem para resguardar a imagem da Instituição, dificultando a
violação desses sistemas e a obtenção de informações sensíveis por intermédio de
ações criminosas.
O escopo deste trabalho encontra-se na investigação métodos, ferramentas e
técnicas básicas necessárias para a implementação de controles técnicos em
sistemas de informações e comunicações por militares pertencentes á Organizações
Militares do Exército Brasileiro baseado em metodologias e diretrizes existentes e
difundidas na comunidade de segurança da informação.
1.2 A questão de pesquisa
Baseada nas premissas anteriores, a questão central de pesquisa que motiva
este estudo pode ser definida em “como as organizações militares do Exército
Brasileiro podem, efetivamente, organizar seus sistemas de rede sob a ótica da
prevenção a ataques cibernéticos?”.
1.3 Objetivos e escopo
1.3.1 Objetivos gerais
Com os requisitos de uma equipe multidisciplinar, a atividade de
implementação de controles em sistemas de informação, requer muitos esforços e
recursos, como tempo, pessoal, e, em alguns casos, elementos de hardware e
software. O objetivo, deste estudo, como dito anteriormente, é investigar os
métodos, ferramentas e técnicas básicas necessárias para a implementação de
controles técnicos em sistemas de informações e comunicações por militares
pertencentes á Organizações Militares do Exército Brasileiro baseado em
metodologias e diretrizes existentes e difundidas na comunidade de segurança da
informação. Além disto, pretende-se identificar oportunidades de melhoria para os
processos de gestão existentes nas organizações militares estudadas, de forma que
possam ser utilizados como referência e de forma otimizada nas demais unidades
do Exército Brasileiro.
Não é objetivo deste estudo prover um programa completo de implementação,
mas sim, estudar algumas das melhores práticas, exemplificando alguns de seus
19
benefícios e limitações, de forma que possam ser implementados em qualquer
unidade do Exército Brasileiro.
1.3.2 Objetivos específicos
Segundo Neves e Domingues (2007, p. 53), “Em trabalhos cujo objetivo geral
é descrever um evento ou um processo, normalmente utilizamos questões de estudo
para nortear o desenvolvimento da pesquisa”.
A fim de viabilizar a consecução do objetivo geral de estudo, foram também
formulados objetivos específicos, de forma a encadear logicamente o raciocínio
descritivo apresentado neste estudo. São eles:
a. Identificar e explicar os principais conceitos atinentes aos processos de
gestão praticados no âmbito do Exército Brasileiro, enfatizando a segurança de
sistemas;
b. Descrever algumas das tecnologias e processos utilizados para maior
segurança de sistemas de informação, identificando suas empregabilidades e
peculiaridades;
c. Identificar suas principais limitações e desvantagens; e
d. Apresentar as principais justificativas que comprovem o aumento da
segurança como uma resultante incondicional das implementações realizadas das
ferramentas descritas anteriormente.
1.3.3 Escopo
Como escopo desta pesquisa, foram realizados levantamentos em 16
(dezesseis) unidades do Exército Brasileiro, variando entre unidades de saúde,
escolas, unidades de combate e de apoio ao combate, bem como de administração,
com os serviços básicos de rede (exemplificados posteriormente), de forma a se
obter um perfil que poderá ser usado como parâmetro.
1.4 Justificativa
No âmbito do Exército Brasileiro, respeitadas suas peculiaridades, muitas
vezes existem eventuais carências de pessoal especializado em suas unidades para
a gestão, gerência de redes de computadores e para a garantia de sua eficiência e
20
continuidade de funcionamento. Além do acúmulo de funções atribuídas a um
mesmo militar e/ou sua equipe, comprometendo muitas vezes a possibilidade de
uma configuração mais detalhada, elaboração de documentação e verificações de
logs de servidores, ficando estas tarefas muitas vezes delegadas a um segundo
momento e sendo substituídas por uma situação de instalação simples e rápida, de
forma padrão sugerida pelo sistema no intuito de colocar em produção o
equipamento no mais curto prazo possível, criando assim, um ponto vulnerável e
comprometendo a segurança daquele equipamento e, conseqüentemente, de todo o
ambiente computacional e suas informações.
Exemplificando um pouco de toda esta problemática, não é raro ocorrerem
situações nas quais militares responsáveis pela área de TI em algumas
organizações militares desempenhem outras atribuições, não dispondo da
dedicação necessária ao acompanhamento diário das atividades na área de TI; ou
em muitas vezes, são deslocados para atividades operacionais fora de sua
organização militar, permanecendo afastados por longos períodos, muitas vezes,
sem a existência de outros militares capacitados para substituí-los durante estes
períodos.
1.5 Hipótese
Com este estudo, pretendo afirmar que, tendo por base procedimentos bem
documentados e metodologias existentes para a implantação de controles técnicos
em segurança da informação, a organizações do Exército Brasileiro poderão mitigar
e minimizar os impactos decorrentes de possíveis tentativas de intrusão em sua
infra-estrutura e em seus sistemas.
Dentre as hipóteses existentes, foram elencadas possibilidades a serem
confrontadas ao final deste estudo. São elas:
H0 – No universo estudado, nenhuma das organizações demonstrou
preocupação com a segurança dos seus ativos de TI;
H1
–
No
universo
estudado,
algumas organizações
apresentam
a
preocupação com seus ativos de TI, bem como sistemas de segurança que
garantem os requisitos de segurança necessários (Confiabilidade, Integridade e
Disponibilidade) e;
21
H2
–
No
universo
estudado,
algumas organizações
apresentam
a
preocupação com seus ativos de TI, bem como sistemas de segurança que
garantem parcialmente os requisitos de segurança necessários (garantem, porém
podem apresentar oportunidades de melhoria).
22
2 Metodologia
A presente seção tem por objetivo apresentar o percurso cumprido para
resolver o problema de pesquisa, especificando os procedimentos necessários para
se chegar aos participantes da pesquisa.
Este estudo busca identificar, através de uma pesquisa documental,
acompanhada de um estudo de caso, quais as tecnologias básicas de segurança
que devem ser implementadas em uma organização militar do Exército Brasileiro a
fim de desenvolver ações alinhadas com as melhores práticas para a proteção e
controle da informação, visando a centralização das ferramentas de defesa contra
violações de segurança, monitoração e registros de eventos, contingência e a
gestão de incidentes e segurança, em consonância com as Instruções
Reguladoras sobre Segurança da Informação nas Redes de Comunicação e de
Computadores do Exército Brasileiro – IRESER (IR 13-15).
A pesquisa classifica-se como exploratória e descritiva, além de possuir um
caráter prioritariamente qualitativo, ainda que utilize métodos quantitativos para
analisar alguns dados obtidos. Além disso, foram adotadas as técnicas de pesquisa
bibliográfica, documental e de campo. Os dados coletados na pesquisa de campo
foram aproveitados com o critério necessário para se evitar generalizações
tendenciosas.
O estudo foi limitado particularmente a militares que compõem as equipes de
informática que gerenciam a rede de dados de algumas unidades do Exército
Brasileiro, buscando identificar quais os processos utilizados para garantir a
segurança da informação que circula nas redes corporativas da instituição.
De forma a determinar tendências e características destas unidades foram
realizadas visitas técnicas às unidades observadas, afim de observar in loco o
23
ambiente computacional existente, bem como foram realizados questionamentos
sobre o mesmo e sobre a equipe existente para a administração, suporte e
manutenção do ambiente existente.
Após a consolidação dos questionários e dos aspectos observados durantes
as visitas realizadas, foi possível realizar um comparativo das características
existentes em cada organização visitada, classificando-as em duas arquiteturas de
rede (apresentadas no capítulo 4), bem como realizar um breve comparativo com as
tecnologias e metodologias elencadas no capítulo 3, do ponto de vista da segurança
cibernética, visando a proteção dos ativos computacionais existentes.
Ao realizar este comparativo, este estudo teve por enfoque a doutrina de que
a preocupação com a segurança deve ser um procedimento integrado à rotina, e
não uma preocupação isolada em um dado momento, bem como a sua verificação
periódica para checar se continuam efetivas contra os riscos para os quais foram
planejadas, bem como, a influência dos integrantes das equipes de TI, gestores e
demais decisores, uma vez que estes são diretamente envolvidos no processo de
segurança cibernética.
Após a consolidação e interpretação desses dados, serão avaliadas as
estruturas de redes de dados, assim como, sua administração sob a perspectiva da
literatura, fundamentos e normas vigentes, resultando em uma proposta de uso de
tecnologias que podem ser usadas de forma a consolidar a segurança existente na
rede corporativa das organizações investigadas.
Trata-se de uma pesquisa do tipo aplicada, por ter como objetivo gerar
conhecimentos
de
aplicação
prática
e
dirigida
especificamente relacionados ao objetivo deste estudo.
à
solução
de
problemas
24
3 Revisão de Literatura e Fundamentos
Dentre a estruturação e capacitação das Forças Armadas, são desejadas
estruturas de Comando e Controle, onde se incluirão como parte prioritária, as
tecnologias de comunicação. (MD, 2008).
Entre as diretrizes elencadas neste estudo encontra-se o argumento de que
“[...] cada combatente deve contar com meios e habilitações para atuar em rede, não
só com outros combatentes e contingentes de sua própria Força, mas também com
combatentes e contingentes das outras Forças. As tecnologias de comunicações,
[...], devem ser encaradas como instrumentos potencializadores de iniciativas de
defesa e de combate.” (MD, 2008, p.8).
Ainda, para uma melhor contextualização dos argumentos propostos,
AMARAL (2010) define o termo atuação em rede, dentre suas diversas
compreensões com a visão do uso estratégico e operacional de uma rede, cuja sua
principal utilização seja a execução de tarefas conjuntas, na busca para alcançar
objetivos e resultados específicos.
Sendo observada do ponto estrutural, AMARAL (2010), ainda equipara o
conceito de operação em rede como uma rede de pesca, com o entrecruzamento de
linhas, com cada nó representando um ponto de encontro, se ligando a outros nós,
estabelencendo assim, diversos pontos de conexões. Comparativamente, dentro
deste conceito, quando observamos organizações e pessoas que se trabalham em
rede, podemos considerar que as relações que se formam, se dão a partir de
conexões, e a partir deste ponto, a comunicação tendendo a ser distribuída, ponto a
ponto, entre os diversos participantes destes relacionamentos.
25
Com a crescente interconexão das redes e de todo o seu aparato
computacional, cresce de importância a segurança dos ativos que compõem estas
redes. Com isso, “métodos e instrumentos para aumentar a segurança, a resilência
e a capacitação como requisitos mínimos necessários à segurança das
Infraestruturas Críticas da Informação são relevantes aspectos destacados dada a
complexidade do tema nos dias atuais” (FELIX, 2010).
Mandarino e Canongia (2010) corroboram com estes aspectos, onde afirmam
que quando “observamos tendência mundial crescente em destacar e priorizar a
elaboração de diretrizes, planos e ações voltadas a assegurar e promover a
segurança
das
infraestruturas
críticas
da
informação,
em
especial
pela
transversalidade e particularidade do tema. Entre as justificativas relativas à
segurança destas estruturas, salientamos a crescente convergência tecnológica, a
elevada interconexão de redes e sistemas, e sua interdependência.”
A diversidade de técnicas e procedimentos existentes para a implementação
de controles que retratem com fidelidade a real situação computacional da
organização cria um leque de possibilidades muito extenso, sendo necessária,
muitas vezes, a criação de uma equipe multidisciplinar, com conhecimentos
específicos, e muitas vezes, não disponíveis.
De forma a minimizar este impacto, a criação de uma metodologia, baseada
em quais tipos de implementações de segurança e exames que a organização
necessita, pode mitigar o desafio em obter recursos, dada a possibilidade de reutilizar plataformas e procedimentos já consolidados, diminuindo o tempo necessário
para a consolidação destes controles, bem como até mesmo eliminar a necessidade
de aquisição (ou disponibilização) de equipamentos e software específicos para
testes, reduzindo os custos gerais da avaliação (NIST, 2008).
Da mesma forma que existem diversas normas, técnicas e metodologias
básicas a serem consideradas para implementações de seguranças de sistemas de
informação, a proposta deste trabalho é focar em tecnologias para a prevenção a
ataques cibernéticos, através de um apanhado de práticas baseadas nas
recomendações da norma brasileira ABNT ISO/IEC 27002 e no modelo de domínios
do COBIT (Control Objectives for Information and related Technology), bem como
em instruções reguladoras do Exército Brasileiro, de forma a se obter a continuidade
dos serviços e garantir a segurança dos sistemas em uso em uma organização
militar.
26
Para tal, é necessário que se faça a contextualização de alguns tópicos,
dentre os principais, destacamos os seguintes:
- Informação: conceitos, a guerra da informação e sua evolução – a guerra
cibernética;
- Gestão da segurança da informação: a norma ABNT ISO/IEC 27002;
- Guia de boas práticas: COBIT; e
- Instruções Reguladoras sobre Segurança da Informação nas Redes de
Comunicação e de Computadores do Exército Brasileiro – IRESER (IR 13-15).
E, dentre os temas acessórios, englobaremos conceitos de:
- Hardening de Sistemas;
- Incidentes de redes (Intrusão: motivações, sintomas e como reagir);
- Serviços de redes;
- Sistemas de Comunicação;
- Sistemas de Informação e;
- entre outros.
3.1 Conceitos iniciais sobre informação
Bastos (2008) classifica a informação como “o registro de um conhecimento que
pode ser necessário a uma decisão”, onde, de acordo com ROBREDO (2005),
obtemos a consciência da necessidade da implementação de práticas bem definidas
para obtermos a garantia de sua confidencialidade, integridade, disponibilidade e
autenticidade da informação, tendo em vista que a mesma pode ser “registrada
(codificada) de diversas formas, duplicada e reproduzida ad infinitum, transmitida por
diversos meios, conservada e armazenada em suportes diversos, medida e
quantificada,
adicionada
a
outras
informações,
organizada,
processada
e
reorganizada segundo critérios diversos, e recuperada quando necessário, segundo
regras preestabelecidas”. Tornando-se desta forma, um ativo essencial para os
negócios de uma organização e, conseqüentemente, necessitando ser protegida.
A informação, para ser considerada com qualidade, necessita ser oportuna,
concisa e precisa, de forma a agregar benefícios e vantagens em seu uso,
atendendo assim, aos preceitos de confidencialidade, integridade, disponibilidade e
autenticidade.
27
3.1.1 A guerra da informação e sua evolução – a guerra cibernética
A Guerra da Informação é uma modalidade de conflito que envolve a estrutura
informacional integrada das nações, de forma a se obter vantagens sobre o
oponente. Dotada de um caráter tático-operacional, suas operações (comumente
chamadas de operações de informação), são destinadas a dissuadir o ataque,
atacar ou preparar (em tempo de paz) os diversos ambientes operacionais nos quais
pode atuar. De acordo com ALVES (2011), “a utilização da Tecnologia da
Informação (TI) na arte de combater também ‘encurtou’ o espaço físico. Guerrear,
portanto, significa agir mais rápido que o oponente, não permitindo sua reação e
quebrando, conseqüentemente, sua coesão e sua capacidade de lutar como força
organizada, num espaço hexa-dimensional (terrestre, naval, aéreo, espacial,
eletrônico e cibernético)”.
Realizando uma interligação entre o “espaço cibernético” e a realidade existente,
ANNUNCIAÇÃO (2003), identifica que “a vulnerabilidade dos sistemas complexos
que governam a vida moderna é agravada pela integração cada vez maior por meio
de redes locais, regionais e da Internet. Muitos dos sistemas de armas e sistemas de
comunicações militares dependem da velocidade e funcionalidade oferecidas pelas
redes de computadores para garantir sua operacionalidade. As informações que
regem as tomadas de decisão, no meio militar e civil, são trocadas por dispositivos
que podem ser acessados remotamente. Esse mecanismo de funcionamento
possibilita a adoção de ações ofensivas fora dos tradicionais campos de batalha,
mas que podem afetar significativamente a infra-estrutura civil da qual o sistema
militar tanto depende (ataque logístico) (...) se tornando, assim, uma nova estratégia
de guerra”.
Dentre estas ações ofensivas, muitas se caracterizam como tentativas de
intrusões, ou seja, tentativas de obter acesso não-autorizado a sistemas e recursos
disponíveis nas redes de computadores. Um atacante, ao buscar vulnerabilidades
em um sistema, procura obter uma forma de ganhar acesso, seja para comprometer
o sistema atacado ou atacar outro sistema (GRUBB). Na Figura 1, podemos
observar os principais objetivos de um atacante. Estas tentativas têm como objetivo
muitas vezes a glória pessoal, onde o atacante busca o reconhecimento do grupo ao
qual faz parte, entretanto, no cenário industrial e militar, uma invasão geralmente
28
busca o roubo de informações que possam ser usadas de forma a se obter uma
vantagem, seja ela financeira, técnica, tática ou operacional. Os maiores alvos
destes atacantes são os chamados Sistemas de Informação e de Comunicação.
Segundo FERNANDES (2010), um sistema de informação pode ser definido
como um sistema criado com a função de gerir a informação em benefício da
organização. Informação esta, gerada pelos processos de negócio, que são
executados tanto por pessoas, como por agentes computacionais, propiciando uma
integração entre grupos de pessoas e artefatos tecnológicos.
Acessar arquivos
e recursos
Alterar uma conta
para realizar
monitoração
Usuário Normal
Obter acesso a
outros sistemas
Instalar programas
Usuário
Administrador
(root ou admin)
Adicionar /
Modificar contas
Capturar tráfego
de rede
Iniciar/parar/
modificar serviços
Apagar evidências
da invasão
Monitorar outros
usuários
Derrubar ou
enfraquecer
sistemas de
auditoria
Figura 1 - Os principais objetivos de um atacante ao comprometer um sistema
computacional
Interligando estes sistemas, existem os Sistemas de Comunicação, estruturas as
quais, de acordo com VASCONCELLOS (1972), compõem o sistema por meio da
qual fluem as informações que permitem o funcionamento da estrutura
(organizacional) de forma integrada e eficaz.
Um ataque realizado com sucesso a um destes sistemas pode impactar
seriamente o cumprimento da missão de uma organização. A fim de evitar que o
atacante tenha sucesso, a equipe de gestão de segurança da informação deve visar
29
atender as demandas da organização, implementando com segurança medidas que
venham a mitigar a possibilidade deste tipo de ataque, observando fatores como
eficiência, facilidade de gerência, manutenção e continuidade de serviços, bem
como obter índices satisfatórios na detecção, análise e tratamento de incidentes.
Durante o decorrer deste capítulo, serão apresentadas algumas técnicas que
podem auxiliar a organização dos sistemas em uma organização, de forma a
consolidar a segurança dos seus ativos de TI e Comunicações.
3.2 Hardening
O processo de hardening, segundo RODRIGUES (2008), pode ser
conceituado como o “conjunto de medidas e ações que visam proteger um
determinado sistema de tentativas de invasão”. É notório que o aspecto mais crítico
na implementação de um servidor seguro é o planejamento do processo de
instalação e de configuração. Um sistema instalado com suas configurações padrão
se torna vulnerável a ataques, fornecendo uma “superfície de ataque” maior,
elevando as chances de sucesso de um atacante. A implementação de alguns
procedimentos de configurações de segurança podem ajudar a reforçar o sistema e
mitigar a possibilidade de comprometimento do sistema.
Este planejamento deve contemplar diversos itens, desde a escolha do
hardware que será utilizado, as formas e permissões de acesso físico ao
equipamento, redundância de alimentação, cópias de segurança, entre outros. No
quesito lógico, segundo ALLEN, alguns itens devem ser considerados para a fase de
planejamento, dentre os quais podemos citar:
•
Identificação da (s) função (funções) do servidor: Qual vai ser o
principal serviço que este ativo vai oferecer (servidor de arquivos,
banco de dados, páginas web)? Quais os tipos e requisitos de
segurança para as informações armazenadas e/ou processadas nele?
Ele vai estar ligado a algum outro servidor (servidor de banco de
dados, de serviços de diretório, algum storage de rede (NAS), etc)?
Caso positivo, quais os requisitos de segurança para estes serviços
adicionais? Qual a estratégia de backup a ser utilizada?
•
Identificação dos serviços de rede e seus protocolos que estarão
disponíveis no servidor, como por exemplo, o Protocolo de
30
Transferência de Hipertexto – HTTP e sua versão segura – HTTPS, o
Protocolo de Transferência de Arquivos – FTP, o protocolo de envio de
mensagens – SMTP, entre outros.
•
Uso de uma política de senhas: utilizar as senhas padrão que são
fornecidas em equipamentos, ou senhas que não seguem uma política
estruturada de criação e utilização, como extensão mínima, tempo de
vida, e etc, contribuem para pontos de fragilidade na estrutura
computacional da organização.
Diante do exposto, existem inúmeros fatores a serem levados em
consideração ao implementar um servidor seguro. Entretanto, existem entre estes
procedimentos básicos para a proteção de um equipamento, alguns que se
adequam como base a todos os sistemas operacionais e devido a sua ampla
utilização, foram caracterizados como políticas de “boas práticas” no mundo da
segurança da informação. Entre eles podemos citar:
•
Instalação de apenas os programas essenciais para a função do
sistema: a maneira mais fácil de evitar ataques através de brechas de
softwares é bem simples – instale somente os serviços essenciais.
Pois todo serviço ativo é um ponto de invasão do sistema em
potencial, caso uma vulnerabilidade seja encontrada. Com a
diminuição da superfície de ataque, as chances de sucesso de um
atacante diminuem drasticamente;
•
Sempre que possível, o uso de servidores separados para cada
sistema crítico deve ser praticado: Isolando serviços, a tarefa de
configuração se torna muito mais simples de ser executada e
verificada, além de que, caso um atacante consiga um acesso nãoautorizado a um sistema, se o acesso for percebido a tempo, este
pode ser isolado e não comprometer a disponibilidade de outros
serviços disponíveis.
•
Segregação de funções: devem ser separadas de forma a se obter o
maior grau de granularidade possível. Este conceito pode ser aplicado
a sistemas, seus operadores e usuários. Por exemplo, se o sistema
permitir, a conta de usuário administrador deve ser diferente da conta
do administrador do banco de dados.
31
•
Uso do menor privilégio: independente do nível hierárquico dentro da
organização, a utilização de perfis com o mínimo de privilégio deve ser
utilizada sempre. Mesmo para os usuários administradores, quando
não estejam realizando atividades que necessitem de tais permissões,
ou para processos e demais usuários, pois se algum destes fatores for
comprometido, o dano é restringindo a limitação dos recursos
disponíveis àquela entidade.
Estas são apenas algumas características iniciais que devem ser levadas em
conta durante o planejamento do processo de hardening de um sistema. Outros
aspectos como a utilização das últimas versões disponíveis do sistema, políticas de
atualização de sistemas, devem ser levadas em consideração a cada novo serviço a
ser disponibilizado e de acordo com a função a ser exercida.
3.3 Firewall
A necessidade de atuação em rede, com comunicação distribuída, define a
necessidade da interconexão entre as redes. Esta mesma interconexão que
proporciona grande economia de recursos, agilidade em serviços e o aumento de
conhecimentos, introduz novas ameaças. Por exemplo, a interconectividade permite
a usuários não-autorizados a possibilidade de acesso a informações sensíveis de
praticamente, qualquer lugar do mundo. A primeira linha de defesa neste caso,
geralmente é feita com o uso de um firewall.
Um firewall é um dispositivo estabelecido como uma barreira que deve ficar no
perímetro de uma rede segura com outras redes, geralmente inseguras
(normalmente ele liga a rede interna de uma organização à internet), protegendo a
rede interna de ameaças externas, isolando estas redes e controlando o acesso aos
dispositivos de rede.
O propósito de um firewall, bem como o seu posicionamento no limiar entre
redes, é forçar que todas as conexões passem através dele, de forma que as regras
de filtragem possam atuar eficazmente durante uma tentativa de comunicação.
Além da filtragem de pacotes, um firewall pode fornecer diversos tipos de
serviços, como por exemplo, a Tradução de Endereços de Rede, conhecida por NAT
(Network Address Translation), que é a tecnologia que permite que vários
32
computadores compartilhem poucos (ou até mesmo apenas um) endereços de rede
válidos na Internet.
Este tipo de firewall é baseado no controle de pacotes do protocolo TCP/IP,
baseado no endereço de destino, de origem e na porta usada na comunicação. Este
tipo de firewall compara os dados dos pacotes com regras previamente definidas, as
quais permitem ou negam determinados destinos e conexões.
De acordo com FULP (2005), dada a complexidade das regras de um firewall, se
não forem devidamente documentadas, podem, com o tempo, se tornarem
complexas, reduzindo o desempenho da máquina e perdendo sua eficácia, uma vez
que estes dispositivos necessitam determinar qual a regra apropriada com o mínimo
de retardo.
3.3.1 Tipos de Firewall
VACCA e ELLIS (2005) categorizam em duas categorias estes tipos de
dispositivos, de acordo onde eles são implementados ou pelo que eles tentam
proteger: um dispositivo ou uma rede.
Os firewalls que pretendem proteger individualmente dispositivos em uma rede,
utilizam medidas de segurança baseadas em software, pois são instaladas
diretamente nos dispositivos aos quais buscam proteger. Já os firewalls de rede,
tendem a ser dispositivos dedicados e desenvolvidos para proteger todos os
computadores em uma rede, dando ao administrador um único ponto para a
implementação e gerência de segurança. Estes ainda podem ser subdivididos em
três classes: filtros de pacotes, stateful (baseados no estado das conexões TCP/IP –
novas, estabelecidas e relacionadas) e os que trabalham na camada de aplicação
do protocolo TCP/IP.
3.3.1.1 Filtros de Pacotes
Este é o tipo mais básico de um firewall, uma vez que ele trabalha apenas nas
camadas de rede e de transporte, isto porque um dispositivo deste tipo determina a
ação apropriada com base nestas camadas, somente considerando dados como o
endereço IP, o número da porta de conexão e o protocolo de transporte.
33
Uma vez que estas informações residem no cabeçalho do pacote, na há
necessidade de inspecionar o conteúdo do mesmo (payload).
Outro aspecto importante, é que este tipo de firewall não possui uma “memória”
(ou “estado”) referente aos pacotes que passam por ele.
3.3.1.2 Firewalls de Estado de Sessão (“stateful”)
A principal característica deste tipo de dispositivo é a sua capacidade de manter
o “estado” dos pacotes que passam por ele, uma vez que ele realiza basicamente as
mesmas funções de um filtro de pacotes.
Com esta nova funcionalidade, é possível criar regras que permitem o
estabelecimento de sessões entre dois dispositivos de rede. Desta forma, é possível
simplificar as regras de acesso cadastradas no dispositivo, uma vez que ele assume
que uma conexão iniciada por um dispositivo da rede interna, desde que
devidamente autorizada, espera por uma resposta de um dispositivo situado na rede
externa (ou insegura).
3.3.1.3 Firewalls de Aplicação
Estes tipos de dispositivos têm a capacidade de efetuar a filtragem de pacotes
nas camadas de rede, transporte e de aplicação. A filtragem no nível de aplicação
introduz novas funcionalidades como, por exemplo, proxies. Proxies de aplicação
são simples intermediários para as conexões de rede, evitando assim que um
dispositivo efetue uma conexão direta a outro dispositivo em uma rede insegura.
3.3.2 A Zona Desmilitarizada
Outra estratégia para o emprego de firewalls é o uso de uma Zona
Desmilitarizada, cujo conceito, advindo do meio militar, que pode ser definida como
uma zona de exclusão entre duas forças hostis.
No âmbito da segurança de redes, uma DMZ (DeMilitarized Zone) é uma área
segmentada entre uma rede segura e uma rede não-segura. Nesta área,
comumente são dispostos dispositivos que devem ser acessíveis a usuários da
internet, como servidores de DNS, páginas Web e de correio eletrônico. A figura 2
exemplifica o conceito de uma DMZ.
34
Figura 2 – Exemplo esquemático de uma DMZ
3.3.3 Uma solução completa?
Independentemente do tipo de firewall utilizado ou sua localização, seu
funcionamento requer uma constante vigilância. Desenvolver um conjunto de regras
eficazes requer um profundo conhecimento da topologia de rede e dos serviços
utilizados pela organização. Caso algum destes itens sofra alguma mudança, se
torna necessária uma atualização e verificação da eficácia das suas regras de
segurança.
Cabe ressaltar que a utilização de um firewall não é uma solução completa de
segurança, mas sim, uma parte essencial para uma solução de segurança.
3.4 Sistemas de Detecção e Prevenção de Intrusão em rede e em
Hosts (NIDS/NIPS/HIDS)
Segundo NORTHCUTT (2002), tecnologias como firewalls, uma rotina de
atualização de sistemas e a criptografia de dados podem fazer parte de um bom
programa de prevenção à invasões, entretanto, estes sistemas são considerados
35
defesas preventivas estáticas e necessitam de uma complementação, de sistemas
dinâmicos que auxiliem no processo de detecção e prevenção de ataques à
sistemas computacionais. Neste cenário entram em cena os sistemas de prevenção
e detecção de intrusões.
3.4.1 Network Intrusion Detection System (NIDS)
NIDS são ferramentas capazes de realizar a detecção em tempo real tentativas
de invasão, capturando e analisando os pacotes de dados que circulam pela rede.
Eles funcionam baseados em um dos três modos: detecção baseada em modelos de
assinaturas, detecção de anomalias na rede ou no modo híbrido.
3.4.1.1 Detecções baseadas em assinaturas
Sistemas de detecção baseados no uso de assinaturas operam passivamente na
rede, examinando todo o tráfego de rede que passam pela sua interface de rede
(comumente denominada sensor), realizando comparativos com assinaturas
conhecidas de ataques.
Este sistema, por ser baseado em assinaturas de ataques conhecidas, pode não
reconhecer ataques provenientes de malwares os quais ele não possua assinatura
cadastrada em sua base de dados, ou mesmo por malwares que tenham sido
modificados a tal ponto a terem suas características não compatíveis com as
disponíveis.
Apesar disto se tornar uma limitação séria, estes sistemas ainda continuam úteis
devido a possibilidade de o operador configurar assinaturas personalizadas,
permitindo aos administradores de segurança uma rápida personalização de
monitoramentos e alarmes em suas redes, a fim de detectar incidentes ou verificar
suspeitas sobre determinados comportamentos.
3.4.1.2 Detecções de anomalias na rede
Este tipo de detecção funciona baseado em modelos de tráfegos construídos
durante um determinado período de tempo. Durante a monitoração, qualquer
alteração significativa comparada a estes modelos gera um alarme para que o
administrador verifique a anomalia.
36
Existem numerosos métodos de detecção de anomalias, entretanto, os mais
comuns envolvem checar o tráfego de rede em busca de protocolos que fujam das
características de seus protocolos, como por exemplo, o TCP/IP para camadas
inferiores de rede e os protocolos das camadas de aplicação, como o HTTP para
tráfego web e SMTP para e-mail. O uso deste tipo de detecção tem por premissa
que a maioria dos ataques utilizam pacotes de dados mal formados para causar o
mal-funcionamento de sistemas hospedeiros, como por exemplo, ataques de Buffer
Overflow.
Outro tipo de detecção de anomalias baseia-se no comportamento dos usuários,
onde, parecido com o exemplo anterior, constroí-se um modelo de uso, onde, a
partir deste momento, qualquer ação fora deste modelo, gera um alarme para o
administrador. Por exemplo, supondo que José, durante o período de construção do
modelo, nunca efetuou login na rede após às 19 horas, qualquer tentativa de login,
vinda com o usuário de José após as 3 horas da manhã, é considerada como
suspeita, gerando o alarme.
Devido a complexa dificuldade de definir o que seria um comportamento normal e
o que seria um desvio significativo deste modelo, existem muito poucos sistemas
baseados em detecção de anomalias disponíveis no mercado. Entretanto, as
pesquisas em tecnologias de adaptação e aprendizado de anomalias prosseguem
visando aperfeiçoar este modelo.
3.4.1.3 Sistemas híbridos
Este tipo de detecção busca obter os melhores resultados de ambas as técnicas
citadas anteriormente. Usando a detecção através de assinaturas devido a sua
velocidade de interpretação de pacotes e flexibilidade juntamente com uma detecção
de anomalias, buscam, no mínimo, obter uma marcação de todo tráfego suspeito
para a avaliação do administrador do sistema.
Uma das principais dificuldades na implantação de sistemas de detecção de
intrusão, de acordo com SILVEIRA (2000), é a limitação que estes sistemas têm em
analisar o tráfego proveniente de redes com taxas de transmissão superiores a
100Mbps e a falta de suporte a tecnologias como o ATM, bem como a análise de
dados criptografados, como o uso de SSL e IPSec para a formação de VPN´s,
tornam este tipo de tráfego invisível ao IDS. Além do que, para a implementação
37
adequada de um IDS, muitas vezes são necessárias alterações estruturais na
topologia das redes em questão, dificultando e até, em muitos casos, inviabilizando
a sua implantação.
3.4.2 Network Intrusion Prevention System (NIPS)
Da mesma forma que os NIDS, os sistemas de prevenção de intrusão monitoram
a rede passivamente, porém, a diferença entre os dois sistemas surge quando um
tráfego suspeito é detectado. Ao invés de apenas enviar um alerta ao administrador,
um NIPS, após analisar o pacote de dados e verificar se ele se compara a alguma
de suas regras, em caso afirmativo, ele é descartado e o ataque é bloqueado,
gerando o alerta.
A habilidade de intervir e parar um ataque, em contraste a passividade do NIDS é
um dos trunfos do NIPS. Entretanto, ele sofre das mesmas limitações de um NIDS,
tais como a dificuldade de analisar pacotes em uma rede de alta velocidade, a
impossibilidade de analisar tráfego criptografado, bem como a alta dependência de
sua base de assinaturas.
Em complementação, os “falsos positivos” (alertas gerados por erro na
identificação de tráfego legítimo como uma tentativa de ataque) neste tipo de
sistema são mais significantes, uma vez que nestes casos, o pacote é descartado,
invalidando muitas vezes, uma conexão legítima.
3.4.3 Host-based Intrusion Detection System (HIDS)
Uma observação complementar dos tipos de sistemas de detecção de intrusão
em redes existentes nos leva aos sistemas de detecção baseados em dispositivos.
Instalados como programas complementares, os HIDS, utilizam a mesma tecnologia
baseada em assinaturas dos NIDS e NIPS, além de ter a vantagem de utilizarem
clientes instalados nos sistemas a serem monitorados, permitindo um olhar mais
detalhado sobre o que acontece nos sistemas em questão.
Este processo de análise de processos envolve a análise de todos os processos,
as chamadas de sistema, bem como o tráfego de rede, inclusive o criptografado, que
pode ser analisado após o processo de descriptografia em busca de assinaturas de
ataques.
38
Da mesma forma que os NIDS e os NIPS, um HIDS pode trabalhar com uma
base de assinaturas, com detecção baseada em modelos ou de forma mista. O uso
de seus clientes em sistemas críticos podem levar a um uso de processamento
acima do esperado, necessitando de um planejamento do responsável pela
implementação quanto ao seu uso.
Um dos métodos utilizados pelo HIDS para verificar a integridade dos sistemas
monitorados é através da criação de um banco de dados das características e
atributos (tais como tamanho, permissões, data de modificação e etc), juntamente
com a criação de dados de comparação de seu conteúdo (com a utilização de
algoritmos criptográficos, como MD5, SHA-1 ou similares) para a posterior
comparação dos componentes monitorados.
Segundo COX e GERG (2004), da mesma forma como um sistema de missão
crítica, um HIPS deve ser protegido de ataques de rede. Uma vez que um invasor
possa ter comprometido algum outro dispositivo, nada impediria que os atacantes
modificassem a base de dados do HIDS.
Uma saída para esta possibilidade é a criação e manutenção de uma base de
dados offline contendo uma cópia do banco de dados do HIDS.
Dadas as características do HIDS, se utilizadas em conjunto com o NIDS ou um
NIPS se tornam essenciais para um conjunto poderoso de segurança.
3.5 Sistema centralizador de registros de logs
A detecção e prevenção de intrusão, de acordo com o exposto anteriormente,
não devem ser consideradas como soluções únicas para a proteção de uma infraestrutura de TI, mas sim como componentes de uma série de camadas de
segurança, de forma a maximizar seus pontos fortes e a compensar suas fraquezas.
Uma das responsabilidades destas ferramentas é a geração de registros, afim de
que eventos importantes possam ser analisados por administradores, de forma a
auxiliar na tomada de decisões, sejam estas preventivas ou corretivas.
No entanto, analisar todas as informações geradas por ferramentas que
compõem estas camadas de segurança, como firewalls, roteadores, switches,
servidores, antivírus, gerenciadores de atualizações, entre outras, demandam tempo
e geralmente, não fornecem uma perspectiva completa do cenário computacional da
organização.
39
Surge assim, a necessidade de um sistema centralizado de forma a consolidar
as informações enviadas por tais sistemas, bem como o armazenamento dos
registros de eventos de rede.
Um sistema centralizado de registro de logs não deve ter como função principal,
apenas o armazenamento destes registros, e sim a capacidade de agregar e todas
estas informações e fornecer ao analista um panorama completo dos eventos que
acontecem na organização, de forma que ele possa correlacionar todas as
informações provenientes de diversos sistemas.
A necessidade de monitoramento, sua análise e proteção, bem como quais
dados devem ser registrados são pontos-chaves em diversas políticas e códigos de
boas-práticas de gestão de segurança da informação. Neste estudo, abordaremos a
visão de alguns destes, como a norma ABNT ISSO/IEC 27002, o Control Objectives
for Information and related Technology (COBIT) e, no âmbito do Exército Brasileiro,
sobre a luz das Instruções Reguladoras sobre Segurança da Informação nas Redes
de Comunicação e de Computadores do Exército Brasileiro – IRESER (IR 13-15).
3.6 Gestão de segurança da informação: a norma ABNT ISO/IEC
27002
A norma ABNT ISO IEC 27002 é um código de práticas elaborado para auxiliar a
gestão da Segurança da Informação, estabelecendo recomendações e princípios
para iniciar, implementar, manter e melhorar a gestão de segurança da informação
em uma organização.
Baseados em requisitos identificados através de uma análise/avaliação de riscos,
os controles e seus objetivos têm por finalidade desenvolver procedimentos de
segurança da informação na organização, bem como implementar práticas eficazes
na gestão de seus Sistemas de Informação.
Visando a proteção da informação, bem como garantir a continuidade do
negócio, minimizando os riscos e maximizando o retorno sobre os investimentos e o
crescimento de novas oportunidades, a norma contém 11 seções de controles de
segurança da informação, totalizando 39 categorias principais de segurança e uma
seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
40
3.7 Guia de boas práticas: COBIT
O COBIT (Control Objectives for Information and related Technology) é um guia
de boas práticas, mantido pela ISACA (Information Systems Audit and Control
Association), independente de tecnologias, voltado para a gestão de TI, apresentado
como um framework1, servindo, desta forma, como um modelo de referência, que
busca otimizar os investimentos, melhorando o Retorno sobre o Investimento (ROI),
bem como fornecer métricas para a avaliação dos resultados. É focado
principalmente no alinhamento entre a TI e o negócio, na entrega de valor, no
gerenciamento de recursos, no gerenciamento de riscos e na medição de
desempenho.
Para o COBIT, existem 7 (sete) critérios básicos a serem observados pela TI
durante o ciclo de vida da informação, desde a sua obtenção, passando pelo seu
tratamento, armazenamento, distribuição, uso e descarte:
• Efetividade;
• Eficiência;
• Confidencialidade;
• Integridade;
• Disponibilidade;
• Conformidade; e
• Confiabilidade.
Baseado no conceito de domínios funcionais (agrupamentos de objetivos de
controle em estágios lógicos), este modelo propõe quais processos devem ser
executados e como medir sua efetividade. Embora não determine o “como fazer”, o
COBIT é composto por um conjunto de 34 processos críticos a serem executados
pela TI e por uma infra-estrutura com guias e controles para implantação e
aprimoramento da aplicação destes processos.
São quatro os agrupamentos de objetivos:
• Planejar e Organizar (PO);
• Adquirir e Implementar (AI);
• Entregar e prover Suporte (DS); e
• Monitorar e Avaliar (ME).
1
Em administração, um framework pode ser definido como uma estrutura para conteúdo e processo,
que pode ser usada como ferramenta para estruturar o pensamento e garantir consistência de idéias.
41
Estes conjuntos de processos, só podem ser colocados em prática através do
uso em conjunto dos recursos de TI, que são:
• Aplicações;
• Infraestrutura;
• Informação; e
• Pessoas.
Uma característica do COBIT é o controle do que acontece dentro da TI, sendo
uma forma de garantir que os objetivos definidos pela organização estão sendo
alcançados com um mínimo de desvio. São relacionados a um indicativo de bom
funcionamento. Estes controles são distribuídos ao longo de seus processos, sendo
alguns específicos e outros aplicáveis a todos 34 processos existentes.
Tendo os objetivos e as formas para alcançá-los, falta ainda uma arquitetura que
permita a auto-avaliação, a definição de rumos e a representação da capacidade
real da organização conforme a prática dos seus processos. Segundo o manual do
COBIT 4.1 (2007), estes níveis de maturidade podem ser classificados de uma forma
genérica em 6 (seis) categorias:
• (0) - Inexistente – Completa falta de um processo reconhecido. A
empresa nem mesmo reconheceu que existe uma questão a ser
trabalhada;
• (1) - inicial / Ad hoc – Existem evidências que a empresa reconheceu que
existem questões e que precisam ser trabalhadas. No entanto, não existe
processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem
a ser aplicados individualmente ou caso-a-caso. O enfoque geral de
gerenciamento é desorganizado;
• (2) – repetível, porém intuitivo – Os processos evoluíram para um
estágio onde procedimentos similares são seguidos por diferentes
pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou
uma comunicação dos procedimentos padronizados e a responsabilidade
é deixada com o indivíduo. Há um alto grau de confiança no conhecimento
dos indivíduos e conseqüentemente erros podem ocorrer;
• (3)
-
Processo
definido
–
Procedimentos
foram
padronizados,
documentados e comunicados através de treinamento. É mandatório que
esses processos sejam seguidos; no entanto, possivelmente desvios não
42
serão detectados. Os procedimentos não são sofisticados, entretanto,
existe a formalização das práticas existentes;
• (4) – Gerenciado e Mensurável – A gerencia monitora e mede a
aderência aos procedimentos e adota ações onde os processos parecem
não estar funcionando muito bem. Os processos estão debaixo de um
constante aprimoramento e fornecem boas práticas. Automação e
ferramentas são utilizadas de uma maneira limitada ou fragmentada; e
• (5) – Otimizado – Os processos foram refinados a um nível de boas
práticas, baseado no resultado de um contínuo aprimoramento e
modelagem da maturidade como outras organizações. TI é utilizada como
um caminho integrado para automatizar o fluxo de trabalho, provendo
ferramentas para aprimorar a qualidade e efetividade, tornando a
organização rápida em adaptar-se.
Para acompanhar a meta de cada um destes objetivos (negócios, ti, processos e
atividades) temos as medidas de resultados (saídas), denominadas em versões
anteriores do COBIT como KGI ou outcome measures, que indicam se os resultados
foram atingidos. Só podem ser medidas após os fatos e por isso, são chamadas de
indicadores históricos (lag indicators); e indicadores de desempenho (KPI ou
performance indicators), que indicam se os objetivos serão possivelmente atingidos.
São medidos antes que os resultados sejam claros, e, portanto, são chamados de
indicadores futuros (lead indicators). As métricas sugeridas pelo Cobit são
apresentadas em uma seção específica dentro de cada processo.
Figura 3 – Interligação entre os conceitos do COBIT
43
3.8 Instruções Reguladoras sobre Segurança da Informação nas
Redes de Comunicação e de Computadores do Exército Brasileiro –
IRESER (IR 13-15)
Elaboradas em observância as Instruções Gerais de Segurança da Informação
para o Exército Brasileiro (IG 20-19), estas instruções têm por finalidade regular as
condições de segurança da informação a serem satisfeitas pelas redes de
comunicação e de computadores no âmbito do Exército Brasileiro.
Dentre as diretrizes encontradas nestas instruções, os principais objetivos
encontrados estabelecem as seguintes premissas:
I - estabelecer regras gerais de segurança para os ambientes de rede do Exército
nas áreas:
a) documentação normativa;
b) riscos;
c) mecanismos de defesa contra violações de segurança da rede;
d) monitoração e registro de eventos referentes aos serviços corporativos de
rede;
e) a verificação da efetividade das ações de segurança da informação (auditora
da segurança da informação) relativa aos serviços de rede;
f) contingência (continuidade de serviços) para os serviços de rede corporativos;
g) gestão de incidentes de rede;
h) gestão da segurança.
II - orientar as OM do Exército na composição de suas normas internas de
segurança de redes;
III - prover referenciais doutrinários sobre segurança da informação no que tange
à segurança de redes;
IV - Estabelecer as principais responsabilidades no processo de segurança da
informação no ambiente de redes do Exército.
O conjunto de tecnologias, técnicas e boas-práticas apresentadas, juntamente
com
as
demais
documentações
e
instruções
reguladoras
compõem
a
fundamentação deste estudo. O objetivo ao descrever tais instrumentos não é o de
esgotar todas as possibilidades e possíveis referências existentes, entretanto, as
referências acima descritas, são as que mais se adequam à realidade vivenciada, e
44
a opção por não incluir demais considerações, tem por princípio evitar o excesso de
informações, muitas das quais não aplicáveis a este estudo, e consequentemente,
minimizar a possibilidade de influência nos resultados obtidos, resultando em um
retrato mais fiel do que foi observado durante o processo de análise da amostra.
45
4 Resultados
4.1 O Exército Brasileiro
A Força Terrestre tem como marco de seu surgimento, a Batalha dos
Guararapes, iniciada em 19 de Abril de 1648, onde a representação do povo brasileiros de diversas origens - liderados pelo português André Vidal de Negreiros,
pelo índio potiguar Felipe Camarão e pelo negro Henrique Dias, se uniram para a
expulsão dos holandeses de Pernambuco. Surge, neste momento, juntamente com
a identidade brasileira, o Exército Brasileiro, instituição compromissada, de forma
exclusiva e perene para com o Brasil, o Estado, a Constituição e a sociedade
nacional. Possuindo como valores, o patriotismo, o sentimento de dever, a lealdade,
a probidade e a coragem.
O Exército Brasileiro tem como missões: o preparo, a fim de manter
condições de defender a Pátria, a garantia dos poderes constitucionais, a lei e a
ordem; a participação em operações internacionais, de acordo com o interesse do
País; cumprir ações subsidiárias, participando do desenvolvimento nacional e da
defesa civil, na forma da Lei e; apoiar a política externa do país.
4.1.1 Organização
O
Exército
Brasileiro
encontra-se
dividido
em
organizacionais:
- órgãos de Assessoramento Superior;
- órgãos de Assessoramento;
- o Estado-Maior do Exército (órgão de direção geral);
- órgão de Assistência Direta e Imediata;
- órgãos de Direção Setorial;
diversos
escalões
46
- órgãos de Apoio;
- Comandos Militares de Área;
- Organizações Militares do Exército; e
- Entidades Vinculadas.
O braço operacional do Exército (denominado “Força Terrestre”) é composto
pelas Divisões de Exército (agrupamentos de unidades militares, compreendendo
entre 10.000 e 30.000 militares), com suas brigadas (agrupamento de batalhões,
com cerca de 5.000 militares) e diversas de apoio ao combate.
4.1.2 O Sistema de Ciência e Tecnologia (SCT) no Exército Brasileiro
O Departamento de Ciência e Tecnologia (DCT) é o órgão de Direção Setorial
responsável por gerenciar o Sistema de Ciência e Tecnologia do Exército Brasileiro
(SCTEx), para produzir os resultados científico-tecnológicos necessários à
operacionalidade da Força Terrestre. É responsável por oito Organizações Militares
Diretamente Subordinadas (OMDS):
- o Centro de Avaliações do Exército (CAEx), que é responsável pela
orientação, planejamento, coordenação, controle e execução da avaliação técnica e
operacional de sistemas e materiais de emprego militar;
- o Centro de Comunicações e Guerra Eletrônica do Exército
(CCOMGEx), que tem por missão atuar em proveito da Força Terrestre, por
intermédio dos vetores Comunicações e Guerra Eletrônica, desempenhando
atividades nas vertentes operacional, de ensino e de logística, bem como
gerenciando a inteligência de sinal e cooperando na área de ciência e tecnologia;
- o Centro de Desenvolvimento de Sistemas (CDS), que tem por finalidade,
realizar a prospecção e o desenvolvimento de sistemas pertinentes às áreas de
comunicações estratégicas e táticas, guerra eletrônica, informática e de informações
organizacionais de interesse do Exército;
- o Centro Integrado de Telemática do Exército (CITEx), órgão de
coordenação e execução, que tem por finalidade estabelecer, manter e operar os
sistemas de Informática e Comunicações de interesse do Sistema de Comando e
Controle do Exército (SCCEx), no seu nível mais elevado;
47
- o Centro Tecnológico do Exército (CTEx), que realiza a pesquisa
científico-tecnológica e o desenvolvimento experimental e a aplicação do
conhecimento visando à obtenção de Materiais de Emprego Militar de interesse do
Exército;
- a Diretoria de Fabricação (DF), cuja missão é enfatizada para a produção
(fabricação) e revitalização de Material de Emprego Militar;
- a Diretoria de Serviço Cartográfico (DSG), é o órgão de apoio técniconormativo DCT, incumbido de superintender, no âmbito do Exército Brasileiro, as
atividades cartográficas relativas à elaboração de produtos, suprimento e
manutenção de material, e as decorrentes de convênios estabelecidos com órgãos
da administração pública;
- o Instituto Militar de Engenharia (IME), estabelecimento de ensino
responsável, no âmbito do Exército Brasileiro, pelo ensino superior de Engenharia e
pela pesquisa básica; e
- o recém ativado Núcleo do Centro de Defesa Cibernética do Exército (Nu
CDCiber), responsável pela implantação do Centro de Defesa Cibernética do
Exército.
4.1.3 A rede corporativa de dados, voz e imagem do Exército (EbNet)
O Exército Brasileiro possui um conjunto de redes privativas interligadas de
abrangência em todo território nacional, gerenciada pelo CITEx, possibilitando o
tráfego de dados, voz e vídeo que abrange, segundo informações deste centro, 712
organizações conectadas, 260 sítios de internet hospedados em seus bancos de
dados e recebendo cerca de 70.000 e-mails por dia, sendo, deste total, 90% SPAM
(CITEX, 2011).
Esta infra-estrutura de transmissão configura-se como parte integrante de um
sistema cujo produto principal é a informação, onde todos os recursos devem estar
direcionados para a cooperação e o trabalho coordenado (preceitos de um SC2).
Dentre os setores estratégicos elencados pela Estratégia Nacional de Defesa
(END), são previstas as capacitações cibernéticas de forma a fazer uso mais amplo
do espectro de usos industriais, educativos e militares. Dando ênfase maior, como
parte prioritária, ao uso das tecnologias de comunicação entre todos os contingentes
das Forças Armadas, ampliando e assegurando sua capacidade para atuar em rede.
(END, 2ª Edição, Ministério da Defesa, 2008).
48
4.1.4 Escopo da pesquisa
Durante a fase inicial de levantamento de dados, foram entrevistados um total
de 30 (trinta) militares responsáveis pela gerência de 16 (dezesseis) redes de
organizações militares interligadas.
As unidades as quais pertencem estes militares integram o braço operacional
do Exército, a Força Terrestre, são unidades que tem por missão a atuação em
ações de defesa externa e de garantia da lei e da ordem e, eventualmente, em
operações de paz. Além disto, são integrantes da Força de Ação Rápida (FAR) do
Exército Brasileiro, cuja principal característica é a alta mobilidade e o emprego
estratégico. Este detalhamento se torna importante devido a caracterização da
organização observada, situando-as em um contexto específico.
O perfil dos militares que responderam a este questionário foi o mais
diversificado possível, dada a variedade e as peculiaridades de cada unidade. Esta
característica possibilitou uma real visualização dos elementos envolvidos na
gerência de redes destas unidades.
Para obtermos um entendimento inicial sobre o contexto estudado,
iniciaremos com uma observação sobre a arquitetura de rede das organizações
analisadas, de modo a realizar sua classificação, onde, desta forma, confrontaremos
os cenários existentes com as hipóteses elencadas para este estudo de caso.
4.1.5 Arquiteturas de redes encontradas
De acordo com a pesquisa realizada, foram identificados dois perfis básicos
de arquiteturas de rede, demonstrados a seguir:
4.1.5.1 Arquitetura de Rede Tipo I:
Figura 4 – Arquitetura de Rede Tipo I
49
Neste tipo de rede, destaca-se a separação de 03 (três) redes distintas com a
utilização de um firewall, onde estas podem ser classificas da seguinte forma:
- Internet: rede insegura, possivelmente a maior fonte de ataques
cibernéticos;
- Rede Corporativa: rede parcialmente insegura, uma vez que outra
organização conectada a mesma rede e que não tenha dispositivos de segurança,
pode se tornar uma fonte potencial de ataques; e
- Rede Interna: rede composta dos ativos computacionais da organização
investigada, cujo objetivo é se tornar completamente segura.
4.1.5.2 Arquitetura de rede Tipo II:
Figura 5 – Arquitetura de Rede Tipo II
Com base nas questões desenvolvidas e nos perfis de redes encontrados,
podemos traçar algumas características em paralelo aos principais tópicos da
IRESER relacionados à segurança dos serviços, sistemas, aplicativos e sistemas
operacionais de rede:
“Art. 21. As OM que não tenham acesso à rede EBNet, mas possuam
Internet devem fazer uso do acesso remoto seguro para efetivar esse acesso.
Para obter o acesso seguro, a seguinte sistemática deve ser realizada: (...)”
50
Neste caso, todas as Organizações Militares avaliadas possuem acesso à
rede corporativa do Exército, não necessitando do acesso através de redes virtuais
privadas (RVP).
“Art. 22. As OM que tiverem suas redes conectadas à EBNet e que
estiverem conectadas à Internet ou a outras redes inseguras devem fazer uso
de firewall para proteger essa conexão.”
Neste caso, as Organizações Militares avaliadas que possuem a arquitetura
de rede tipo I atendem a este requisito, segmentando as três categorias de redes
existentes, enquanto podemos observar que organizações que possuem a
arquitetura de rede tipo II, exposta na figura 5, separam a rede insegura (internet) da
interna e da rede corporativa, entretanto, permitem que a rede corporativa, por ter
sido considerada “segura”, possui total comunicação com a rede interna, situação
não desejada, uma vez que outras organizações conectadas a ela possam ser
vítimas de ataques cibernéticos.
4.1.5 Dos mecanismos de Autenticação e Controle de Acesso:
“Art. 41. O acesso aos dados e serviços corporativos de rede no
Exército, seja em conexões locais ou remotas, só pode ser concedido
mediante a verificação da autenticidade da identificação do usuário por meio
de técnicas de autenticação de rede.”
Nas organizações estudadas, todas restringem o acesso aos meios de TI
através do uso de senhas, entretanto, destas organizações, 31% (cinco
organizações) utilizam senhas compartilhada, não possibilitando a identificação
precisa dos usuários que efetuaram o acesso à determinado item computacional.
4.1.6 Da monitoração e registros de eventos:
“Art. 48. As normas de segurança da informação internas às OM devem
conter regras relativas ao modo de monitoração e registro de eventos de rede
considerados críticos.
Art. 49. Todos os computadores servidores e equipamentos de rede que
contenham dados ou executem serviços identificados pela análise de risco
51
como sendo elementos que necessitem proteção específica devem manter o
seu serviço de registro (logs) de eventos ativado.
Parágrafo único. Considerando o fato de que, em geral, ativar o serviço
de registro de eventos em sua plenitude pode incorrer no armazenamento de
dados desnecessários, deve-se, a princípio, configurar a monitoração apenas
dos eventos considerados essenciais e, à medida que a experiência e a
necessidade demonstrarem, outros eventos deverão ser acompanhados.
Art.50. A conclusão de que eventos devam ser registrados devem
resultar, preferencialmente, de análises de risco. Como eventos relevantes a
serem considerados, sugere-se a seguinte lista:
I - identificação dos usuários;
II - data e hora de entrada e saída no sistema;
III - número de tentativas de conexão;
(...)”
De acordo com o item anterior, apesar de realizarem o controle de acesso à
dispositivos e à internet, a identificação de usuários tende a ficar prejudicada, uma
vez que a correlação entre o acesso e o usuário que o realizou se torna impossível
de ser feita (levando em consideração que exista mais de um militar responsável por
aquele ativo).
Convêm ressaltar que a maior preocupação dos administradores encontrada
durante essa pesquisa, foi em relação à questão de monitoração e registro de
eventos, notadamente ao que diz respeito ao acesso à páginas da internet, uma vez
que as diretrizes existentes no âmbito do Exército Brasileiro, bem como em toda a
Administração Pública ressaltam a preocupação com o acesso a conteúdos
indevidos que possam vir a reduzam a produtividade, ou que sejam incompatíveis
com a seriedade e a responsabilidade esperada no ambiente de trabalho, além de
sites que apresentem conteúdos proibidos por lei, tais como racismo, pedofilia, entre
outros.
52
4.1.7 Das cópias de segurança:
“Art. 54. Toda rede do Exército deve normatizar e aplicar procedimentos
para execução periódica de cópias de segurança para salvaguardar os dados
da Unidade, assim como viabilizar a recuperação desses dados em situações
de violação dos originais.”
Apenas 13% das organizações estudadas não possuem um sistema
centralizado de compartilhamento de arquivos, onde a realização dos procedimentos
de cópias de segurança se dá de forma “Inicial”, não existindo processos
padronizados, muitos dos quais de iniciativas individuais.
Dos 87% restantes, os procedimentos de realização de tais cópias podem ser
considerados como intuitivas, onde, devido a simplicidade de procedimentos, os
mesmo podem ser repetidos por todos os membros da equipe, porém, como não
são documentados, podem ocorrer períodos sem a realização destas cópias, ou
mesmo a sobreposição de arquivos indevidamente.
O levantamento realizado, utilizado como base para o entendimento da
situação organizacional dos sistemas de redes das organizações selecionadas como
amostras, permitiu uma contextualização dos resultados, revestindo-se de
importância na medida em que a operação de unidades em rede, no
compartilhamento de informações é uma premissa indissociável do conceito de
comando e controle, onde, conforme já apresentado, os requisitos de confiabilidade,
integridade, disponibilidade e autenticidade são cruciais no processo de tomada de
decisões.
Os resultados apresentados permitiram a confrontação das hipóteses
elencadas no capítulo I deste estudo com a realidade das amostras, cujos resultados
são os seguintes:
H0 – No universo estudado, nenhuma das organizações demonstrou
preocupação com a segurança dos seus ativos de TI;
Esta hipótese foi completamente refutada, uma vez que o conceito de
segurança, em sua mais pura forma, é parte integrante e presente no universo
militar, sendo aplicada diuturnamente no cotidiano e em todas suas atividades e
áreas afetas.
H1 – No universo estudado, algumas organizações apresentam a
preocupação com seus ativos de TI, bem como sistemas de segurança que
53
garantem os requisitos de segurança necessários (Confiabilidade, Integridade
e Disponibilidade);
Esta hipótese foi confirmada parcialmente, uma vez que a preocupação com
os ativos de TI existe, entretanto, as organizações estudadas não possuem sistemas
e procedimentos que possam, comprovadamente, garantir os requisitos de
segurança necessários.
H2 – No universo estudado, algumas organizações apresentam a
preocupação com seus ativos de TI, bem como sistemas de segurança que
garantem parcialmente os requisitos de segurança necessários (garantem,
porém podem apresentar oportunidades de melhoria).
Por fim, esta hipótese foi comprovada em sua plenitude. As organizações
apresentadas necessitam criar medidas, procedimentos operacionais e rotinas que
definam responsabilidades destinadas a manter a integridade de sua infraestrutura
de TI. Além disto, os procedimentos de segurança existentes podem ser ampliados,
e aperfeiçoados, de forma a garantir a confiabilidade das informações prestadas,
auxiliando a defesa do Exército Brasileiro no ambiente cibernético.
54
5 Discussão
O presente capítulo destina-se a apresentar a consolidação dos resultados
dos levantamentos realizados junto a militares integrantes das equipes de
Tecnologia da Informação (TI) de unidades do Exército Brasileiro, cujas redes estão
interligadas e suas organizações integram a mesma Grande Unidade tática de
combate.
De forma a determinar tendências e características destas unidades, foram
realizadas visitas técnicas às unidades observadas, afim de observar in loco o
ambiente computacional existente, bem como foram realizados questionamentos
sobre o mesmo e sobre a equipe existente para a administração, suporte e
manutenção do ambiente existente.
Após a consolidação dos questionários e dos aspectos observados durantes
as visitas realizadas, foi possível realizar um comparativo das características
existentes em cada organização visitada, classificando-as em duas arquiteturas de
rede (apresentadas no capítulo 4), bem como realizar um breve comparativo com as
tecnologias e metodologias elencadas no capítulo 3, do ponto de vista da segurança
cibernética, visando a proteção dos ativos computacionais existentes.
Ao realizar este comparativo, este estudo teve por enfoque a doutrina de que
a preocupação com a segurança deve ser um procedimento integrado à rotina, e
não uma preocupação isolada em um dado momento, bem como a sua verificação
periódica para checar se continuam efetivas contra os riscos para os quais foram
planejadas, bem como a influência dos integrantes das equipes de TI, gestores e
demais decisores, uma vez que estes são diretamente envolvidos no processo de
segurança cibernética.
55
Em relação à composição das equipes, durante as entrevistas, muitos
entrevistados relataram a insuficiência do quantitativo de militares que compõem
estas equipes, dadas as atribuições e demais tarefas existentes e atribuídas à cada
equipe, julgando como insuficiente a quantidade de militares alocados para as
funções de TI, situação que pode levar a uma delegação das atividades de
acompanhamento e de gerência dos ativos a um segundo plano, configurando um
ambiente reativo às ameaças e riscos existentes.
Em contraponto a esta composição, grande parte dos militares alocados nesta
função (cerca de 95%) demonstram a satisfação com as atividades que realizam,
buscando a atualização de conhecimentos técnicos através da participação em
treinamentos, buscando, de tal forma a atualização constante das técnicas e
produtos de segurança existentes.
Dentre as técnicas e produtos de segurança utilizados e elencados durante a
observação e entrevistas, a utilização de um firewall, bem como um proxy de
aplicação encontram-se presentes em quase todas as redes observadas (nas redes
onde estes elementos não foram encontrados, a rede corporativa é separada
fisicamente do computador com acesso à rede pública, e este não continha nenhum
tipo de informação sensível). Entretanto, não foi observada uma rotina em relação
ao acompanhamento dos alertas e avisos gerados por estes dispositivos, nem de
testes de eficácia de suas regras.
De forma a contornar estes indícios, e consolidar as informações sobre os
sistemas de segurança das unidades, foi indicado a implementação de sistemas de
detecção de intrusão, bem como sistemas gerenciadores de logs, de forma a
consolidar uma base única de controle de eventos e dentro do possível, a
automatização de alguns procedimentos, como a atualização de sistemas e a
instalação de patches e correções, facilitando e otimizando a análise e a tomada de
decisões por parte da equipe de TI.
Recentemente, através de iniciativa do CCOMGEx, foram distribuídas
licenças para a implementação de um sistema antivírus baseado no modelo clienteservidor, visando a proteção das estações de trabalho e servidores de arquivos nas
organizações militares do Exército com uma solução corporativa e unificada em todo
o parque computacional do Exército.
56
Na amostra avaliada, a implementação da solução já está completa em cerca
de 80% das organizações avaliadas. As demais encontram-se em fase de
adequação para a implementação da solução.
Cabe ressaltar que as organizações avaliadas utilizam métodos criptográficos
para o armazenamento e a transmissão de informações sensíveis. Entretanto, os
mesmos não foram detalhados neste estudo por motivo de segurança e sigilo de
procedimentos.
Outro ponto de destaque neste estudo foi em relação a autenticação no
ambiente corporativo. Embora todas as unidades façam o uso de senhas para
acesso aos sistemas corporativos e para fins de acesso à internet, muitas vezes foi
observado o compartilhamento de senhas para tais acessos, atitude que pode vir a
dificultar possíveis auditorias e a devida atribuição de responsabilidades.
A medida que a consolidação das informações foi sendo realizada, destacouse a falta do uso de metodologias estruturadas e de diretrizes internas a fim de
apoiar e regulamentar o uso e a gerência dos meios computacionais nas
organizações avaliadas. Itens como a existência de um comitê de auditoria interna, a
realização de uma análise de risco no âmbito de TI não foram encontrados.
Além disto, de forma incipiente, foi encontrada em algumas unidades a
existência de um plano diretor de tecnologia da informação (PDTI), onde é feito todo
o planejamento para a área de TI, seu custo médio, o planejamento de
investimentos em treinamentos e atualização tecnológica, bem como a freqüência da
realização de simpósios de segurança da informação, entre outros.
A ausência de tais metodologias e de documentação normativa são indícios
que podem ser usados para classificar o nível de maturidade destas organizações
no que diz respeito em como a gestão de TI e as ações de segurança cibernéticas
são realizadas: tendo por base o estudo realizado, estes procedimentos ocorrem
quase que exclusivamente com base nos conhecimentos prévios de cada
executante, onde, no caso de ausência do responsável pela realização de
determinado procedimento, existe a chance de execução com falhas por outro
militar, ou, até mesmo, pode acarretar na não realização do mesmo, por falta de
conhecimento
ou
até
mesmo
por
falta
de
procedimentos
devidamente
documentados, onde, de acordo com a referenciação realizada com o uso da
metodologia Cobit, podem ser caracterizados como processos que são realizados de
forma unicamente repetitiva, porém de forma intuitiva.
57
6 Conclusões e Trabalhos Futuros
6.1 Conclusões
Os fatos encontrados e apresentados no capítulo anterior consolidam os
resultados deste estudo, revelando o panorama computacional existente nas
organizações militares estudadas como amostras, não só durante o processo de
desenvolvimento desta monografia, bem como durante todo o decorrer do curso.
Fato importante a ser destacado é o crescimento da consciência de segurança
da informação demonstrado pelas organizações, tendo como referência os estudos
realizados no início do curso, durante a sua fase de estudo, composta por suas
disciplinas e o início e término da fase de pesquisa, a qual culmina com a
consolidação deste estudo.
Embora a área de segurança da informação seja vasta, esta pequena
contribuição na área organizacional de sistemas de rede, visa colaborar com a
segurança de redes de forma prática e direta, não buscando se tornar uma “verdade
absoluta” neste quesito, tendo em vista a vastidão da área e das diversas
peculiaridades existentes em cada ambiente, mas sim como um ponto de partida
para a ampliação dos controles e metodologias existentes, buscando indicar um
“norte” a ser seguido, e como os sistemas de segurança de rede podem ser
organizados.
Este estudo de caso elenca métodos, procedimentos e regulamentações que
podem ser usadas como referências para a organização dos sistemas de redes de
unidades do Exército Brasileiro, onde, devido a sua presença em todas as regiões
do território brasileiro e, conseqüentemente, suas peculiaridades possam influenciar
na gestão destas redes.
58
Um dos fatores decisivos para a elaboração deste estudo de caso foi a busca
por algo que pudesse ser aplicado a um ambiente de trabalho, aproveitando assim,
a experiência, frustrações e adequações que somente um ambiente em produção
pode oferecer. A realização deste estudo e de suas pesquisas contribuiu de tal
maneira para o enriquecimento profissional, além da possibilidade de visualização
prática deste estudo e suas implicações, ampliando os quesitos de segurança na
instituição.
Podemos concluir que, apesar do sentimento de segurança da informação
encontrado estar em considerável crescimento, ainda precisa evoluir de forma a
garantir com eficácia a segurança das informações e das redes corporativas do
Exército Brasileiro, principalmente em unidades vocacionadas para o combate, uma
vez que os sistemas de informação fazem parte de forma cada vez mais intrínseca a
estrutura de comando destas unidades, tornando-se essencial para o bom
desempenho de suas missões.
Existe ainda um longo caminho a ser trilhado, principalmente no que diz respeito
ao arcabouço documental das organizações estudadas e no uso de metodologias
para uma gerência eficaz, uma vez que no campo de conhecimento técnico, o
estudo revela que existe mão-de-obra motivada e que busca a atualização de seus
conhecimentos e que acompanha a implementação de novas tecnologias de
segurança, visando garantir a segurança de suas redes da melhor forma possível.
6.2 Trabalhos Futuros
Este estudo teve como abrangência a organização de tais sistemas em
unidades militares vocacionadas para o combate. Ao final deste trabalho, o autor
pode observar como existem diversas camadas de segurança que podem ser
implementadas de formas de mitigar riscos na área de Segurança da Informação,
seja através de processos tecnológicos, da conscientização de pessoal, mudanças
de hábitos ou da implementação de metodologias.
Este autor, na busca de uma ligação entre estes pontos de contato, sugere
que os próximos passos a serem investigados tenham por base a implementação de
sistemas pró-ativos e, possivelmente automatizados, dotados de um conjunto de
regras e com a capacidade de “aprendizado”, de forma a aumentar a eficácia dos
meios de segurança de TI, bem como na implementação de metodologias de
59
desenvolvimento de código seguro, objeto que não foi alvo deste estudo, uma vez
que a amostra estudada não tem por escopo o desenvolvimento de sistemas
corporativos para uso no Exército.
60
Referências e Fontes Consultadas
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Apresentação de
relatórios técnico-científicos: NBR 10719. ABNT: Rio de Janeiro, 1989. 9 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da
Informação – Técnicas de Segurança – Código de Práticas para a Segurança
da Informação: NBR ISSO/IEC 2702. ABNT: Rio de Janeiro, 2005. 140 p.
ALLEN, Julia et al. Securing Network Servers. Estados Unidos, Abril de 2010. 54p.
Disponível em: http://www.sei.cmu.edu/library/abstracts/reports/00sim010.cfm .
Último acesso em Julho de 2011.
ALVES, José Ricardo Rodrigues Teixeira. Estudo sobre a Guerra da Informação na
China. In: Simpósio de Vigilância de Fronteiras, Brasília. 2011. 33p. Ensaio.
AMARAL, Vivianne. A estratégia rede nas organizações: dinâmicas de coordenação
e operação. Disponível em: http://www.contentdigital.com.br/entrevistas/03.asp.
Último acesso em Junho de 2011.
ANDRESS, Jason; WINTERFELD, Steve. Cyber Warfare: Techniques, tatics and
tools for security practitioners. 1. ed. Estados Unidos. Syngress, 2011. 321p.
61
ANNUNCIAÇÃO, João Wander Nascimento de. Ciberwar: uma proposta genérica de
ações defensivas para a Marinha do Brasil. Rio de Janeiro: Escola de Guerra
Naval, 2003. 15p.
BASTOS, Murilo. Dicionário de Biblioteconomia e Arquivologia. Briquet de Lemos.
2008.
BRASIL. Decreto no. 6.703, de 18 de Dezembro de 2008. Aprova a Estratégia
Nacional de Defesa e dá outras providências.
BRASIL,
Exército
Brasileiro.
Arma
de
Comunicações.
Disponível
em:
http://www.exercito.gov.br/web/guest/comunicacoes. Último acesso em Julho
de 2011.
BRASIL, Exército Brasileiro. Centro Integrado de Tecnologia do Exército. Palestra
proferida pelo Exmo. Sr. General de Divisão Emílio Carlos Acocella no III
Seminário de Defesa, durante a Latin America Aerospace and Defence 2011.
BRASIL, Exército Brasileiro. Departamento de Ciência e Tecnologia. Portaria no.
003, de 31 de Janeiro de 2007. Aprova as Instruções Reguladoras sobre
Auditoria de Segurança de Sistemas de Informação do Exército Brasileiro – IR
13-09.
BRASIL, Exército Brasileiro. Departamento de Ciência e Tecnologia. Portaria no.
011, de 29 de Março de 2010. Aprova o Plano de Migração para Software Livre
do Exército Brasileiro, 3ª Edição.
CARVALHAIS, André Melo. Introdução à Guerra Cibernética: a necessidade de um
despertar brasileiro para o assunto. In: Simpósio de Guerra Eletrônica do
Instituto Tecnológico de Aeronáutica, 9., São José dos Campos. 2007. 4p.
COX, Kerry; Gerg, Christopher. Managing security with Snort and IDS tools. O'Reilly
Series. O'Reilly Media, Inc..2004.288p.
62
FELIX, Jorge Armando. Guia de Referência para a segurança das infraestruturas
críticas da informação. Versão 01, de Novembro de 2010. 151p.
FERNANDES, Jorge Henrique Cabral. Sistemas, Informação & Comunicação:
GSIC050. Curso de Especialização em Gestão da Segurança da Informação e
Comunicações: 2009/2011. Departamento de Ciências da Computação da
Universidade de Brasília. 2010. 51p.
FULP, Errin W. Firewall Architectures for High-Speed Networks. Techinical Report.
DOE Network Research PI Meeting. September 2005. Disponível em:
http://www.cs.wfu.edu/~fulp/ewfPub.html. Último acesso em Agosto de 2011.
HERZOG, P. Open source security testing methodology manual (OSSTMM).
Disponível em: http://www.isecom.org/osstmm/. Último acesso em Julho de
2011.
ISACA. COBIT 4.1 – Controls Objectives for Information and related Technology.
Disponível
em:
http://www.isaca.org/Knowledge-Center/cobit/Documents
/cobit41-portuguese.pdf . Último acesso em Agosto de 2011.
MANDARINO JUNIOR, Rafael.; CANONGIA, Claudia. Guia de Referência para a
segurança das infraestruturas críticas da informação. Versão 01, de Novembro
de 2010. 151p.
NEVES, Eduardo Borba e DOMINGUES, Clayton Amaral. Manual de Metodologia da
Pesquisa Científica. Rio de Janeiro: EB/CEP, 2007.
NIST - NATIONAL INSTITUTE OF STANDARTS AND TECHNOLOGY. Technical
Guide to Information Security Testing and Assessment. Special Publication 800115. Estados Unidos, setembro de 2008. Disponível em: http://www.nist.gov.
Último acesso em Junho de 2011.
NORTHCUTT, Stephen; NOVAK, Judy. Network Intrusion Detection. Estados
Unidos, 3a ed. Sams, 2002. 512p.
63
ROBREDO, Jaime. Da Ciência da Informação aos Sistemas Humanos de
Informação. Brasília: Thesauros. 2005.
RODRIGUES, Bermardo Maia. Windows Hardening. Brasil, Fevereiro de 2008.
Disponível
em:
http://www.csirt.pop-mg.rnp.br/docs/hardening/windows.html.
Último acesso em Julho de 2011.
SILVEIRA, Klaubert Herr. Desafios para os sistemas de Detecção de Intrusos (IDS).
Boletim bimestral sobre segurança de redes. Rede Nacional de Pesquisa.
Novembro
de
2000.
Disponível
em:
http://www.rnp.br/newsgen/
0011/ids.html#ng-2. Último acesso Setembro de 2011.
SILVA, Alexandro. Proteção Client-side: testando a eficácia das ferramentas de
proeção Microsoft para estações de trabalho e desktops. Disponível em:
http://blog.alexos.com.br/?p=2687&lang=pt-br. Último acesso em Julho de
2011.
VACCA, John R. (org.). Computer and Information Security Handbook. Estados
Unidos. Morgan Kaufmann Publishers. 877 p. ISBN 978-0-12-374354-1.
VASCONCELLOS, E.P.G. Contribuições ao estudo da estrutura administrativa. Tese
de Doutorado, FEA/USP, 1972.
VIEGAS NUNES, Paulo F. Impacto das Novas Tecnologias no Meio Militar: A Guerra
de Informação. Congresso Internacional da Imprensa Militar: Lisboa, 1999.
Disponível
em:
http://www.exercito.pt/am/ie/publicac/corpodoc/maico01n.htm
Último acesso em Junho de 2011.
64
Apêndice A – Modelo de questionário
O presente questionário tem por finalidade levantar dados acerca do
ambiente de tecnologia da informação as organizações militares do Exército
Brasileiro.
Integra o trabalho de conclusão curso do 1º Tenente OTT Infor FAGNER DA
SILVA DE JESUS, como requisito parcial para conclusão das atividades de PósGraduação – Especialização em Gestão de Segurança da Informação e
Comunicações da Universidade de Brasília (UnB) em conjunto com o Gabinete de
Segurança Institucional da Presidência da República (GSI/PR).
65
MINUTAINUTA
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
COMANDO MILITAR DO LESTE
BRIGADA DE INFANTARIA PÁRA-QUEDISTA
COMANDO DA BRIGADA DE INFANTARIA PÁRA-QUEDISTA
QUESTIONÁRIO DE TECNOLOGIA DA INFORMAÇÃO (PDTI)
1. Diagnóstico de TI na OM
a. Rede de Computadores
- Descrever de forma sucinta a rede da OM (abrangência, Nr e tipo de elementos
ativos de rede, tipos de enlaces, etc);
- Tipo de acesso à EBNet (ponto de presença, VPN, etc);
- Tipo de acesso à Internet (via EBNet, próprio da OM, etc);
- Número e tipo de servidores de rede.
b. Sistemas Operacionais (SO)
- Quais os SO utilizados na OM (Windows, Linux, etc).
c. Softwares de Escritório
- Quais os softwares de escritório utilizados pela OM (Word, PowerPoint, Excel,
BrOffice, etc).
d. Serviços Utilizados
- Principais serviços utilizados (correio eletrônico, Protweb, etc).
66
e. Segurança de Rede
- Método(s) de segurança empregado(s) (Firewall, Proxy, IDS, etc);
- Método(s) de autenticação utilizado(s) (Diretório LDAP, Active Directory,
Autenticação descentralizada, senhas compartilhadas, etc).
f. Pessoal de TI na OM
- Qual o efetivo atual do pessoal de TI na OM (quantidade, cargo, especialidades)?
- Qual é o nível de capacitação atual do pessoal de TI na OM (cursos que
possuem)?
g. Outras informações julgadas necessárias
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
Download

Instituto de Ciências Exatas Departamento de Ciência da