UNIVERSIDADE ANHEMBI MORUMBI JORGE AUGUSTO MENDES FERREIRA MARIANA CICERO TABACOW TIAGO ELIAS SARTORI ELABORAÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UMA MICROEMPRESA DE IMPORTAÇÃO DE COMPONENTES ELETRÔNICOS São Paulo 2009 JORGE AUGUSTO MENDES FERREIRA MARIANA CICERO TABACOW TIAGO ELIAS SARTORI ELABORAÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UMA MICROEMPRESA DE IMPORTAÇÃO DE COMPONENTES ELETRÔNICOS Trabalho de Conclusão de Curso apresentado como exigência parcial para a obtenção de título de Graduação do Curso de Sistemas de Informação da Universidade Anhembi Morumbi. Orientador: Prof. Luciano Freire São Paulo 2009 F441 Ferreira, Jorge Augusto Mendes Elaboração de uma política de segurança para uma microempresa de importação de componentes eletrônicos / Jorge Augusto Mendes Ferreira, Mariana Cicero Tabacow, Tiago Elias Sartori. – 2009. 98f.: il.; 30 cm. Orientador: Luciano Freire. Trabalho de Conclusão de Curso (Graduação em Sistemas da Informação) – Universidade Anhembi Morumbi, São Paulo, 2009. Bibliografia: f.98. 1. Sistemas da Informação. 2. Segurança da Informação. 3. Política de Segurança. 4. Análise de Riscos. 5. NBR ISO/IEC 17799. I. Título. CDD 658.4038 2 JORGE AUGUSTO MENDES FERREIRA MARIANA CICERO TABACOW TIAGO ELIAS SARTORI ELABORAÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UMA MICROEMPRESA DE IMPORTAÇÃO DE COMPONENTES ELETRÔNICOS Trabalho de Conclusão de Curso apresentado como exigência parcial para a obtenção de título de Graduação do Curso de Sistemas de Informação da Universidade Anhembi Morumbi. Aprovado em 26 de Novembro de 2009 ________________________________________________________ Prof. Luciano Freire Universidade Anhembi Morumbi ________________________________________________________ Profª Roberta Beatriz Aragon Bento Universidade Anhembi Morumbi ________________________________________________________ Prof. Jorge Makoto Shintani Universidade Anhembi Morumbi 3 AGRADECIMENTOS Agradecemos ao professor Luciano Freire, pela forma como nos orientou e apoiou neste trabalho e também por compartilhar seus conhecimentos com o grupo. Agradecemos à esposa, namorada e namorado pela paciência, por caminharem junto a nós, por passar todos os momentos bons e difíceis neste ano durante o desenvolvimento deste trabalho de conclusão de curso. Agradecemos também às nossos pais e familiares pelo apoio em nossa formação acadêmica. 4 Para podermos escolher as ferramentas da informação precisamos pensar em questões não-tecnológicas, como as organizacionais e culturais. (TOFFLER, 1999) 5 RESUMO O presente trabalho aborda a elaboração de uma política de segurança que é uma das principais medidas adotadas pelas organizações com o objetivo de diminuir a probabilidade de incidentes relacionados à segurança. Atualmente existem algumas metodologias e melhores práticas em segurança da informação, dentre elas está a NBR ISO/IEC 17799, que é baseada na norma BS7799, esta norma foi usada durante este estudo e, por meio dela, foi possível verificar os passos para a elaboração de uma política de segurança da informação. Para desenvolver este trabalho, uma microempresa de importação de componentes eletrônicos foi utilizada como objeto de estudo. Durante este processo, suas características e processos foram detalhados e mapeados para que os problemas relacionados à segurança da informação nesta empresa fossem identificados. O objetivo deste trabalho é desenvolver uma política de segurança para a empresa estudada, utilizando como base os conceitos adquiridos pelo estudo na revisão bibliográfica. Palavras-Chave: Política de Segurança, Segurança da Informação, Norma NBR ISO/IEC 17799, Análise de riscos. 6 ABSTRACT This paper discusses the development of a policy of information security is one of the main measures taken by organizations in order to decrease the likelihood of security-related incidents. Currently there are some methodologies and best practices in information security, among them is the NBR ISO/IEC 17799, which is based on BS7799 standard, this standard was used during this study and, through it, it was possible to verify the steps for preparation a policy of information security. To develop this work, a micro import of electronic components was used as an object of study. During this process, its characteristics and processes are detailed and mapped to the problems related to information security in this company were identified. The objective of this work is to develop a security policy for the company studied, using as basis the concepts acquired by studying the literature review. Keywords: Security Policy, Information Security, Standard NBR ISO/IEC 17799, Hazard Analysis. 7 LISTA DE FIGURAS Figura 1 Total de incidentes reportados .................................................................................. 13 Figura 2 Organograma da empresa ....................................................................................... 36 Figura 3 Fluxo de consulta do cliente.................................................................................... 40 Figura 4 Fluxo de consulta ao fornecedor............................................................................. 41 Figura 5 Fluxo de análise da consulta pelo cliente................................................................. 41 Figura 6 Fluxo do retorno do cliente...................................................................................... 42 Figura 7 Fluxo de verificação e análise de crédito................................................................. 43 Figura 8 Fluxo do envio das notas a contabilidade................................................................ 43 Figura 9 Fluxo de recebimento da nota a contabilidade.......................................................... 44 Figura 10 Topologia da rede................................................................................................... 45 8 LISTA DE TABELAS Tabela 1 Propriedades básicas de uma política de segurança.................................................. 17 Tabela 2 Definição dos níveis de probabilidade...................................................................... 24 Tabela 3 Definição dos níveis de impacto............................................................................... 25 Tabela 4 Matriz dos níveis de risco......................................................................................... 26 Tabela 5 Definição dos níveis de risco.................................................................................... 26 Tabela 6 Exemplo de tabela para a análise de riscos............................................................... 27 Tabela 7 Ícones da linguagem BPM........................................................................................ 34 Tabela 8 Descrição dos equipamentos..................................................................................... 45 Tabela 9 Análise de risco do processo 1.................................................................................. 49 Tabela 10 Análise de risco do processo 2..................................................................... 51 Tabela 11 Análise de risco do processo 3..................................................................... 53 Tabela 12 Análise de risco do processo 4..................................................................... 55 Tabela 13 Análise de risco do processo 5..................................................................... 57 Tabela 14 Análise de risco do processo 6..................................................................... 59 Tabela 15 Análise de risco do processo 7..................................................................... 59 9 LISTA DE SIGLAS 5E Cabo de par trançado categoria 5 ABNT Associação Brasileira de Normas Técnicas BPM Business Process Management CERT.BR Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. CNPJ Cadastro Nacional de Pessoal Jurídica COFINS Contribuição para o Financiamento da Seguridade Social CSLL Contribuição Social sobre o Lucro Líquido FGTS Fundo de Garantia por Tempo de Serviço ICMS Imposto sobre Circulação de Mercadorias e Serviços IEC International Eletroteclimical Comission INSS Instituto Nacional de Seguridade Social IPI Imposto sobre Produto Industrializado IRPJ Imposto de Renda Pessoa Jurídica ISO Organização Internacional para Normalização ISS Imposto Sobre Serviços MAC Media Access Control Mbps Megabit por Segundo NBR Norma Brasileira NIST National Institute of Standards and Technology PIS Programa de Integração Social SERASA Centralização dos Serviços Bancários S/A TI Tecnologia da Informação UTP Cabo de Par Trançado Não Blindado 10 SUMÁRIO 1 INTRODUÇÃO .......................................................................................................... 13 1.1 OBJETIVO ................................................................................................................... 14 1.2 JUSTIFICATIVA ......................................................................................................... 14 1.3 ABRANGÊNCIA ......................................................................................................... 14 1.4 ESTRUTURA DO TRABALHO ................................................................................. 14 2 POLÍTICA DE SEGURANÇA ................................................................................. 16 2.1 DESENVOLVIMENTO DA POLÍTICA ..................................................................... 16 2.2 ASPECTOS DA POLÍTICA DE SEGURANÇA ........................................................ 17 2.3 FASES PARA O DESENVOLVIMENTO DA POLÍTICA ........................................ 18 2.3.1 Levantamento de informações ................................................................................ 18 2.3.2 Desenvolvimento do conteúdo da Política de Segurança ..................................... 19 2.3.3 Elaboração dos procedimentos de segurança da informação .............................. 20 2.3.4 Revisão, aprovação e implantação da Política de Segurança .............................. 20 2.4 RESULTADO DA IMPLANTAÇÃO ......................................................................... 21 3 ANÁLISE QUALITATIVA DOS RISCOS.............................................................. 22 3.1 METODOLOGIA DE ANÁLISE DE RISCO ............................................................. 22 3.1.1 Caracterização dos ativos ....................................................................................... 23 3.1.2 Identificação das ameaças ....................................................................................... 23 3.1.3 Identificação de vulnerabilidades .......................................................................... 24 3.1.4 Determinação da probabilidade ............................................................................. 24 3.1.5 Análise de impacto ................................................................................................... 25 3.1.6 Determinação de risco ............................................................................................. 25 3.1.7 Matriz de nível de risco ........................................................................................... 25 3.2 APRESENTAÇÃO DE RESULTADOS ..................................................................... 27 4 NORMA NBR ISO/IEC 17799 .................................................................................. 28 4.1 ESTRUTURA DA NORMA ........................................................................................ 28 4.2 SEÇÕES ....................................................................................................................... 29 4.2.1 Política de segurança ............................................................................................... 29 11 4.2.2 Organização da segurança da informação ............................................................ 29 4.2.3 Gestão dos ativos ...................................................................................................... 29 4.2.4 Segurança em recursos humanos ........................................................................... 29 4.2.5 Segurança física e do ambiente............................................................................... 30 4.2.6 Gestão das operações e comunicações ................................................................... 30 4.2.7 Controle de acesso ................................................................................................... 30 4.2.8 Aquisição, desenvolvimento e manutenção de sistemas de informações ............ 31 4.2.9 Gestão de Incidentes de segurança da Informação .............................................. 31 4.2.10 Gestão da continuidade do negócio ........................................................................ 31 4.2.11 Conformidade .......................................................................................................... 31 4.3 DIRETRIZES ............................................................................................................... 32 5 BUSINESS PROCESS MANAGEMENT .................................................................. 33 5.1 LINGUAGEM BPM .................................................................................................... 33 6 DESCRIÇÃO DA EMPRESA ................................................................................... 36 6.1 ÁREA DE ATUAÇÃO ................................................................................................ 37 6.2 CARACTERÍSTICAS OPERACIONAIS ................................................................... 37 6.3 ESTRUTURA ORGANIZACIONAL.......................................................................... 37 7 MAPEAMENTO DOS PROCESSOS E INFRA-ESTRUTURA DA EMPRESA 38 7.1 MAPEAMENTOS DOS PROCESSOS ....................................................................... 38 7.2 MODELO DE PROCESSO DE NEGÓCIO ................................................................ 40 7.3 INFRA-ESTRUTURA DA EMPRESA ....................................................................... 44 8 METODOLOGIA....................................................................................................... 47 9 ANALISE DE RISCO DOS PROCESSOS DA EMPRESA ................................... 48 9.1 RESULTADO DA ANALISE DE RISCO .................................................................. 48 10 ELABORAÇÃO DA POLÍTICA DE SEGURANÇA ............................................. 60 10.1 ESTRUTURA DA POLÍTICA..................................................................................... 60 11 CONCLUSÃO............................................................................................................. 64 REFERENCIAS BIBLIOGRÁFICAS...................................................................... 65 APÊNDICE A – POLÍTICA DE SEGURANÇA DESENVOLVIDA .................... 67 12 APÊNDICE B – CARACTERÍSTICAS DOS EQUIPAMENTOS ........................ 73 ANEXO 1 – AUTORIZAÇÃO DA EMPRESA ....................................................... 89 ANEXO 2 – CONTROLES DA NORMA NBR ISO/IEC 17799 ............................ 90 13 1 INTRODUÇÃO A necessidade de proteger as informações nas corporações tem aumentado nos últimos anos (SÊMOLA, 2003), onde muitos sistemas não foram feitos para serem seguros. Com o surgimento de novas tecnologias, pode-se melhorar o controle, mas toda nova tecnologia não é suficiente para manter a segurança da informação quando o elemento humano faz parte de seus requisitos. Com este cenário, faz-se necessário o desenvolvimento e a implantação de uma importante ferramenta para a segurança da informação, a criação de uma Política de Segurança, que tem o objetivo de orientar e conscientizar os funcionários, fornecedores e colaboradores sobre as normas, diretrizes e procedimentos a serem seguidos, buscando minimizar os riscos e evitar incidentes (FARIAS JUNIOR, 2002). A não prevenção ou má administração da segurança da informação podem manchar a imagem da empresa ou até mesmo arruinar o negócio, como por exemplo, com o vazamento de segredos comerciais. Com isto, pode ser observada a necessidade da criação de políticas de segurança para corporações de micro a grande porte. A figura 1 ilustra o crescimento de incidentes de segurança da informação reportados ao CERT, o qual é um indicativo da necessidade das empresas em se preocuparem com as questões de segurança. Conseqüentemente, a política de segurança é fundamental neste processo. Figura 1: Total de incidentes reportados. Fonte: CERT (2009) 14 1.1 OBJETIVO O objetivo deste trabalho é desenvolver uma política de segurança para as necessidades e peculiaridades de uma microempresa de importação de componentes eletrônicos. A política será guiada pela norma NBR ISO/IEC 17799 e visa a diminuição da probabilidade de incidentes relacionados à segurança da informação. 1.2 JUSTIFICATIVA Pequenas empresas, em geral, não se preocupam com segurança, não tem percepção dos riscos e, normalmente, não tem recursos para contratar consultorias qualificadas, mas estão sujeitas aos mesmos problemas de grandes empresas. Conseqüentemente, este trabalho pode servir como auxílio para outras empresas criarem a sua política de segurança a partir dos resultados que serão obtidos. 1.3 ABRANGÊNCIA Este trabalho estuda e analisa os riscos de segurança em uma microempresa de importação de componentes eletrônicos. Para alcançar o objetivo do trabalho, será desenvolvida uma política de segurança guiada pela norma NBR ISO/IEC 17799. O trabalho não contempla a implantação da política de segurança desenvolvida. 1.4 ESTRUTURA DO TRABALHO Este trabalho está estruturado da seguinte forma. O capítulo dois esclarece o que é política de segurança e seus principais aspectos. O capítulo três aborda a metodologia de análise de risco escolhida para a proposta desenvolvida. O capítulo quatro é um resumo da norma NBR ISO/IEC 17799 abordando termos e componentes. O capítulo cinco detalha a linguagem Business Process Management que foi utilizada no mapeamento dos processos. O capítulo seis descreve a empresa analisada bem como, sua área de atuação, características operacionais e a estrutura organizacional. O capítulo sete expõe o mapeamento dos processos e a infra-estrutura da empresa. O capítulo oito trata os métodos utilizados para o mapeamento 15 de processos, a análise e o desenvolvimento da política de segurança. O capítulo nove sobressalta os resultados da análise de risco. O capítulo dez apresenta a descrição do processo de elaboração da política de segurança proposta. O capítulo onze contempla a conclusão do trabalho. 16 2 POLÍTICA DE SEGURANÇA A política de segurança é um conjunto de normas, diretrizes e procedimentos que devem ser seguidos por funcionários, fornecedores e colaboradores que tenham acesso aos recursos e ao uso das informações de uma organização. O objetivo de uma política de segurança é de preservar as informações que são consideradas como o ativo mais valioso da empresa. Estas informações podem ser comprometidas ou vazadas por despreparo de seus utilizadores, atividades ilegais ou procedimentos não autorizados. As medidas de uma política de segurança devem visar a prevenção, que tem um custo muito abaixo dos custos de reparação dos danos ocasionados pela falta de segurança. Mesmo com as medidas se ainda ocorrer algum dano a segurança, os efeitos devem ser reduzidos ao mínimo utilizando-se planos de contingência. A elaboração da política de segurança deve ser criteriosa e técnica. Além da elaboração de suas normas ela também deverá sugerir alterações na configuração de equipamentos, escolha de tecnologias e definição de responsabilidades. A política de segurança também deverá estar em conformidade com as expectativas dos gestores da empresa e de seus recursos (FONTES, 2008). 2.1 DESENVOLVIMENTO DA POLÍTICA A política deve ser desenvolvida de acordo com as necessidades e peculiaridades de cada empresa. Em empresas de médio a grande porte poderão ser criadas políticas específicas para cada área, permitindo assim a criação de diretrizes específicas a cada setor. A política deve ser abrangente e considerar hardware, software, dados e documentação. Para uma política de segurança ser bem sucedida, ela deverá possuir as seguintes características: (FONTES, 2008) a) Linguagem simples; b) Fácil compreensão e aplicação; c) Clareza e concisão; d) Estar de acordo com a realidade da empresa; e) Revisões periódicas; 17 f) Estar implementada. Uma política de segurança deve possuir três propriedades básicas indicadas em seu contexto. A tabela 1 indica e detalha os objetivos e riscos de cada propriedade: Tabela 1: Propriedades básicas de uma política de segurança. Fonte: O AUTOR (2009) Propriedades Objetivos Consequências Falhas no processamento, fraude, Integridade Evitar perdas e alterações erros dos usuários e ambientais indevidas ou não autorizadas (incêndio, enchentes e outros desastres naturais) Evitar Confidencialidade a divulgação das informações sem a autorização prévia de seu proprietário Divulgações acidentais ou premeditadas Garantir a disponibilidade da Disponibilidade informação para as pessoas que Falhas nos sistemas e necessitam dela para desempenhar indisponibilidade de serviços seu trabalho 2.2 ASPECTOS DA POLÍTICA DE SEGURANÇA A política de segurança deve conter as normas e procedimentos a respeito, pelo menos, dos seguintes aspectos (CARUSO; STEFFEN, 1999): a) Objetivo: breve descrição sobre a finalidade da política; b) A quem se destina: definição de quais as estruturas às quais a mesma se aplica; c) Recursos: definição das regras aplicadas aos diversos aspectos relacionados com aos ativos de informações; d) Responsabilidades: definição dos tipos de responsabilidades envolvidas com o manuseio de informações, a quem as mesmas devem ser atribuídas e os mecanismos de transferência; 18 e) Requisitos de acesso: indicação de quais os requisitos a serem atendidos para o acesso as informações; f) Responsabilização: medidas a serem tomadas nos casos de quebra às normas; g) Generalidades: neste aspecto podem ser incluídas características que não caibam nos demais. 2.3 FASES PARA O DESENVOLVIMENTO DA POLÍTICA O desenvolvimento e a implementação podem ser divididos em quatro fases (FERREIRA; ARAÚJO, 2008, p. 38 - 40): 2.3.1 Levantamento de informações Nesta fase são obtidas as informações sobre a empresa analisada para identificar os controles existentes e informações sobre os ambientes de negócio e tecnológico. Com base nestas informações é possível identificar a atual situação da segurança da informação e suas necessidades: a) Obtenção dos padrões, normas e procedimentos de segurança já existentes para análise; b) Entendimento das necessidades e uso dos recursos da tecnologia da informação: sistemas, equipamentos e dados, nos processos de negócios; c) Obtenção de informações sobre os ambientes de negócios: i. Processos de negócios; ii. Tendências de mercado; iii. Controles e área de risco. d) Obtenção de informações sobre o ambiente tecnológico: i. Fluxo de trabalho entre ambientes; ii. Redes de aplicações; iii. Plataformas computacionais. 19 2.3.2 Desenvolvimento do conteúdo da Política de Segurança Nesta fase inicia-se o conteúdo da política, são definidas as regras e responsabilidades, as informações a serem classificadas e são definidos os controles que serão tratados: a) Gerenciamento da política de segurança; i. Definição da segurança da informação; ii. Objetivo do gerenciamento; iii. Fatores críticos de sucesso; iv. Gerenciamento da versão e manutenção da política; v. Referência para outras políticas, padrões e procedimentos. b) Atribuição de regras e responsabilidades; i. Comitê de segurança da informação; ii. Proprietário das informações; iii. Área de segurança da informação; iv. Usuários de informações; v. Recursos humanos; vi. Auditoria interna. c) Critérios para classificação das informações; i. Introdução; ii. Classificando a informação; iii. Níveis de classificação; iv. Reclassificação; v. Armazenamento e descarte; vi. Armazenamento e saídas. d) Procedimentos de segurança de informações. i. Classificação e tratamento de informações; ii. Notificação e gerenciamento de incidentes de segurança da informação; iii. Processo disciplinar; iv. Aquisição e uso de hardware e software; v. Proteção contra software malicioso; vi. Segurança e tratamento de mídias; vii. Uso de internet; viii. Uso de correio eletrônico; 20 ix. Utilização dos recursos de TI; x. Backup; xi. Manutenção de teste e equipamentos; xii. Coleta e registro de falhas; xiii. Gerenciamento e controle da rede; xiv. Monitoração do uso e acesso aos sistemas; xv. Uso de controles de criptografia e gerenciamento de chaves; xvi. Controle de mudanças operacionais; xvii. Inventário dos ativos de informação; xviii. Controle de acesso físico às áreas sensíveis; xix. Segurança física; xx. Supervisão de visitantes e prestadores de serviço. 2.3.3 Elaboração dos procedimentos de segurança da informação Nesta fase são pesquisadas as práticas utilizadas pelo mercado e baseado nestas são desenvolvidos os procedimentos para cada controle selecionado na fase anterior: a) Pesquisas sobre as melhores práticas em segurança da informação utilizadas no mercado; b) Desenvolvimento de procedimentos e padrões, para discussão com a alta administração, de acordo com as melhores práticas de mercado e com as necessidades e metas da organização; c) Formalização dos procedimentos para integrá-los às políticas corporativas. 2.3.4 Revisão, aprovação e implantação da Política de Segurança Nesta última fase, os procedimentos criados são revisados, a política é implantada e seu conteúdo e regras são divulgados aos funcionários: a) Revisão e aprovação das políticas, normas e procedimentos de segurança da informação; b) Efetiva implantação das políticas, normas e procedimentos de segurança da informação por meio das seguintes iniciativas: 21 i. Atuação junto à área responsável pela comunicação, ou área correspondente, na orientação para a preparação do material promocional, de divulgação e de consulta; ii. Divulgação das responsabilidades dos colaboradores, bem como da importância das políticas, normas e procedimentos de segurança da informação; iii. Realização de palestras executivas referentes às políticas, normas e procedimentos de segurança da informação desenvolvidas, tendo por públicoalvo a presidência, diretorias e gerências; iv. Realização de palestras referentes às políticas, normas e procedimentos de segurança, tendo por público-alvo outros colaboradores da organização. 2.4 RESULTADO DA IMPLANTAÇÃO Ao final da implantação, a política de segurança conterá os seguintes elementos: a) Diretrizes da Política; b) Declaração de Comprometimento da Alta Direção; c) Normas de Segurança; d) Exemplos de Procedimentos; e) Modelo de Termos de Sigilo, Confidencialidade e Responsabilidade. 22 3 ANÁLISE QUALITATIVA DOS RISCOS A análise de riscos tem como objetivo estudar a probabilidade de ocorrência e o impacto dos riscos identificados, para poder viabilizar a priorização individualizada ou em grupo dos mesmos (DINIZ, 2004). Esta é uma etapa importante no processo de desenvolvimento da política de segurança, pois, a partir desta serão criadas as diretrizes para o tratamento dos riscos identificados. Para que a análise de riscos possa ser iniciada, é necessário que os riscos estejam identificados e tenham suas causas descritas. Com estes dados, a classificação será possível através da elaboração de uma matriz do nível de risco descrita no item 3.1.7 matriz do nível de risco. A matriz deverá ser elaborada de acordo com as características da empresa. 3.1 METODOLOGIA DE ANÁLISE DE RISCO A metodologia de análise de risco deve priorizar os riscos e identificar as áreas para melhorias imediatas, (FERREIRA, 2003). Esta técnica analisa através da avaliação e a combinação da probabilidade de ocorrência e impacto. A análise qualitativa de riscos identifica as probabilidades da ocorrência, se o impacto correspondente realmente ocorrerem. Essa metodologia deve seguir as seguintes etapas: 1ª Etapa - Caracterização dos ativos Input: Hardware, Software, Informações e Pessoas Output: Limitações dos sistemas, funcionalidades, criticidades e sensibilidade dos sistemas 2ª Etapa - Identificação das ameaças Input: Histórico de ataques e dados informativos e estatísticos Output: Declaração de ameaças 3ª Etapa - Identificação das Vulnerabilidades Input: Relatório de avaliação de riscos anteriores, comentários da auditoria, requerimentos da segurança e resultado dos testes de segurança Output: Relação de potencias vulnerabilidades 4ª Etapa - Analise dos controles de segurança 23 Input: Controles atuais e planejados Output: Relação dos controles de segurança atuais e planejados 5ª Etapa - Determinação da probabilidade Input: Determinação das fontes das ameaças, capacidade da ameaça e natureza das vulnerabilidades Output: Probabilidade de ocorrência 6ª Etapa - Analise de Impacto Input: Missão da análise de impacto, avaliação crítica dos ativos e criticidade e sensibilidade dos dados Output: Determinação do impacto 7ª Etapa - Determinação do risco Input: Probabilidade da exploração da ameaça, impacto e ajuste de controle de segurança atual Output: Níveis de risco 8ª Etapa - Recomendação do controle Output: Controles de segurança recomendados 9ª Etapa - Documentação dos resultados Output: Relatório de avaliação dos riscos 3.1.1 Caracterização dos ativos O bom senso é requerido no ato de classificar informações corporativas, quando baseadas nos riscos que elas oferecem. Os ativos foram agrupados em cenários comerciais como, por exemplo, transações bancárias online ou pesquisa de fornecedores. Depois, iniciase a discussão sobre ativos em seus cenários comerciais. Em seguida documentam-se os ativos específicos dentro de cada cenário. 3.1.2 Identificação das ameaças Ameaça é a possibilidade de um evento inesperado explorar uma vulnerabilidade de forma eficaz. Vulnerabilidade é uma fraqueza que pode ser acidentalmente utilizada ou intencionalmente explorada. Uma fonte de ameaça não representa risco quando não existe vulnerabilidade que possa ser utilizada. O objetivo deste passo é apontar as fontes de ameaças 24 que contempla todo ambiente tecnológico da empresa, incluindo hábitos de funcionários, que podem contemplar ameaças. Abaixo listamos as fontes mais comuns de ameaça, suas motivações e ações preventivas. (FERREIRA, 2003) 3.1.3 Identificação de vulnerabilidades O foco desta etapa é listar as vulnerabilidades que podem ser exploradas pelas potenciais fontes de ameaça. Para isto, as seguintes ferramentas que auxiliam essa identificação são: (FERREIRA, 2003) a) Repositórios de vulnerabilidades que podem ser relatórios anteriores de avaliação de risco, comentários de auditoria, listas de vulnerabilidade como a fornecida pela NIST, divulgação do fabricante, entre outros. b) Testes de segurança do sistema como ferramentas automatizadas de scanning; avaliação e testes detalhados de segurança; testes de ataque de invasão. 3.1.4 Determinação da probabilidade Para determinar a probabilidade da ocorrência de uma potencial vulnerabilidade a ser explorada, os seguintes pontos devem ser considerados: motivação, natureza, existência e eficácia de controles de segurança. A tabela 2 define os níveis de probabilidade. Tabela 2: definição dos níveis de probabilidade. Fonte: FERREIRA (2003) Nível Definição Fonte de ameaça esta totalmente motivada e possui conhecimento Alto suficiente para a execução do ataque. Os controles de segurança para prevenir que a vulnerabilidade seja explorada são ineficazes. Fonte de ameaça está totalmente motivada e possui conhecimento Médio suficiente para a execução do ataque. Os controles de segurança para prevenir que a vulnerabilidade seja explorada são eficazes. Fonte de ameaça não está totalmente motivada e possui conhecimento Baixo suficiente para a execução do ataque. Os controles de segurança para prevenir que a vulnerabilidade seja explorada são eficazes. 25 3.1.5 Análise de impacto O impacto de um incidente de segurança pode ser descrito em termos de perda, degradação qualquer, ou combinação das principais metas que devem ser alcançados no contexto segurança da informação quanto à disponibilidade, integridade e confidencialidade. Alguns impactos podem ser medidos quantitativamente por meio da determinação de perdas financeiras e custos para a realização de manutenção corretiva. A tabela 3 detalha os níveis de impacto e suas definições. Tabela 3: definição dos níveis de impacto. Fonte: FERREIRA (2003) Nível Definição Perda significante dos principais ativos e recursos Alto Perda de reputação, imagem e credibilidade Impossibilidade de continuar com as atividades do negócio Médio Baixo Perda dos principais ativos e recursos Perda de reputação, imagem e credibilidade Perda dos alguns ativos e recursos Perda de reputação, imagem e credibilidade 3.1.6 Determinação de risco O objetivo desta etapa é avaliar o nível do risco. A determinação do risco pode ser expressa pela probabilidade de ocorrência, pelo nível do impacto causado devido ao sucesso da exploração da vulnerabilidade e pela eficácia dos controles de segurança. Para determinar os riscos, deve ser desenvolvida uma matriz de nível de riscos. 3.1.7 Matriz de nível de risco Nesta etapa vamos avaliar o nível de risco dos processos, com a determinação do risco das suas ameaças/vulnerabilidade especifica pode ser apresentada da seguinte forma (Ferreira, 2003): a) Probabilidade de ocorrência; b) Nível de impacto causado pelo sucesso da exploração de uma vulnerabilidade; 26 c) Eficácia dos controles de segurança existentes para minimizar o risco. Para o levantamento dos riscos é necessário desenvolver uma matriz de risco. Para a determinação dos riscos obtida pela multiplicação de classificação da probabilidade da ocorrência versus o impacto na organização (Ferreira, 2003). Na tabela 4 pode ser mostrado como as avaliações de risco podem ser determinadas. Ela mostra como o nível alto, médio e baixo são apresentados. Tabela 4: matriz dos níveis de risco. Fonte: FERREIRA (2003) Impacto Probabilidade Baixo (10) Médio (50) Alto (100) Alto (1,0) Baixo 10 * 1,0 = 10 Médio 50 * 1,0 = 50 Alto 100 * 1,0 = 100 Médio (0,5) Baixo 10 * 0,5 = 5 Médio 50 * 0,5 = 25 Alto 100 * 0,5 = 50 Baixo (0,1) Baixo 10 * 0,1 = 1 Médio 50 * 0,1 = 5 Alto 100 * 0,1 = 10 Baseado na tabela a escala é utilizada da seguinte forma: Alta – pontuação entre 50 e 100, Média – pontuação entre 10 e 50 e Baixa – pontuação entre 1 e 10. Para diminuir a exposição dos riscos mais relevantes, deve ser adotada uma estratégia de identificação do impacto que os riscos oferecem a organização assim como a sua probabilidade de ocorrências (FERREIRA, 2003). Esta métrica será usada para identificar os ativos que devem ser protegidos. Ativos que não relevantes não passam por esse processo. Tabela 5: definição dos níveis de risco. Fonte: FERREIRA (2003) Nível Descrição do Risco e Ações Necessárias Alto Se uma possibilidade de melhoria for avaliada como sendo de alto risco, existe necessidade imediata para contramedidas serem adotadas. Os sistemas podem continuar operando, entretanto, ações corretivas devem ser iniciadas o mais breve possível! Médio Se uma possibilidade de melhoria for classificada como sendo de média, ações corretivas estabelecidas em um plano de ação, devem ser realizadas em um curto período de tempo. Baixo Se uma observação for classificada como sendo de baixo risco, os administradores e proprietários das informações devem avaliar a necessidade de efetuar manutenção corretiva ou assumir o risco. 27 3.2 APRESENTAÇÃO DE RESULTADOS O resultado da análise de riscos é apresentado através de uma tabela para melhor visualização e deve conter os seguintes campos: a) Ativo: a informação em si e tudo que faz sua manipulação b) Ameaça: as possíveis condições que podem causar perdas de ativos c) Probabilidade: as chances de uma situação de ameaça que podem ocorrer d) Impacto: resultado de um dano ou perda causados por uma ameaça e) Vulnerabilidade: pontos que podem permitir que uma ameaça se torne real f) Risco: situações que podem ocorrer na incidência da ameaça g) Controles: controle da norma NBR ISO/IEC 17799 aplicável ao ativo h) Controles existentes: controle de segurança existente na empresa A tabela 6 mostra o modelo da tabela descrita acima. Tabela 6: de tabela para a análise de riscos. Fonte: O AUTOR (2009) Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco Controles Controles da norma existentes 28 4 NORMA NBR ISO/IEC 17799 A norma NBR ISO IEC 17799 é um conjunto de controles e diretrizes para a gestão da segurança da informação que foi publicada no Brasil em setembro/2001 pela ABNT (Associação Brasileira de Normas Técnicas). A norma fornece regras, diretrizes e procedimentos para reduzir as ocorrências de perda de informação nas corporações, garantindo a continuidade do negócio. A segurança da informação é constantemente ameaçada por diversos fatores como: problemas físicos no equipamento, vírus de computador e seus derivados, acidentes em geral, desastres naturais e principalmente pelo usuário de forma involuntária ou maliciosa. Diante destes fatores, a utilização de políticas de segurança pelas corporações reduz a ocorrência de incidentes e assim preservando os três componentes básicos da informação: confidencialidade, integridade e disponibilidade. Esta Norma pode ser considerada como um ponto de partida para o desenvolvimento de diretrizes específicas para a organização. Nem todos os controles e diretrizes contidos nesta Norma podem ser aplicados. Além disto, controles adicionais e recomendações não incluídas nesta Norma podem ser necessários. Quando os documentos são desenvolvidos contendo controles ou recomendações adicionais, pode ser útil realizar uma referência cruzada para as seções desta norma, onde aplicável, para facilitar a verificação da conformidade por auditores e parceiros de negócio (NBR ISO IEC 17799, 2005). As informações protegidas pela implantação da norma são (FARIAS JUNIOR, 2002): a) Os dados armazenados nos computadores; b) As informações transmitidas por meio de redes; c) As conversações telefônicas; d) As informações impressas ou escritas no papel; e) As informações enviadas por fax; f) Os dados armazenados em fitas, discos ou microfilmes. 4.1 ESTRUTURA DA NORMA A norma NBR ISO IEC 17799 possui sua estrutura dividida em onze seções de controle de segurança da informação. As seções abrangem a segurança nos escopos físico, ambiente e recursos humanos. Cada seção possui uma ou mais categorias principais de segurança que 29 somadas totalizam trinta e nove. As seções e os controles principais estão detalhados no item 4.2 Seções (NBR ISO IEC 17799, 2005, p. 5 - 6): 4.2 SEÇÕES As seções da norma estão detalhadas abaixo com suas respectivas categorias principais de segurança da informação. (NBR ISO IEC 17799, 2005): 4.2.1 Política de segurança Fornece diretrizes de apoio para a segurança de informação baseada nos requisitos, leis e regulamentações indispensáveis: a) Política de segurança da informação. 4.2.2 Organização da segurança da informação Gerir a segurança de informação da empresa: a) Infra-estrutura da segurança da informação; b) Partes externas. 4.2.3 Gestão dos ativos Alavancar e mandar a segurança adequada aos ativos da empresa: a) Responsabilidades pelos ativos; b) Classificação da informação. 4.2.4 Segurança em recursos humanos Certificar que funcionários, fornecedores e colaboradores assimilem a profundidade de suas responsabilidades para reduzir incidentes de segurança da informação como roubo, fraude ou mau uso: 30 a) Antes da contratação; b) Durante a contratação; c) Encerramento ou mudança da contratação. 4.2.5 Segurança física e do ambiente Evitar o acesso não autorizado, tanto quanto perdas e intervenção de algum bem da empresa: a) Áreas seguras; b) Segurança de equipamentos. 4.2.6 Gestão das operações e comunicações Assegurar o bom uso dos recursos de informação e seu processamento: a) Procedimentos e responsabilidades operacionais; b) Gerenciamento de serviços terceirizados; c) Planejamento e aceitação dos sistemas; d) Proteção contra códigos maliciosos e códigos móveis; e) Cópias de segurança; f) Gerenciamento da segurança em redes; g) Manuseio de mídias; h) Troca de informações; i) Serviços de comércio eletrônico; j) Monitoramento. 4.2.7 Controle de acesso Monitorar e restringir o acesso à informação: a) Requisitos de negócio para controle de acesso; b) Gerenciamento de acesso de usuário; c) Responsabilidades dos usuários; d) Controle de acesso a rede; 31 e) Controle de acesso ao sistema operacional; f) Controle de acesso à aplicação e a informação; g) Computação móvel e trabalho remoto. 4.2.8 Aquisição, desenvolvimento e manutenção de sistemas de informações Reforçar que a segurança é um item indispensável a um sistema de informação integro: a) Requisitos de segurança de sistemas de informação; b) Processamento correto de aplicações; c) Controles criptográficos; d) Segurança dos arquivos do sistema; e) Segurança em processos de desenvolvimento e de suporte; f) Gestão de vulnerabilidades técnicas. 4.2.9 Gestão de Incidentes de segurança da Informação Para que uma ação corretiva seja efetiva, devemos garantir que a comunicação de uma eventualidade seja eficaz: a) Notificação de fragilidades e eventos de segurança da informação; b) Gestão de incidentes de segurança da informação e melhorias. 4.2.10 Gestão da continuidade do negócio Para o caso de alguma eventualidade, são necessárias medidas que se tomadas em tempo hábil garantam a continuidade do negócio: a) Aspectos da gestão da continuidade do negócio, relativos à segurança da informação. 4.2.11 Conformidade Resguardar-se de quais tipos de violação da lei civil ou criminal, seguindo as regulamentações e ou obrigações contratuais: 32 a) Conformidade com requisitos legais; b) Conformidade com a política de segurança, normas e conformidade técnica; c) Considerações quanto à auditoria de sistemas de informação. 4.3 DIRETRIZES Para a utilização da norma, os requisitos de segurança da informação são identificados através de uma análise de riscos. Os resultados obtidos contribuirão na determinação das ações e prioridades. Com os requisitos identificados, os controles aplicáveis aos processos específicos do negocio são selecionados com base nas decisões da corporação. Além de a norma estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização, ela também pode ser considerada como ponto de partida para o desenvolvimento de diretrizes específicas para a organização (NBR ISO IEC 17799, 2005, p. 4). 33 5 BUSINESS PROCESS MANAGEMENT Atualmente, os executivos estão amplamente acostumados a visualizar processos na forma de fluxograma. Grande parte deles estuda a maneira com que as companhias trabalham, muitas vezes definindo processos de negócios com fluxogramas simples. Isso cria uma lacuna entre forma inicial do processo de negócios e os formatos de linguagem como a do Business Process Execution Language for Web Services, que o executam. Esta lacuna precisa ser preenchida com um mecanismo formal que oferece a visualização mais adequada para o processo de negócio com um formato apropriado. BPM surgiu da necessidade de uma linguagem que fizesse com que executivos compreendessem e fossem capazes de desenvolver processos, que seriam interpretados e até mesmo otimizados por programas que processam essa linguagem. Business Process Modeling Notation fornece um diagrama do processo de negócio, que é um diagrama projetado para ser utilizado pelos profissionais que projetam e controlam processos de negócio (WHITE, 2009). Business Process Modeling Notation fornece ao negócio a capacidade de compreender seus procedimentos internos do negócio em um gráfico e dará a organizações a habilidade de comunicar estes procedimentos em uma maneira padrão. Uma notação gráfica padrão como descrita no BPM, facilita a compreensão das colaborações, do desempenho e das transações de negócio, dentro e entre organizações. Isto assegura que o negócio se compreenda e que parceiros também o compreendam. A adoção desse padrão também permite que a organização se ajuste rapidamente a novas circunstâncias internas do negocio (WHITE, 2009). A linguagem BPM forneceu uma notação pratica e simples, adequada ao detalhamento dos processos da empresa objeto. 5.1 LINGUAGEM BPM A linguagem BPM possui ícones com aparência amigável para a para representar processos de negócios. A tabela 7 exibe a imagem, o nome e uma breve descrição de cada elemento. 34 Tabela 7: Ícones da linguagem BPM. Fonte: O AUTOR (2009) Ícone Nome Recebe mensagem Envia mensagem Descrição Elemento que indica o recebimento de uma mensagem de um participante externo. Elemento que indica o envio de uma mensagem para um participante externo. Tarefa que apresenta algum tipo de serviço que Serviço pode ser através da web ou de uma aplicação automática. Tarefa Representa uma atividade que está incluída dentro de um processo. Elemento que indica onde vai iniciar o fluxo do Inicia um processo processo e, portanto, não recebe qualquer seqüência de fluxo. Sinal de início Evento condicional Evento de comunicação Evento intermediário Recebe o sinal transmitido por outro processo e inicia o processo. Este tipo de evento é desencadeado quando uma condição é verdadeira. Este elemento é utilizado para enviar ou receber. É de uso geral em todo processo de comunicação. Indica quando ocorre um evento entre o início e o fim do processo. Elemento que indica que uma mensagem foi Mensagem enviada enviada a um participante na conclusão do processo. Este tipo de final indica que é necessária uma Complementação final complementação, se uma atividade é identificada e, em seguida, que a atividade vai ser complementada. Elemento que indica onde finaliza o fluxo do Finaliza o processo processo e, portanto, não tendo qualquer seqüencia de fluxo. 35 Ícone Nome Encerramento Descrição Elemento que indica que todas as atividades do processo devem ser encerradas imediatamente. Representa um ponto de ramificação do processo em que as alternativas são baseadas em eventos Evento exclusivo que ocorre nesse momento no processo, mais do que o processo de avaliação de expressões utilizando dados. Anotação Anotação de texto para fornecer informações adicionais ao leitor do diagrama. Fornecem informações sobre como documentos, Objeto de dados dados e outros objetos são utilizados e atualizados durante o processo. 36 6 DESCRIÇÃO DA EMPRESA A descrição fornece informações importantes sobre a história da empresa e sua formação, que permitem identificar particularidades que serão consideradas para o desenvolvimento da política de segurança específica para este negócio. A empresa nasceu em 1985 para atuar na representação comercial no ramo de componentes eletro-eletrônicos, nacionais e importados, tendo como sede a residência de seu fundador. Em Julho de 1987 alterou a sua razão social e transferiu-se de endereço para uma área comercial de 150 metros quadrados, contratou seis funcionários e ampliou a sua atuação para a comercialização direta compra, venda e estoques de componentes eletrônicos e de informática. Devido às constantes mudanças nas políticas cambiais brasileiras, rápida evolução e miniaturização dos produtos eletrônicos e a chegada das empresas globais, ela redirecionou o seu foco para o atendimento ágil das necessidades específicas de seus clientes que fabricam equipamentos para a área de automação industrial, onde os volumes são menores e não programados e as margens são melhores. A VCI Componente Eletrônicos LTDA autorizou a divulgação de sua razão social e das demais informações para o desenvolvimento deste trabalho. A autorização está localizada no Anexo 1. A empresa tem uma estrutura pequena. Seu organograma é representado pela figura 2. Figura 2: Organograma da empresa. Fonte: O AUTOR (2009) 37 6.1 ÁREA DE ATUAÇÃO A empresa atua na importação e comércio de produtos e componentes eletrônicos. A VCI Comercial Eletrônica Ltda. fornece estes produtos a empresas que fabricam equipamentos para a área de automação industrial. 6.2 CARACTERÍSTICAS OPERACIONAIS Ela tem como características operacionais atender seus clientes com a rapidez na importação dos componentes eletrônicos. Devido a seus clientes fabricarem produtos relacionados à tecnologia e com a mudança da mesma o principal diferencial é a agilidade na importação. 6.3 ESTRUTURA ORGANIZACIONAL Hoje a VCI Componentes Eletrônicos LTDA, tem como estrutura dois escritórios, sendo um na cidade de São Paulo e outro nos Estados Unidos na Florida. No escritório da cidade de São Paulo é onde concentra as principais operações. No escritório dos Estados Unidos onde é feita a compra e o recebimento dos componentes eletrônicos. As principais operações do escritório de São Paulo estão detalhadas no capítulo 7. 38 7 MAPEAMENTO DOS PROCESSOS E INFRA-ESTRUTURA DA EMPRESA O mapeamento dos processos e infra-estrutura é uma fase importante no desenvolvimento da política de segurança, que é necessário para identificar as rotinas e características operacionais da empresa. 7.1 MAPEAMENTOS DOS PROCESSOS A rotina de trabalho da VCI Comercial Eletrônica Ltda. tem seu início no recebimento da cotação enviada pelo cliente ao setor comercial, que consulta seus fornecedores locais e no exterior, normalmente nos Estados Unidos, onde solicita preço, prazo de entrega, condições de pagamento e frete. A VCI Comercial Eletrônica Ltda. responde ao cliente sobre as condições gerais de fornecimento obtidas junto aos seus fornecedores, e aguarda a análise e confirmação do cliente. Caso ele confirme o pedido, inicia-se o processo de compra e venda da mercadoria ou venda direta de terceiros. A venda pode ser feita de duas maneiras: a vista, o que raramente ocorre, ou a prazo. Quando à vista, a nota fiscal da fatura sai carimbada como recebido onde é mencionado o número do cheque ou que o pagamento foi efetuado em dinheiro. Já quando o cliente escolhe por pagar a prazo, acima do limite de crédito estipulado, a empresa reavalia o histórico de crédito e, se necessário atualiza as informações cadastrais. Caso seja um novo cliente, para a análise de crédito, a empresa solicita ao cliente, cópia do contrato social e suas alterações se houver, do cartão do CNPJ, último balanço contábil anual e relação dos principais fornecedores, clientes e bancos que operam para consulta. Com uma consulta ao SERASA verificam-se pagamentos a fornecedora e impostos, a Junta Comercial oferece um breve relato para verificação dos dados do Contrato Social e alterações, e aos fornecedores e bancos para verificação dos limites de créditos concedidos e históricos de pagamentos. Após levantamento do potencial de compra do cliente em produto e quantidade fabricada, pelo setor comercial, na análise dos dados acima é concedido um limite crédito para 28 dias. Por tratar-se de uma empresa comercial, as compras são efetuadas de acordo com as vendas em sua maioria, levando a desembolsar os pagamentos dos fornecedores após o recebimento do cliente, tendo, portanto uma boa liquidez. 39 O seu setor financeiro, de crédito, emissão de notas fiscais, contas a receber, contas à pagar, organização dos documentos para envio para escrituração fiscal, arquivo e projeção do fluxo de caixa, são feitos por dois funcionários e dois estagiários, alternando as tarefas, para uma melhor compreensão do setor como um todo, e subordinados a diretoria. A escrituração fiscal e assessoria tributária são terceirizadas. Diariamente, as notas fiscais faturadas são emitidas em cinco vias, por computador, sendo que a primeira, terceira e quarta acompanham a mercadoria, as demais depois de reconferidas, são encaminhadas, uma para o arquivo fiscal e outra, após a emissão das duplicatas e lançamento de comissões de vendas, é enviada para escrituração na contabilidade. As duplicatas mercantis emitidas, são encaminhadas através de arquivo eletrônico, para cobrança bancária ou ficam em carteira, para depósito direto em conta corrente, pelo cliente. No início do dia é verificado, via internet, o resumo de movimentação de duplicatas de entrada, baixas de liquidações e vencidas do dia anterior, e saldos em conta corrente e de investimentos, para efetivação dos pagamentos e acompanhamento do fluxo de caixa. No caso das duplicatas vencidas é feito um contato com o cliente, e quando necessário é feita uma renegociação de prazo, com a cobrança de juros. As contas a pagar da empresa são projetadas mensalmente, acompanhadas diariamente e dividas em sete grupos: fornecedores, funcionários, impostos, encargos sociais, despesas gerais, comissões e pró-labores. O fornecedor recebe um pedido de compra e envia a mercadoria para a VCI Comercial Eletrônica Ltda. Quando do recebimento e conferência, pela expedição, são enviadas as três vias da nota fiscal do fornecedor local ou de entrada, junto com a invoice, do fornecedor internacional para o setor financeiro que arquivará a primeira via, encaminhará a segunda para a escrituração contábil e a terceira para lançamento no setor de contas a pagar. Normalmente após alguns dias chega do fornecedor local, o respectivo boleto bancário, que é checado com o valor lançado e arquivado na pasta de futuros pagamentos por ordem cronológica e efetivados na data do vencimento. Os pagamentos internacionais são concentrados e uma ou duas remessas mensais, para diluir os custos fixos bancários da remessa. O prazo médio de pagamento aos fornecedores é de 42 dias. A folha de pagamento dos funcionários, comissões e pró-labores é preparada e calculada pela contabilidade e depositada em conta salário no dia 15, adiantamento de 40%, e no dia 30, o saldo, menos os encargos sociais como INSS e IRPF. 40 A empresa recolhe os encargos sociais INSS, FGTS e PIS, e também os impostos ICMS, IPI, ISS, COFINS, IRPJ e CSLL no regime de lucro presumido, sendo que todas as guias de recolhimento são calculadas e preparadas pela contabilidade. As principais despesas gerais, tais como: aluguel do imóvel, condomínio, leasing, seguros, contrato de manutenção de equipamentos de informática, são lançadas como previsão no início do mês e confrontadas quando do efetivo recebimento dos boletos de pagamentos, arquivadas na pasta de futuros pagamentos por ordem cronológica. Os pagamentos menores, tais como combustível, alimentação e cópias de documentos são pagos em espécie, por um pequeno caixa na tesouraria, que é conciliado semanalmente. Após a efetivação dos pagamentos, na sua maioria via bancária, são copiados para lançamentos contábeis, ficando os originais arquivados na empresa. 7.2 MODELO DE PROCESSO DE NEGÓCIO No modelo de processo de negócio, foram mapeados e detalhados os principais processos da empresa que estão representados nas figuras 3 a 9 modeladas na linguagem BPM: No processo um, o cliente ou futuro cliente, entra em contato com a VCI Comercial Eletrônica LTDA. para consultar se a empresa fornece o produto desejado. A figura 3 representa o fluxo deste processo: Figura 3: Fluxo de consulta do cliente. Fonte: O AUTOR (2009) No processo dois, A VCI Comercial Eletrônica LTDA. recebe a solicitação do cliente e consulta seus fornecedores. Quando a empresa obtém o retorno, repassa ao seu cliente. A figura 4 representa o fluxo deste processo: 41 Figura 4: Fluxo de consulta ao fornecedor. Fonte: O AUTOR (2009) No processo três, o cliente recebe a consulta enviada pela empresa, faz a análise da mesma e informa a VCI comercial eletrônica LTDA. se irá efetuar a compra ou não. A figura 5 representa o fluxo deste processo: Figura 5: Fluxo de análise da consulta pelo cliente. Fonte: O AUTOR (2009) No processo quatro, assim que o cliente envia a resposta a VCI Comercial Eletrônica LTDA. se o resultado for positivo, a empresa inicia o processo de compra com seus fornecedores estrangeiros e verifica com o cliente como será a forma de pagamento. Caso seja à vista, emite a nota fiscal e entrega a mercadoria. Se a resposta do cliente for negativa, a empresa arquiva a consulta. A figura 6 representa o fluxo deste processo: 42 Figura 6: Fluxo do retorno do cliente. Fonte: O AUTOR (2009) No processo cinco, quando o pagamento for a prazo, a VCI comercial eletrônica LTDA. verifica se o cliente é novo ou não. No caso de ser novo, a empresa solicita documentação para análise e faz consulta no SERASA e na Junta Comercial. Com a conclusão desta análise, os integrantes da área administrativa e diretoria, decidem se liberam o crédito para o cliente efetuar a compra. Se o crédito não for concedido, o cliente é informado. Se o crédito for aprovado, é iniciado o processo de emissão da nota fiscal e entrega dos produtos. Para os clientes antigos, a empresa atualiza seus históricos de crédito e analisa sua solicitação e informa o cliente. A figura 7 representa o fluxo deste processo: 43 Figura 7: Fluxo de verificação e análise de crédito. Fonte: O AUTOR (2009) No processo seis, a VCI comercial eletrônica LTDA. envia a nota fiscal a contabilidade assim que a mesma é emitida. A figura 8 representa o fluxo deste processo: Figura 8: Fluxo do envio das notas a contabilidade. Fonte: O AUTOR (2009) No processo sete, assim que contabilidade recebe na nota fiscal, contabiliza e em seguida faz o arquivamento. A figura 9 representa o fluxo deste processo: 44 Figura 9: Fluxo de recebimento da nota a contabilidade. Fonte: O AUTOR (2009) 7.3 INFRA-ESTRUTURA DA EMPRESA A VCI Comercial Eletrônica Ltda. atualmente não possui sistema de gerenciamento, todo o controle e feito manualmente através de softwares da Microsoft, apresentados abaixo: a) Software de e-mail: Windows mail; b) Editor de texto: Word; c) Planilhas eletrônicas: Excel. A infra-estrutura de informática e suas formas de acesso à rede de informação é composta por uma rede local, com conexão a internet por um link de banda larga Net Virtua de 2 Mbps. A rede local esta estruturada com a topologia estrela, com quatro pontos de acesso, sendo dois conectados através de cabo UTP com categoria 5E e os outros dois conectados via wireless, distribuídos entre seu escritório, usando a tecnologia Ethernet com velocidade de tráfego de 10/100 Mbps. Os usuários estão conectados à internet e têm instalado suítes de aplicativos Microsoft Office, Messenger, programa de abertura de impostos entre outros aplicativos. Os computadores da empresa estão conectados à Internet por meio de um link de banda larga Net Virtua, localizado no escritório em São Paulo, com a velocidade de 2 Mbps. Os dois pontos conectados através de cabo, e dois pontos conectados via wireless e software. Esta estrutura é representada pela figura 10. 45 Figura 10: Topologia da Rede. Fonte: O AUTOR (2009) A tabela 8 contém as características e as quantidades de cada desktop, notebook, impressora e equipamento. Tabela 8: Descrição dos equipamentos. Fonte: O AUTOR (2009) Especificação Equipamento Equipamento Equipamento Características Impressora Multifuncional HP (Photosmart 2570 series) Impressora Matricial EPSON Roteador Linksys - wrt54g (Firmware Version: v1.01.1) Quantidade 1 1 1 Processador 1,80 gigahertz Intel Pentium 4 8 kilobyte primary memory cache 512 kilobyte secondary memory cache 40,02 Gigabytes Usable Hard Drive Capacity Microcomputador HL-DT-ST CD-RW GCE-8320B [CD-ROM 1 drive] Unidade de disquete [Floppy drive] Hard drive 40,03 Gigabytes 480 Megabytes Installed Memory Windows XP Home Edition Service Pack 3 Softwares AVG Internet Security Version 8.5.0.329 Microsoft - Office XP Professional 1 46 Especificação Características Quantidade Sony Corporation VGN-FZ190N R5284818 1,80 gigahertz Intel Core2 Duo 64 kilobyte primary memory cache Notebook 2048 kilobyte secondary memory cache 1 Hard Drive 100,03 Gigabytes PIONEER DVD-RW [CD-ROM drive] 2038 Megabytes Installed Memory Windows Vista Business Service Pack 1 Softwares AVG Internet Security Version 8.0.0.223 1 Microsoft - Office XP Standard Hewlett-Packard HP Pavilion dv2700 2,00 gigahertz Intel Core2 Duo 64 kilobyte primary memory cache Notebook 2048 kilobyte secondary memory cache 1 Hard drive 160,04 Gigabytes 3062 Megabytes Installed Memory Optiarc DVD RW [CD-ROM drive] Windows Vista Business Service Pack 1 Softwares Microsoft - Office XP Professional AVG Internet Security Version 8.5.0.329 1 47 8 METODOLOGIA Este trabalho foi guiado por uma metodologia através da qual foram abrangidos todos os detalhes que definem a política de segurança criada. No processo de elaboração de uma política de segurança foi necessário fazer uma análise detalhada da estrutura atual da empresa, para identificar a área de atuação, características operacionais e estrutura organizacional visando compreender o funcionamento desta. Este levantamento já foi realizado e descrito nos capítulos anteriores. Para que a política de segurança desenvolvida fosse adequada e viável a esta corporação, foi realizado um mapeamento de processos, mapeamento modelo de processo de negócio, levantamento da infra-estrutura e sua topologia, os quais são necessários para identificar o fluxo de informações na estrutura da empresa. Após todo o levantamento de dados, foi realizada uma análise qualitativa de riscos sobre os escopos tecnológico, processo e físico. Através deste identificam-se e classificam-se prioridades e pontos críticos relacionados ao fluxo e armazenamento de informações. Para a análise de riscos, foi adotado um método qualitativo que é mais adequado a este estudo e às características desta organização. Para complementar a análise de riscos, foi utilizada a metodologia Business Impact Analysis (HILES, 2002), que analisa o impacto causado no negócio por pontos críticos nos processos de tecnologia da informação que são necessários a continuidade do negócio. Com o resultado da análise de riscos, as ações e medidas de prevenção ou correção das possíveis falhas detectadas, foram determinadas de acordo com a caracterização do risco. A análise de riscos teve uma grande importância no processo de desenvolvimento da política de segurança, pois, a partir desta foram criadas as diretrizes para o tratamento dos riscos identificados para garantir a qualidade do resultado do trabalho. A partir do mapeamento da empresa e a análise de riscos, uma política norteada pela norma NBR ISO/IEC 17799 foi desenvolvida, com o intuito de abordar aspectos imprescindíveis e aplicáveis da norma à empresa, com a ciência de que somente uma parte das diretrizes da norma é aplicável a uma empresa de pequeno porte. 48 9 ANALISE DE RISCO DOS PROCESSOS DA EMPRESA Para identificar as vulnerabilidades de segurança da informação na empresa, uma análise de risco foi efetuada em cada um dos processos que estão detalhados no capítulo sete. Inicialmente foram identificados os ativos envolvidos, as ameaças, os níveis de probabilidade, impacto e vulnerabilidade, os riscos, os controles da norma e os controles de segurança existentes. As informações obtidas foram tabuladas em planilhas que foram utilizadas no desenvolvimento da política de segurança. Os níveis de probabilidade, impacto e vulnerabilidade foram determinados através da aplicação da metodologia de análise de risco descrita no capítulo três. Com os riscos identificados, foram selecionados os controles da norma para tratar estes riscos e a partir destes, os procedimentos da política de segurança foram criados. 9.1 RESULTADO DA ANALISE DE RISCO As informações obtidas durante a análise de riscos e o resultado estão descritos nas tabelas 9 a 15. 49 Tabela 9: Análise de risco do processo 1. Fonte: O AUTOR (2009) Processo 1 – Fluxo de consulta do cliente Ativo Ameaça Probabilidade Impacto Vulnerabilidade SO do notebook Sony Ataques externos Baixo Alto Alto Vaio Roubo do equipamento Alto Alto Alto Risco Controles da norma ISO 177991 Controles existentes 11.2.1 11.6.2 11.6.29 11.2.3 11.6.3 11.6.30 11.2.10 11.6.4 11.6.31 Perda de dados / 11.2.11 11.6.5 11.7.3 Roubo de informação / 11.5.13 11.6.7 11.7.4 Acesso não autorizado (internet / externo) / 11.5.14 11.6.8 11.7.6 Indisponibilidade do equipamento / 11.5.15 11.6.11 11.7.7 Prejuízo financeiro / 11.5.16 11.6.17 11.7.11 Inventário de serviços e vulnerabilidades 11.5.17 11.6.18 11.7.12 11.5.18 11.6.19 11.7.19 11.5.19 11.6.21 11.7.21 11.5.20 11.6.22 Perda de dados / 11.4.3 11.4.8 11.4.13 Informações da máquina / 11.4.4 11.4.9 11.8.5 Prejuízo financeiro / 11.4.5 11.4.10 11.9.5 Acesso não autorizado aos dados 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 Perda de dados / 11.4.4 11.4.9 11.8.5 Tem manutenção Perda de informações e pedidos do cliente 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Nenhum Nenhum Notebook Sony Vaio Quebra do equipamento 1 Médio Alto Alto A definição dos itens desta coluna encontra-se descrito no anexo 2 na página 90. 50 Ativo Ameaça Probabilidade Impacto Vulnerabilidade Softwares e arquivos do notebook Vírus Médio Médio Médio Sony Vaio Risco Controles da norma ISO 17799 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 Roubo de dados e informações / 11.5.14 11.6.11 11.7.11 Falta de usabilidade de algum serviço / 11.5.15 11.6.17 11.7.12 Comprometimento dos dados 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Controles existentes Tem antivírus 1.1.5.25 11.5.26 Mensagens Vírus / spam e de e-mail Invasão Baixo Médio Médio Roubo de dados e informações / 11.5.27 Falta de usabilidade de algum serviço 11.5.30 11.7.6 11.7.7 Antivírus e - - backup uma vez por mês 51 Tabela 10: Análise de risco do processo 2. Fonte: O AUTOR (2009) Processo 2 – Fluxo de consulta ao fornecedor Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 11.5.14 11.6.11 11.7.11 11.5.15 11.6.17 11.7.12 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Perda de dados / 11.4.3 11.4.8 11.4.13 Informações da maquina / 11.4.4 11.4.9 11.8.5 Prejuízo financeiro / 11.4.5 11.4.10 11.9.5 Acesso não autorizado aos dados 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 Perda de dados / 11.4.4 11.4.9 11.8.5 Tem manutenção Perda de informações e pedidos do cliente 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Roubo de informação / notebook Acesso não autorizado (internet / externo) / Baixo Alto Alto Vaio Indisponibilidade do equipamento / Prejuízo financeiro / Inventário de serviços e vulnerabilidades Roubo do equipamento Alto Alto Alto existentes 11.6.3 SO do Ataques externos Controles 11.2.1 Perda de dados / Sony Controles da norma ISO 17799 Nenhum Nenhum Notebook Sony Vaio Quebra do equipamento Médio Alto Alto 52 Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 Roubo de dados e informações / 11.5.14 11.6.11 11.7.11 Falta de usabilidade de algum serviço / 11.5.15 11.6.17 11.7.12 Comprometimento dos dados 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Softwares e arquivos do notebook Vírus Médio Médio Médio Sony Controles da norma ISO 17799 Vaio Controles existentes Tem antivírus 11.5.25 11.5.26 Mensagens Vírus / spam e de e-mail Invasão Baixo Médio Médio Roubo de dados e informações / 11.5.27 Falta de usabilidade de algum serviço 11.5.30 11.7.6 11.7.7 Antivírus e - - backup uma vez por mês 53 Tabela 11: Análise de risco do processo 3. Fonte: O AUTOR (2009) Processo 3 – Fluxo de análise da consulta pelo cliente Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.2.3 11.6.4 11.6.31 11.2.10 11.6.5 11.7.3 11.2.11 11.6.7 11.7.4 11.5.13 11.6.8 11.7.6 11.5.14 11.6.11 11.7.7 11.5.15 11.6.17 11.7.11 11.5.16 11.6.18 11.7.12 11.5.17 11.6.19 11.7.19 11.5.18 11.6.21 11.7.21 11.5.19 11.6.22 11.7.22 11.5.20 11.6.29 11.8.5 11.6.2 11.6.30 Perda de dados / 11.4.3 11.4.8 11.4.13 Informações da maquina / 11.4.4 11.4.9 11.8.5 Prejuízo financeiro / 11.4.5 11.4.10 11.9.5 Acesso não autorizado aos dados 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 Perda de dados / 11.4.4 11.4.9 11.8.5 Tem manutenção Perda de informações e pedidos do cliente 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Roubo de informação / notebook Acesso não autorizado (internet / externo) / Baixo Alto Alto Vaio Indisponibilidade do equipamento / Prejuízo financeiro / Inventário de serviços e vulnerabilidades Roubo do equipamento Alto Alto Alto existentes 11.6.3 SO do Ataques externos Controles 11.2.1 Perda de dados / Sony Controles da norma ISO 17799 Nenhum Nenhum Notebook Sony Vaio Quebra do equipamento Médio Alto Alto 54 Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 Roubo de dados e informações / 11.5.14 11.6.11 11.7.11 Falta de usabilidade de algum serviço / 11.5.15 11.6.17 11.7.12 Comprometimento dos dados 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Softwares e arquivos do notebook Vírus Médio Médio Médio Sony Controles da norma ISO 17799 Vaio Controles existentes Tem antivírus 11.5.25 11.5.26 Mensagens Vírus / spam e de e-mail Invasão Baixo Médio Médio Roubo de dados e informações / Falta de usabilidade de algum serviço 11.5.27 11.5.30 11.7.6 11.7.7 - - Antivírus e backup uma vez por mês 55 Tabela 12: Análise de risco do processo 4. Fonte: O AUTOR (2009) Processo 4 – Fluxo de retorno do cliente Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 11.5.14 11.6.11 11.7.11 11.5.15 11.6.17 11.7.12 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Perda de dados / 11.4.3 11.4.8 11.4.13 Informações da maquina / 11.4.4 11.4.9 11.8.5 Prejuízo financeiro / 11.4.5 11.4.10 11.9.5 Acesso não autorizado aos dados 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 Perda de dados / 11.4.4 11.4.9 11.8.5 Tem manutenção Perda de informações e pedidos do cliente 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Notebook Roubo de informação / Sony Acesso não autorizado (internet / externo) / Baixo Alto Alto Indisponibilidade do equipamento / notebook HP Prejuízo financeiro / e Terminal 1 Inventário de serviços e vulnerabilidades Roubo do Notebook equipamento Alto Alto Alto Sony existentes 11.6.3 Perda de dados / Ataques externos Controles 11.2.1 SO do Vaio, Controles da norma ISO 17799 Nenhum Nenhum Vaio, notebook HP, Terminal 1 e Matricial Epson Quebra do equipamento Médio Alto Alto 56 Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco Controles da norma ISO 17799 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 Softwares e 11.2.11 11.6.7 11.7.6 arquivos do 11.5.13 11.6.8 11.7.7 Roubo de dados e informações / 11.5.14 11.6.11 11.7.11 Falta de usabilidade de algum serviço / 11.5.15 11.6.17 11.7.12 Comprometimento dos dados 11.5.16 11.6.18 11.7.19 notebook HP 11.5.17 11.6.19 11.7.21 e Terminal 1 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 notebook Sony Vírus Médio Médio Médio Vaio, Controles existentes Tem antivírus 11.5.25 11.5.26 Mensagens Vírus / spam e de e-mail Invasão Baixo Médio Médio Roubo de dados e informações / Falta de usabilidade de algum serviço 11.5.27 11.5.30 11.7.6 11.7.7 - - Antivírus e backup uma vez por mês 57 Tabela 13: Análise de risco do processo 5. Fonte: O AUTOR (2009) Processo 5 – Fluxo de verificação e análise de crédito Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 11.5.14 11.6.11 11.7.11 11.5.15 11.6.17 11.7.12 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 11.4.3 11.4.10 Perda de dados / 11.4.4 11.4.12 Informações da maquina / 11.4.5 11.4.13 Prejuízo financeiro / 11.4.7 11.8.5 Acesso não autorizado aos dados 11.4.8 11.9.5 Perda de dados / Roubo de informação / SO notebook HP e Terminal Ataques externos Baixo Alto Alto 1 Acesso não autorizado (internet / externo) / Indisponibilidade do equipamento / Prejuízo financeiro / Inventário de serviços e vulnerabilidades Roubo do equipamento Alto Alto Alto Controles da norma ISO 17799 - Controles existentes Nenhum Nenhum 11.4.9 Notebook HP, Terminal 1 e Impressora Matricial 11.4.3 11.4.8 11.4.13 Perda de dados / 11.4.4 11.4.9 11.8.5 Tem manutenção Perda de informações e pedidos do cliente 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Epson Quebra do equipamento Médio Alto Alto 58 Ativo Ameaça Probabilidade Impacto Vulnerabilidade Softwares e arquivos do notebook HP e Vírus Médio Médio Médio Terminal 1 Risco Controles da norma ISO 17799 11.2.1 11.6.3 11.6.31 11.2.3 11.6.4 11.7.3 11.2.10 11.6.5 11.7.4 11.2.11 11.6.7 11.7.6 11.5.13 11.6.8 11.7.7 Roubo de dados e informações / 11.5.14 11.6.11 11.7.11 Falta de usabilidade de algum serviço / 11.5.15 11.6.17 11.7.12 Comprometimento dos dados 11.5.16 11.6.18 11.7.19 11.5.17 11.6.19 11.7.21 11.5.18 11.6.21 11.7.22 11.5.19 11.6.22 11.8.5 11.5.20 11.6.29 11.6.2 11.6.30 Controles existentes Tem antivírus 11.5.25 11.5.26 Mensagens Vírus / spam e de e-mail Invasão Baixo Médio Médio Roubo de dados e informações / Falta de usabilidade de algum serviço 11.5.27 11.5.30 11.7.6 11.7.7 - - Antivírus e backup uma vez por mês 59 Tabela 14: Análise de risco do processo 6. Fonte: O AUTOR (2009) Processo 6 – Fluxo do envio de nota a contabilidade Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco Notebook Perda de dados / Sony Vaio, Informações da maquina / Notebook HP, Roubo do equipamento Alto Alto Alto Prejuízo financeiro / Terminal, Acesso não autorizado aos dados / Impressora Acesso físico de terceiros Matricial Epson e Quebra do Multifuncional equipamento Perda de dados / Médio Alto Alto Perda de informações e pedidos do cliente / Acesso físico de terceiros HP Controles da norma ISO 17799 Controles existentes 11.4.3 11.4.8 11.4.13 11.4.4 11.4.9 11.8.5 11.4.5 11.4.10 11.9.5 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 11.4.4 11.4.9 11.8.5 Tem manutenção 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Nenhum Tabela 15: Análise de risco do processo 7. Fonte: O AUTOR (2009) Processo 7 – Fluxo de recebimento da nota a contabilidade Ativo Ameaça Probabilidade Impacto Vulnerabilidade Risco Perda de dados / Notebook Sony Vaio, Notebook HP, Roubo do equipamento Informações da maquina / Alto Alto Alto Prejuízo financeiro / Acesso não autorizado aos dados / Terminal, Acesso físico de terceiros Controles da norma ISO 17799 Controles existentes 11.4.3 11.4.8 11.4.13 11.4.4 11.4.9 11.8.5 11.4.5 11.4.10 11.9.5 11.4.7 11.4.12 11.4.3 11.4.8 11.4.13 11.4.4 11.4.9 11.8.5 Tem manutenção 11.4.5 11.4.10 11.9.5 corretiva 11.4.7 11.4.12 11.10.6 Nenhum Impressora Matricial Epson e Multifuncional HP Quebra do equipamento Perda de dados / Médio Alto Alto Perda de informações e pedidos do cliente / Acesso físico de terceiros 60 10 ELABORAÇÃO DA POLÍTICA DE SEGURANÇA Para iniciar o desenvolvimento da política de segurança da VCI Comercial Eletrônica LTDA, foi necessária a elaboração do mapeamento dos processos da empresa, com estes, foi possível visualizar o fluxo de informações nas rotinas de trabalho da empresa para seus clientes, da empresa para seus fornecedores, e também, o fluxo entre os processos internos (Capítulo 7). Com os processos mapeados, uma análise de riscos foi elaborada e analisada, e com o resultado obtido, foram identificados os riscos, suas probabilidades de ocorrência, os níveis do impacto e vulnerabilidades que cada um representa no negócio (Capítulo 9). A partir do resultado da análise de riscos, foram selecionados os controles da norma mais adequados ao tratamento de cada risco (Capítulo 9). Com os controles identificados, foram desenvolvidas regras e procedimentos que seguem as especificações destes. Estes também foram elaborados com o objetivo de criar uma cultura nova no que diz respeito à segurança da informação. Um dos maiores desafios na elaboração desta política foi a tarefa de adequar os controles da norma às necessidades da empresa, e principalmente, que as regras e procedimentos criados fossem aplicáveis à sua realidade. A política criada não só oferece soluções para a atual situação da empresa, mas também dá base para seu crescimento e assegura a continuidade do negócio. 10.1 ESTRUTURA DA POLÍTICA A política desenvolvida está na íntegra no Apêndice A e foi dividida em cinco seções: Segurança Física e do Ambiente, Aquisição Desenvolvimento e Manutenção de Sistemas de Informações, Conformidade, Controle de Acesso e Gestão das Operações e Comunicações. Para cada seção, será citado como exemplo um dos controles desenvolvidos e sua justificativa. 61 1) Segurança Física e do Ambiente Exemplo de controle: quanto aos equipamentos que estiverem fora das dependências da empresa, notebooks devem ser levados em mochilas adequadas e no porta-malas do veículo. Equipamentos como impressora e desktop devem ser transportados em caixas e envolvidos em plástico bolha. Justificativa: através da análise de riscos, verificou-se que a possibilidade de roubo ou quebra do equipamento, oferecem alta vulnerabilidade para o negócio. Para minimizar o risco ou até mesmo evitá-lo, este controle cria condições para a saída e o transporte de equipamentos. Processos relacionados: este controle está relacionado aos processos 6 e 7 da empresa detalhados no capítulo 7. 2) Aquisição, Desenvolvimento e Manutenção de Sistemas de Informações Exemplo de controle: os usuários terão privilégio apenas para uso do equipamento, a instalação de novos aplicativos, deverá ser solicitada a área técnica de informática. Os sistemas operacionais deverão ser sempre atualizados, para que não haja erros nos sistemas operacionais. Justificativa: através da análise de riscos, verificou-se que a livre instalação de softwares pelos funcionários oferecia um alto risco. Estes poderiam conter vírus, ser ilegais e deixar portar abertas nos computadores que poderiam ser utilizadas para invasão. Quanto a atualização freqüente dos sistemas operacionais pode-se evitar erros e aumentar a segurança. Os pacotes liberados pelos fabricantes corrigem problemas de segurança e de funcionamento. Processos relacionados: este controle está relacionado aos processos 1 ao 5 da empresa detalhados no capítulo 7. 3) Conformidade Exemplo de controle: o uso de qualquer informação, restrita da empresa, deverá ser aprovado pela direção. Para o uso de qualquer informação da empresa, o funcionário deverá 62 assinar um termo de responsabilidade. Caso a quebra deste termo ocorra, o funcionário poderá sofrer sansões administrativas, ser demitido ou até mesmo responder judicialmente. Justificativa: este controle previne a empresa do vazamento ou uso indevido de informações e caso estes problemas ocorram, o termo de responsabilidade permite que medidas internas e legais sejam aplicadas ao funcionário que descumprir esta obrigação. Processos relacionados: este controle está relacionado aos processos 1 ao 5 da empresa. 4) Controle de Acesso Exemplo de controle: os funcionários deverão acessar o sistema operacional com o perfil de usuário. As contas de usuários serão particulares e suas senhas devem ser alfanuméricas de no mínimo oito dígitos e com prazo de expiração a cada trinta dias. Ao se ausentar de sua estação de trabalho, o funcionário deverá fazer logoff do sistema operacional e possuir proteção de tela com senha de liberação, a proteção de tela é habilitada após 2 minutos de inatividade. A instalação de softwares deverá ser bloqueada aos usuários. Justificativa: este controle previne que os usuários dos sistemas operacionais alterem as configurações dos equipamentos e estas causem o mau funcionamento dos mesmos. As regras para as senhas permitem que o usuário tenha uma maior segurança na guarda de sua senha, proteção do sistema contra acessos não autorizados e também permite a identificação e responsabilização no caso de uma operação indevida ser realizada. Processos relacionados: este controle está relacionado aos processos 1 ao 5 da empresa. 5) Gestão das Operações e Comunicações Exemplo de controle: todos os computadores (desktop e notebooks) deverão possuir programas de antivírus instalados. O software deve ter proteção ativa para o download de arquivos, e-mails, vírus, cavalo de Tróia, links perigosos e spyware. O antivírus deverá estar configurado para atualizações automáticas diárias e varredura completa diária do computador. Justificativa: através da análise de riscos, verificou-se que os vírus e seus derivados oferecem alto risco ao negócio, como por exemplo, danificando ou até mesmo destruindo os 63 dados de clientes da empresa. Este controle protege as informações armazenadas nos computadores e minimiza o risco da entrada e vírus e outros softwares maliciosos no equipamento. Processos relacionados: este controle está relacionado aos processos 1 ao 5 da empresa. A política de segurança desenvolvida possui um número maior de controles por seção, neste capítulo foram indicados os exemplos dos principais. A norma NBR ISO/IEC 17799 possui muito mais controles e através do levantamento dos processos e da análise de risco foi possível selecionar os controles necessários para atender as necessidades de segurança da empresa. 64 11 Conclusão Pode-se concluir que a VCI Comercial Eletrônica LTDA. mesmo levando em consideração o seu porte, tem a necessidade de assegurar a integridade de seus ativos de informação, por não possuir nenhum tipo de prevenção contra eventualidades relacionada à segurança da informação. Com o intuito de proteger suas informações e seus recursos computacionais as empresas criam políticas de segurança que devem ser seguidas por todos os seus integrantes. Tal política deve estar voltada para itens como segurança física dos recursos tecnológicos, segurança lógica dos dados e privacidade em relação aos dados do usuário. A segurança das informações é essencial para a sobrevivência de qualquer empresa. Atualmente empresas inserem seu bem mais precioso, que é a informação no mundo virtual, fazendo com que suas informações fiquem expostas em um ambiente vulnerável. Proteger-se de hackers, vírus e outras ameaças tem uma grande importância e um ponto que deve ser lembrado, é que a segurança deve ser encarada como um processo contínuo de aperfeiçoamento. Com isso, os agentes envolvidos devem estar atentos a possíveis falhas na segurança para que seja possível corrigi-las o mais rápido possível. A forma como o trabalho foi conduzido levou a política de segurança criada e isso vai melhorar a qualidade nos processos da empresa em termos de segurança. Assim, espera-se que este trabalho possa contribuir como uma referência de pesquisa em projetos que envolvam a segurança dos recursos de informação de qualquer empresa de pequeno porte. Trabalhos Futuros: como possíveis atividades futuras, pode-se apontar a criação de um plano de ação a ser utilizado na incidência de uma ou mais ameaças e também abordar a implantação da política de segurança que é um fator crítico de sucesso. 65 REFERENCIAS BIBLIOGRÁFICAS CARUSO, Carlos A. A.; STEFFEN, Flávio D. Segurança em Informática e de Informações. 2. ed. São Paulo: SENAC, 1999. DINIZ, Lúcio J. Análise de Riscos em Projetos: Uma Abordagem Qualitativa ou Quantitativa? Disponível em: <http://www.pmimg.org.br/downloads/GestaoRiscosProjetos_LucioDiniz_31082004.pdf>. Acesso em: 14 jan. 2009. ESTATÍSTICAS dos incidentes reportados ao Cert.br. Cert.br, São Paulo, 01 mai. 2009. Disponível em: <http://www.cert.br/stats/incidentes/inc-stats.png>. Acesso em: 01 mai. 2009. FARIAS JUNIOR, Ariosto. Nova norma garante segurança da informação. Serasa. São Paulo, 05 mai. 2009. Disponível em: <http://www.serasa.com.br/serasalegal/05-fev-02_m2.htm>. Acesso em: 05 mai. 2009. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, 2003. FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação – guia prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2008. FONTES, Edison Luiz Gonçalves. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008. HILES, Andrew. Enterprise Risk Assessment and Business Impact Analysis. England: Rothstein Associates, 2002. NBR ISO/IEC 17799. Associação Brasileira de Normas Técnicas. Rio de Janeiro, mar. 2005. 66 SCALIONI, Fabrício. Análise Qualitativa de Riscos e as Bases de Conhecimento. Ietec. São Paulo, 31 mai. 2009. Disponível em: <http://www.ietec.com.br/site/techoje/categoria/detalhe_artigo/686>. Acesso em: 31 mai. 2009. SÊMOLA, Marcos. Gestão de segurança da informação – uma visão executiva. Rio de Janeiro: Elsevier, 2003. WHITE, Stephen A. Introduction to BPMN. IBM Corporation. 15 mai. 2009. Disponível em: <http://www.bpmn.org/Documents/Introduction%20to%20BPMN.pdf>. Acesso em: 15 mai. 2009. 67 APÊNDICE A – POLÍTICA DE SEGURANÇA DESENVOLVIDA A VCI Comercial Eletrônica, visando proteger seus ativos de informação e garantir a continuidade do negócio, desenvolveu esta política de segurança, com o objetivo de evitar incidentes e, caso ocorram, foram criadas regras que determinam os procedimentos para a minimização do impacto. Esta política foi criada não apenas para regular o uso dos recursos e informações da empresa, mas também com o intuito educar e conscientizar os funcionários através da utilização de boas práticas. O funcionário não fica privado de utilizar a internet, um fonte rica de pesquisa, mas seus acessos são monitorados para que não haja mal-uso deste recurso. Este documento também oferece regras para as instalações físicas e dos equipamentos visando proteger os recursos de eventuais problemas como roubo, incêndio e danos físicos. A VCI também terá um papel importante no alcance do objetivo principal deste documento, oferecendo condições adequadas, recursos e a manutenção constante desta política de segurança. SEGURANÇA FÍSICA E DO AMBIENTE Visando proteger os ativos da empresa serão adotadas as seguintes medidas: a) A sala deverá ser protegida com uma trava Multilock, a tranca será instalada na porta de entrada do escritório. b) O escritório possuirá duas câmeras que capturam imagens 24 horas ao dia, sendo que uma irá monitorar a porta de entrada e a outra o interior da empresa. Também será instalado um sistema de alarme. c) As instalações deverão conter extintores de incêndio, um a pó e o outro à água em paredes estratégicas para combater incêndios. d) O conjunto está localizado em um prédio comercial onde o acesso somente poderá ser permitido para pessoas autorizadas pela empresa e anunciadas previamente. e) Equipamentos como notebook e desktop, deverão ter um seguro contra roubo e incêndio. f) Os equipamentos deverão ser colocados em locais adequados e protegidos com cabos de segurança, no caso do desktop, deve ser colocado em suporte para CPU. 68 g) Todos os equipamentos e suprimentos de energia elétrica, água, esgotos, ventilação/calefação e ar condicionado da empresa, deverão passar por manutenção preventiva a cada seis meses, caso necessário, esta deverá ser feita de forma emergencial. h) Quanto aos equipamentos que estiverem fora das dependências da empresa, notebooks devem ser levados em mochilas adequadas e no porta-malas do veículo. Equipamentos como impressora e desktop devem ser transportados em caixas e envolvidos em plástico bolha. AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÕES Visando que todos os requisitos de segurança sejam identificados e definidos, para garantir que a segurança dos sistemas de informação: a) Deverá ser feita a manutenção preventiva a cada três meses do hardware para prevenir a ocorrência de erros e problemas, tais como modificações de software e hardware não autorizadas. O responsável por esta manutenção será o técnico de informática. b) Os usuários terão privilégio apenas para uso do equipamento, a instalação de novos aplicativos, deverá ser solicitada a área técnica de informática. Os sistemas operacionais deverão ser sempre atualizados, para que não ocorram erros nos sistemas. c) O tráfego de informações entre a rede interna e a externa deverá ser controlado por um sistema de filtro de pacotes. O tráfego permitido entre a rede interna e a externa é somente o acesso a internet e envio/recebimento de e-mails. As máquinas não são acessíveis externamente a partir da internet. d) Manter um inventário completo e atualizado dos ativos de informação como, dados dos usuários, máquinas e configuração das mesmas. Este deverá ser atualizado a cada noventa dias. e) O responsável para área de TI deverá realizar testes de verificação de vulnerabilidades mensalmente utilizando um roteiro e ferramentas homologadas por seu setor para detectar e corrigir vulnerabilidades nos notebooks e desktop na rede local. 69 CONFORMIDADE Garantir que não seja violação de qualquer lei criminal ou civil, de quaisquer requisitos de segurança. a) O uso de qualquer informação, restrita da empresa, deverá ser aprovado pela direção. Para o uso de qualquer informação da empresa, o funcionário deverá assinar um termo de responsabilidade. Caso a quebra deste termo ocorra, o funcionário poderá sofrer sansões administrativas, ser demitido ou até mesmo responder judicialmente. b) Para controlar o mal uso dos equipamentos da empresa, o funcionário deverá assinar um termo de compromisso com a VCI, onde ele se responsabiliza por qualquer tipo de dano físico ou lógico aos equipamentos da empresa. O termo será elaborado por uma empresa jurídica. CONTROLE DE ACESSO Todos os acessos a informação, recursos de processamento e processos de negócio, sejam controlados com base nos requisitos do negócio. a) Todos os controles de acesso devem ser estabelecidos, documentados e revisados com base na necessidade do negócio e em acordo com a diretoria. Haverá uma regra para cada controle de acesso e cada usuário ou grupos de usuários. b) Assegurar que todos os usuários façam somente acessos autorizados pela direção da empresa, utilizando um sistema de monitoração. Os usuários existentes e os novos devem passar por um procedimento formal de registro e cancelamento de usuário, este procedimento será feito através de um formulário que será desenvolvido pela diretoria. c) Usuários terão somente privilegio para utilizar a máquina, e não poderá fazer nenhuma instalação sem autorização da diretoria. d) Os usuários devem fazer a troca de senha a cada trinta dias, sua senha é pessoal e intransferível. As senhas devem possuir no mínimo oito caracteres, sendo números e letras, e que nunca sejam armazenadas no computador ou em qualquer outro dispositivo da rede. A senha será bloqueada após a terceira tentativa de erro no login ou após vencer o prazo de troca. 70 e) Usuários não poderão circular com pessoas não autorizadas dentro das dependências da empresa. f) Os funcionários deverão manter sempre a mesa e a tela limpas para reduzir o risco de acesso não autorizado a dados, documentos, mídias e recursos da empresa. g) Usuários devem seguir as boas praticas na troca de sua senha, mantê-la sempre confidencial, evitar anotar em papéis e celular, fáceis de memorizar, não utilizar data de aniversário ou número de celular. h) Só os usuários terão acesso a rede e internet dentro da empresa, todos os acessos devem ser monitorados através de um sistema. i) O usuário que tenha acesso deve autenticar-se no servidor para ter acesso aos dados. j) Todo o usuário será monitorado através dos gateways que filtram o tráfego por meio de regras definidas pela diretoria e a área de tecnologia de informação. Aplicativos que serão filtrados, mensagens instantâneas, correio eletrônico, transferência de arquivos, acesso a sites e aplicações não autorizadas. Qualquer novo pedido de acesso a rede deverá ser solicitada à diretoria e poderá ser negado. Serão criadas restrições na conexão dos usuários para prevenir roubo de informações. k) O acesso e utilização da rede deverão ser limitados por filtros e funcionalidades do equipamento de roteamento, que deverá habilitar à quantidade de conexões/portas a quantidade de máquinas da empresa. Estas máquinas serão configuradas com um IP fixo, não sendo possível utilizar outro endereço que não esteja liberado. O acesso à rede deverá ser bloqueado também com o uso de senhas. l) Os funcionários deverão acessar o sistema operacional com o perfil de usuário. As contas de usuários serão particulares e suas senhas devem ser alfanuméricas de no mínimo oito dígitos e com prazo de expiração a cada trinta dias. Ao se ausentar de sua estação de trabalho, o funcionário deverá fazer logoff do sistema operacional e possuir proteção de tela com senha de liberação, a proteção de tela é habilitada após 2 minutos de inatividade. A instalação de softwares deverá ser bloqueada aos usuários. m) Cada usuário deverá possuir senha de acesso particular a rede, internet, sistema operacional e outros softwares de uso, possibilitando o rastreamento de suas atividades nos ambientes tecnológicos da empresa. n) Os notebooks somente poderão acessar a web através de dispositivos de conexão da empresa como banda larga 3G e quando necessário utilizar a rede de terceiros, somente se for protegida e possuir conexão segura. Os portadores destas máquinas não devem fazer seu uso em ambientes abertos, públicos e desprotegidos ou deixar o 71 equipamento dentro de veículos. Todos os seus arquivos destes equipamentos deverão ser protegidos com senha e ter seu backup efetuado e armazenado na empresa, antes de sua saída. o) Todo funcionário ficará obrigado a comunicar a direção e ao responsável técnico sobre qualquer evento ou incidente de segurança da informação como perda de equipamento, mau funcionamento, violação de acesso, mau funcionamento de software e hardware. O comunicado será feito imediatamente quando ocorrido e também deverá ser formalizado com o envio de um e-mail contendo mais detalhes sobre o ocorrido. GESTÃO DAS OPERAÇÕES E COMUNICAÇÕES Proteger a integridade do software e da informação: a) Todos os computadores (desktop e notebooks) deverão possuir programas de antivírus instalados. O software deve ter proteção ativa para o download de arquivos, e-mails, vírus, cavalo de Tróia, links perigosos e spyware. O antivírus deverá estar configurado para atualizações automáticas diárias e varredura completa diária do computador b) Os computadores deverão ter backup de e-mails, catálogo de endereços, documentos de texto, planilhas eletrônicas e do banco de dados do sistema de faturamento. O backup destes itens deve ser executado semanalmente após o término do expediente. A cópia será armazenada em uma HD externa e em DVD. A HD ficará armazenada no próprio escritório e o DVD será guardado na residência do proprietário da empresa, garantindo a continuidade do negócio em casos de incêndio e roubo. Os dados guardados no DVD deverão ficar protegidos com senha e criptografados, para um eventual extravio do mesmo. A cópia da HD ficará sempre na empresa garantindo a rapidez na restauração dos sistemas e arquivos. As mídias dos sistemas operacionais e outros softwares, também deverão cópias de segurança. c) A rede deverá possuir um firewall que bloqueará todo o acesso externo não autorizado e também o acesso interno a sites potencialmente perigosos como de downloads, compartilhamento de arquivos e de conteúdo pornográfico. A rede deverá manter um log por cinco anos de todos os acessos dos usuários. 72 d) A documentação deverá ser guardada em local fechado, tendo seu acesso restringido e somente com autorização da direção. Os documentos também deverão ser digitalizados e armazenados de forma eletrônica. e) A rede wireless deverá ser protegida com senha de acesso, acesso somente para máquinas com o endereço MAC Address autorizado e a quantidade de usuários será limitada à quantidade de equipamentos que acessam a este recurso. f) O software de e-mail deverá possuir senha de acesso e bloquear o download e abertura de anexos potencialmente perigosos. A caixa postal deverá ter filtro antispam ativado e verificação de vírus no servidor. 73 APÊNDICE B – CARACTERÍSTICAS DOS EQUIPAMENTOS Nome do computador: Valter (in MSHOME) Login do Windows: Valter Inocencio Modelo do computador Sony Corporation VGN-FZ190N R5284818 System Serial Number: 28399137-3000021 Enclosure Type: Notebook Sistema Operacional Windows Vista Business Service Pack 1 (build 6001) Processador 1,80 gigahertz Intel Core2 Duo 64 kilobyte primary memory cache 2048 kilobyte secondary memory cache Placa-mãe Board: ASUSTeK Computer INC. P4S333VM REV 1.xx Bus Clock: 100 megahertz BIOS: Award Software, Inc. ASUS P4S333-VM ACPI BIOS Revision 1005 03/05/2002 Drives 40,02 Gigabytes Usable Hard Drive Capacity 23,22 Gigabytes Hard Drive Free Space HL-DT-ST CD-RW GCE-8320B [CD-ROM drive] Unidade de disquete [Floppy drive] MAXTOR 6L040J2 [Hard drive] (40,03 GB) drive 0, s/n 662217646458, rev A93.0500, SMART Status: Healthy Memória 2038 Megabytes Installed Memory Slot 'SODIMM1' has 1024 MB Slot 'SODIMM2' has 1024 MB Disco Rígido c: (NTFS on drive 0) 100,03 GB 74 Usuários local user accounts Valter Inocencio (Admin) Impressoras HP Photosmart 2570 series on 192.168.1.102_1 HP PSC 1500 series on USB001 Microsoft Shared Fax Driver on SHRFAX: Microsoft XPS Document Writer on XPSPort: Controladores Canal de IDE [Controller] (5x) Intel(R) ICH8M Ultra ATA Storage Controllers - 2850 Standard AHCI 1.0 Serial ATA Controller Video LogMeIn Mirror Driver [Display adapter] Mobile Intel(R) 965 Express Chipset Family [Display adapter] (2x) Monitor Genérico PnP Adaptadores Texas Instruments PCI-8x12/7x12/6x12 CardBus Controller Iniciador Microsoft iSCSI Intel(R) ICH8 Family USB Universal Host Controller - 2830 Intel(R) ICH8 Family USB Universal Host Controller - 2831 Intel(R) ICH8 Family USB Universal Host Controller - 2832 Intel(R) ICH8 Family USB Universal Host Controller - 2834 Intel(R) ICH8 Family USB Universal Host Controller - 2835 Intel(R) ICH8 Family USB2 Enhanced Host Controller - 2836 Multimedia SigmaTel High Definition Audio CODEC Comunicações HDAUDIO SoftV92 Data Fax Modem with SmartCP Modem padrão de 33600 bps Bluetooth Personal Area Network Dhcp Server: none responded Physical Address: 00:19:C1:A1:2A:D6 75 Generic Marvell Yukon Chipset based Ethernet Controller Dhcp Server: none responded Physical Address: 00:13:A9:BF:C3:4F Intel(R) Wireless WiFi Link 4965AGN Auto IP Address: 192.168.1.100 / 24 Gateway: 192.168.1.1 Dhcp Server: 192.168.1.1 Physical Address: 00:13:E8:10:04:AF isatap.{180FAAFA-4C1C-469F-BF4B-A171A618F608} isatap.{CA5EF00E-A174-4A4E-B568-411E89C30192} isatap.{CA5EF00E-A174-4A4E-B568-411E89C30192} isatap.{CA5EF00E-A174-4A4E-B568-411E89C30192} isatap.{F2C1BA09-3F59-45DA-BAFB-F8A51302570F} isatap.{F2C1BA09-3F59-45DA-BAFB-F8A51302570F} Teredo Tunneling Pseudo-Interface Networking Dns Servers: 200.204.0.10 /200.204.0.138 Outros comunicadores Texas Instruments OHCI Compliant IEEE 1394 Host Controller Adaptador de CA da Microsoft Bateria de Método de Controle Compatível com ACPI da Microsoft Bluetooth RFBNEP Bluetooth RFBUS Bluetooth RFCOMM Bluetooth RFHID Bluetooth USB Controller (ALPS/UGPZ6) Dispositivo de interface humana USB HID Non-User Input Data Filter Sony Notebook Control Device Sony Visual Communication Camera VGP-VCC4 Xerox WorkCentre Pro Scanner Teclado Padrão PS/2 [Keyboard] Alps Pointing-device for VAIO [Mouse] Mouse compatível com HID 76 Texas Instruments PCIxx12 Integrated FlashMedia Controller Photosmart 2570 series USB Composite Device USB Root Hub (7x) Cópia de sombra de volume genérica Driver de Volume de Sistemas de Arquivos Microsoft WPD (2x) Proteção de Vírus AVG Anti-Virus Free Version 8.0 Realtime File Scanning On Norton Internet Security Version 2007 Realtime File Scanning On Versões dos Softwares AC3 configuration tool Adobe Acrobat Version 8.0.0.0 Adobe Reader Version 8.1.0.2007051100 Ahead Software AG - Nero BackItUp Restore Version 1, 2, 0, 61 Ahead Software AG - Nero BackItUp Scheduler Version 1, 2, 0, 61 Ahead Software AG - Nero BackItUp Version 1, 2, 0, 61 Ahead Software AG - Nero Burning ROM Version 6, 6, 0, 19 Ahead Software AG - Nero StartSmart Version 2, 0, 0, 29 Alexander Roshal - WinRAR archiver Version 3.71.0.0 Alps Pointing-device Driver Version 7.0.7.152 AVG Internet Security Version 8.0.0.223 Belarc, Inc. - Advisor Version 7.2x Bluetooth Stack for Windows by TOSHIBA Version 1, 0, 1402, 0 Bluetooth Stack for Windows by Toshiba Version 5, 0, 0, 0 Bluetooth Stack for Windows by TOSHIBA Version 5.0.0.2 Bluetooth Stack for Windows by TOSHIBA Version 5.00.00.35 Conexant Systems, Inc. - SoftK56 Modem Driver Version 1.00.00 DESINST Version 1.0.001 Hewlett-Packard - HP Installer Version 8,5,0,70 Hewlett-Packard - HP Software Update Client Version 4, 0, 2, 1 Hewlett-Packard Co. - hp digital imaging - hp all-in-one series Version 082.000.173.000 77 Hewlett-Packard Company - HP Solution Center Version 074.000.017.000 Hewlett-Packard, Co. - HP PhotoSmart Essential Version 1.12.0.46 I.R.I.S. SA - Registration Wizard Version 5, 0, 0, 2 Intel(R) Common User Interface Version 7.14.10.1230 IRPF2008 Windows - Declaração de Ajuste Anual LogMeIn Version 3.0.596 LogMeIn Version 4.0.784 Microsoft (R) Windows Script Host Version 5.7.0.6000 Microsoft Application Error Reporting Version 10.0.2609 Microsoft Clip Organizer Version 10.0.6308 Microsoft Corp. - Windows Live Writer Version 14.0.8064.0206 Microsoft Corporation - digital locker assistant Version 1.6.5 Microsoft Corporation - Internet Explorer Version 7.00.6000.16386 Microsoft Corporation - Windows Defender Version 1.1.1600.0 Microsoft Corporation - Windows Installer - Unicode Version 4.0.6000.16386 Microsoft Corporation - Windows Live Call Version 14.0.8064.0206 Microsoft Corporation - Windows Live Mail Version 14.0.8064.0206 Microsoft Corporation - Windows Live Messenger Version 14.0.8064.0206 Microsoft Corporation - Windows Live® Galeria de Fotos Version 14.0.8064 Microsoft Office Document Imaging Version 1.03.2349.1 Microsoft Office Isolated Converter Environment Version 12.0.6211.1000 Microsoft Office XP Version 10.0.6852 Microsoft Open XML Converter Version 12.0.6211.1000 Microsoft Outlook Version 10.0.6838 Microsoft Photo Editor Version 10.0 Microsoft Search Enhancement Pack Version 1.2.123.0 Microsoft® .NET Framework Version 2.0.50727.3053 Microsoft® .NET Framework Version 3.0.6920.1453 Microsoft® Schedule+ for Windows 95(TM) Version 7.5 Microsoft® Visual Studio .NET Version 7.00.9466 Microsoft® Windows Media Services Version 4.1.00.3917 MONOGRAM Multimedia, s.r.o. - DSConfig Version 1.0.0.1 Mozilla Corporation - Firefox Version 3.0.8 78 MultiView MFC Application Version 8, 2, 0, 0 Nero AG - Cover Designer Version 2, 3, 1, 3 Nero AG - InfoTool Application Version 3, 0, 7, 0 Nero AG - SpecialOffer Application Version 1, 0, 0, 3 Nero CD - DVD Speed Version 4, 0, 6, 0 Nero DriveSpeed Version 3, 0, 6, 0 NirSoft - InstalledCodec Version 1.05 reset Version 5.0 SERPRO - Serviço Federal de Processamento de Dados Receitanet Application Version 2008, 0, 0, 3 Shop for HP Supplies Version 2.1.3.0000 Skype Extras Manager Version 1.0.0.0 Skype Version 3.6 Sony - AML Version 1.0.00.03210 Sony - AMLSetting Version 1.0.00.03210 Sony Corporation - VAIO Camera Capture Utility Version 2.2.00.22110 Sony Corporation - VAIO Event Service Version 3.1.00 Sun Microsystems, Inc. - Java(TM) Platform SE 6 U3 Version 6.0.30.5 Synergy Nome do computador: Carol_inocencio (in WORKGROUP) Login do Windows: Carol Inocencio Modelo do computador Hewlett-Packard HP Pavilion dv2700 F.2B System Serial Number: BRG830F2WY Asset Tag: BRG830F2WY Enclosure Type: Notebook Sistema Operacional Windows Vista Business Service Pack 1 (build 6001) Processador 2,00 gigahertz Intel Core2 Duo 64 kilobyte primary memory cache 2048 kilobyte secondary memory cache 79 Placa-mãe Board: Wistron 30CD 80.52 Bus Clock: 667 megahertz BIOS: Phoenix F.2B 05/07/2008 Drives 160,04 Gigabytes Usable Hard Drive Capacity 98,35 Gigabytes Hard Drive Free Space Optiarc DVD RW AD-7561A ATA Device [CD-ROM drive] FUJITSU MHZ2160BH G2 [Hard drive] (160,04 GB) -- drive 0 Memórias 3062 Megabytes Installed Memory Slot 'M1' has 2048 MB (serial number 1234-B0) Slot 'M2' has 1024 MB (serial number 1234-B1) Disco Rígido c: (NTFS on drive 0) 160,04 GB Usuários local user accounts Carol inocencio (Admin) Impressoras HP Photosmart 2570 series on 192.168.1.102_11 PDF995 Printer Driver on PDF995PORT Controladores Canal de IDE [Controller] (2x) Intel(R) 82801HEM/HBM SATA AHCI Controller Intel(R) ICH8M Ultra ATA Storage Controllers - 2850 Ricoh Memory Stick Controller Ricoh SD/MMC Host Controller Ricoh xD-Picture Card Controller Video LogMeIn Mirror Driver [Display adapter] Mobile Intel(R) 965 Express Chipset Family [Display adapter] (2x) Monitor Genérico PnP (DPMS) (14,0"vis) 80 Adaptadores Iniciador Microsoft iSCSI Intel(R) ICH8 Family USB Universal Host Controller - 2830 Intel(R) ICH8 Family USB Universal Host Controller - 2831 Intel(R) ICH8 Family USB Universal Host Controller - 2832 Intel(R) ICH8 Family USB Universal Host Controller - 2834 Intel(R) ICH8 Family USB Universal Host Controller - 2835 Intel(R) ICH8 Family USB2 Enhanced Host Controller - 2836 Intel(R) ICH8 Family USB2 Enhanced Host Controller - 283A Multimedia Conexant High Definition SmartAudio 221 Áudio Bluetooth Áudio Bluetooth de alta qualidade Comunicações HDAUDIO Soft Data Fax Modem with SmartCP Modem Padrão em ligação Bluetooth #2 Modem Padrão em ligação Bluetooth #3 Dispositivo Bluetooth (Rede Pessoal) Dhcp Server: none responded Physical Address: 00:21:86:03:69:C7 Dispositivo Bluetooth (TDI de Protocolo RFCOMM) Intel(R) Wireless WiFi Link 4965AGN Auto IP Address: 192.168.1.3 / 24 Gateway: 192.168.1.1 Dhcp Server: 192.168.1.1 Physical Address: 00:1F:3B:96:BA:3D isatap.{007879AE-84F5-4764-953C-860003F2DE82} isatap.{0182E435-61A0-4357-B06E-78B518DC4F89} isatap.{AAF7B087-EFC3-4D5D-BF22-E9F0DE1EDB6C} Marvell Yukon 88E8039 PCI-E Fast Ethernet Controller Dhcp Server: none responded Physical Address: 00:22:64:35:68:2A Teredo Tunneling Pseudo-Interface 81 Networking Dns Server: 192.168.1.1 Outros comunicadores RICOH OHCI Compliant IEEE 1394 Host Controller Adaptador de CA da Microsoft Bateria de Método de Controle Compatível com ACPI da Microsoft AuthenTec Inc. AES2501A Enumerador Bluetooth da Microsoft HP Integrated Module with Bluetooth 2.0 Wireless Technology Bluetooth AV Source Bluetooth FTP Bluetooth Headset AG Bluetooth OPP Bluetooth Remote Control Bluetooth SYNC Bluetooth SyncML Bluetooth Remote Control Dispositivo HID Bluetooth (2x) HID-compliant consumer control device (2x) HID-compliant device HP Remote Control HID Device HP Webcam Dispositivo de teclado HID [Keyboard] Standard 101/102-Key or Microsoft Natural PS/2 Keyboard with HP QLB Alps Pointing-device (2-way) [Mouse] Photosmart 2570 series Controlador de host SD compatível com padrão SDA USB Composite Device USB Root Hub (7x) Cópia de sombra de volume genérica Proteção de Virus AVG Anti-Virus Free Version 8.0 Realtime File Scanning On Versões de Softwares 82 Adobe Acrobat Version 8.0.0.0 Adobe Reader Version 8.1.0.2007051100 Ahead Software AG - Nero BackItUp Restore Version 1, 2, 0, 61 Ahead Software AG - Nero BackItUp Scheduler Version 1, 2, 0, 61 Ahead Software AG - Nero BackItUp Version 1, 2, 0, 61 Ahead Software AG - Nero Burning ROM Version 6, 6, 0, 19 Ahead Software AG - Nero StartSmart Version 2, 0, 0, 29 Alps Pointing-device Driver Version 7.0.1.251 Apple Inc. - Bonjour Version 1,0,6,2 Apple Inc. - iTunes Version 8.1.0.52 Apple Inc. - QuickTime QuickTime 7.6 (1292) Apple Mobile Device Service Version 2.12.36.0 Apple Software Update Version 2.1.1.116 AVG Internet Security Version 8.5.0.329 Belarc, Inc. - Advisor Version 7.2x Bluetooth Stack for Windows by TOSHIBA Version 1, 0, 1031, 0 Broadcom Corporation. - Bluetooth Software Version 6.0.1.6000 CLCapSvc Module Version 5.00.2922 CLSched Module Version 5.00.2922 Conexant Systems, Inc. - SoftK56 Modem Driver Version 1.00.15.00 CyberLink - DZM Version 2.00.0222 CyberLink Corp. - HP QuickPlay Version 3.07.5531 CyberLink Corp. - StartMen Application Version 1.00.0913 CyberLink YouCam Version 1.00.1816 DigitalPersona Pro for Active Directory Version 4.2.1.988 DigitalPersona Pro Version 3.0.0.2598 F.J. Wechselberger - MyPhoneExplorer Version 1.07.0002 Hewlett-Packard - HP Health Check Service Version 2.3.0.2 Hewlett-Packard - HP Installer Version 8,5,0,70 Hewlett-Packard - HP Software Update Client Version 4, 0, 10, 1 Hewlett-Packard Co. - hp digital imaging - hp all-in-one series Version 082.000.173.000 Hewlett-Packard Co. - hp digital imaging - hp all-in-one series Version 111.000.006.000 Hewlett-Packard Company - HP Solution Center Version 074.000.017.000 83 Hewlett-Packard Development Company, L.P. - HP Quick Launch Buttons Version 1.0.0.1 Hewlett-Packard Development Company, L.P. - HP Quick Launch Buttons Version 6, 3, 9, 1 Hewlett-Packard Development Company, L.P. - HP QuickTouch On Screen Display Version 1.0.8 Hewlett-Packard Development Company, L.P. - hpqwmiex Module Version 2, 00, 2, 3 Hewlett-Packard, Co. - HP PhotoSmart Essential Version 1.12.0.46 I.R.I.S. SA - Registration Wizard Version 5, 0, 0, 2 Intel Corporation - RAID Monitor Version 7.8.0.1013 Intel(R) Common User Interface Version 7.14.10.1437 Intel(R) Corporation - Uninstset Installation Utility Version 0, 0, 0, 0 LogMeIn Version 3.0.596 LogMeIn Version 4.0.784 Macrovision Corporation - Software Manager Version 6, 1 Microsoft (R) Windows Script Host Version 5.7.0.6000 Microsoft Application Error Reporting Version 10.0.2609 Microsoft Clip Organizer Version 10.0.6308 Microsoft Corporation - digital locker assistant Version 1.6.5 Microsoft Corporation - Internet Explorer Version 8.00.6001.18702 Microsoft Corporation - Windows Defender Version 1.1.1600.0 Microsoft Corporation - Windows Installer - Unicode Version 4.0.6000.16386 Microsoft Corporation - Windows Live Call Version 14.0.8064.0206 Microsoft Corporation - Windows Live Messenger Version 14.0.8064.0206 Microsoft Office Document Imaging Version 1.03.2349.1 Microsoft Office Isolated Converter Environment Version 12.0.6413.1000 Microsoft Office XP Version 10.0.6853 Microsoft Open XML Converter Version 12.0.6413.1000 Microsoft Outlook Version 10.0.6838 Microsoft Photo Editor Version 10.0 Microsoft® .NET Framework Version 2.0.50727.3053 Microsoft® .NET Framework Version 3.0.6920.1453 Microsoft® Schedule+ for Windows 95(TM) Version 7.5 84 Microsoft® Visual Studio .NET Version 7.00.9466 Microsoft® Windows Media Services Version 4.1.00.3917 Microsoft® Windows® PowerShell Version 6.0.6000.16386 MONOGRAM Multimedia, s.r.o. - DSConfig Version 1.0.0.1 Mozilla Corporation - Firefox Version 3.0.10 MultiView MFC Application Version 8, 2, 0, 0 Nero AG - Cover Designer Version 2, 3, 1, 3 Nero AG - InfoTool Application Version 3, 0, 7, 0 Nero AG - SpecialOffer Application Version 1, 0, 0, 3 Nero CD - DVD Speed Version 4, 0, 6, 0 Nero DriveSpeed Version 3, 0, 6, 0 NirSoft - InstalledCodec Version 1.06 PrintCuca reset Version 5.13 Scopus Tecnologia Ltda - scpVista Version 1, 0, 9, 6 Shark007 Settings Application Version 3.3.0.0 Shop for HP Supplies Version 2.1.3.0000 Skype Extras Manager Version 1.0.0.0 Skype Version 3.8 Sun Microsystems, Inc. - Java(TM) Platform SE 6 U7 Version 6.0.70.6 Synergy WinZip Version 11.2 (8094) Intel(R) Matrix Storage Console Version 7.8.0.1013 LimeWire Version 1, 0, 0, 2 Nome do computador: Carol (in MSHOME) Login do Windows: VCI Modelo do computador Enclosure Type: Desktop Sistema Operacional Windows XP Home Edition Service Pack 3 (build 2600) Processador 1,80 gigahertz Intel Pentium 4 85 8 kilobyte primary memory cache 512 kilobyte secondary memory cache Memória 480 Megabytes Installed Memory Slot 'DIMM 1' has 256 MB Slot 'DIMM 2' has 256 MB Placa-mãe Board: ASUSTeK Computer INC. P4S333VM REV 1.xx Bus Clock: 100 megahertz BIOS: Award Software, Inc. ASUS P4S333-VM ACPI BIOS Revision 1005 03/05/2002 Drives 40,02 Gigabytes Usable Hard Drive Capacity 23,22 Gigabytes Hard Drive Free Space HL-DT-ST CD-RW GCE-8320B [CD-ROM drive] Unidade de disquete [Floppy drive] MAXTOR 6L040J2 [Hard drive] (40,03 GB) drive 0, s/n 662217646458, rev A93.0500, SMART Status: Healthy Disco Rígido c: (NTFS on drive 0) 40,02 GB Usuários Local user accounts VCI (Admin) Impressoras EPSON FX-890 ESC/P on LPT1: HP Photosmart 2570 series on Photosmart2570series Controladores Controlador padrão de disquete [Controller] Canal IDE primário [Controller] Canal IDE secundário [Controller] SiS PCI IDE Controller Video SiS 650 [Display adapter] Samsung SyncMaster [Monitor] (15,7"vis, s/n HXAT608674, junho 2002) 86 Adaptadores SiS 7001 PCI to USB Open Host Controller (2x) Multimedia Porta de jogo padrão SiS 7012 Audio Driver Comunicações SiS 900-Based PCI Fast Ethernet Adapter Auto IP Address: 192.168.1.103 / 24 Gateway: 192.168.1.1 Dhcp Server: 192.168.1.1 Physical Address: 00:E0:18:78:A4:68 Networking Dns Servers: 201.6.0.42 Outros comunicadores HID-compliant device HP Photosmart 2570 Dispositivo de teclado HID [Keyboard] Standard 101/102-Key ou Microsoft Natural PS/2 Keyboard Mouse compatível com HID Mouse compatível com PS/2 USB Root Hub (2x) Proteção de Vírus AVG Anti-Virus Free Version 8.5 Realtime File Scanning On Versões de Softwares Adobe Reader Version 7.0.8.2006051600 AVG Internet Security Version 8.5.0.329 Belarc, Inc. - Advisor Version 7.2x Bitrate Calculator Cinematronics - Pinball 3D Version 5.1.2600.5512 Conversor de Dados Desinstalador Desinstalador do Santander Line DivXNetworks Inc. - Config App. Version 2, 0, 0, 1 87 FourCC Code Changer Gabest - Media Player Classic Version 6, 4, 9, 0 Gerador de Arquivos Gerenciador de Arquivos GSpot Codec Information Appliance Version 2, 6, 0, 161 Hewlett-Packard - HP Software Update Client Version 3, 0, 4, 2 Hewlett-Packard - Install Consumer Experience Version 5,3,0,75 Hewlett-Packard Co. - hp digital imaging - hp all-in-one series Version 053.000.013.000 Hewlett-Packard Co. - HP Image Zone Express Version 1.5.1.29 Hewlett-Packard Company - HP Solution Center Version 050.000.152.000 HP PML Version 9, 0, 0, 0 HpqPhUnl Application Version 5.0.0.247 I.R.I.S. SA - Registration Wizard Version 5, 0, 0, 2 Inno Setup Version 51.43.0.0 LameDropXPd Lavasoft Ad-Aware SE SE 106 Macromedia Dreamweaver 8 Version 8.0.0.2734 Macromedia Extension Manager Version 1.7.240 Macromedia, Inc. - Shockwave Flash Version 7,0,19,0 Microsoft (R) Windows Script Host Version 5.7.0.18066 Microsoft Application Error Reporting Version 10.0.2609 Microsoft Clip Organizer Version 10.0.6308 Microsoft Corporation - DirectShow Version 9.04.78.0000 Microsoft Corporation - Internet Explorer Version 7.00.6000.16827 Microsoft Corporation - Messenger Version 4.7.3001 Microsoft Corporation - Messenger Version 8.1.0178 Microsoft Corporation - Windows Installer - Unicode Version 3.1.4001.5512 Microsoft Corporation - Windows Movie Maker Version 2.1.4026.0 Microsoft Corporation - Windows® NetMeeting® Version 3.01 Microsoft Corporation - Zone.com Version 1.2.626.1 Microsoft Data Access Components Version 3.525.1132.0 Microsoft Office Document Imaging Version 1.03.2349.1 Microsoft Office XP Version 10.0.6853 88 Microsoft Outlook Version 10.0.6838 Microsoft Photo Editor Version 10.0 Microsoft Windows Version 3.10.425 Microsoft® Schedule+ for Windows 95(TM) Version 7.5 Microsoft® Visual Studio .NET Version 7.00.9466 Microsoft® Windows Media Services Version 4.1.00.3917 nf.exe NirSoft - MMCompView Version 1.10 OggDropXPd Piriform Ltd - CCleaner Version 1.37.0456 PRINCUCA.EXE Santander Line sie - AVI Fixed v2.0B1 Version 2.0 Beta1 Silicon Integrated Systems Corporation - audioUtl Application Version 1, 0, 0, 1 Silicon Integrated Systems Corporation - SiS (R) Compatible Super VGA SiSTray application for Windows NT4.0/2000/XP Version 0.0.0.2040 Sistema de comunicações da Microsoft (R) MSN (R) Version 6.10.0016.1624 Skype Extras Manager Version 1.0.0.0 Skype Version 3.1 StatsReader Version 2, 1, 0, 0 VobSubStrip WinZip Version 8.1 SR-1 (5266) 89 ANEXO 1 – AUTORIZAÇÃO DA EMPRESA 90 ANEXO 2 – CONTROLES DA NORMA NBR ISO/IEC 17799 11.1 Política de Segurança da Informação 11.1.1 Política de segurança da informação 11.1.2 Documentação da política de segurança da informação 11.1.3 Análise crítica da política de segurança da informação 11.2 Organizando a Segurança da Informação 11.2.1 Infra-estrutura da segurança da informação 11.2.2 Comprometimento da direção com a segurança da informação 11.2.3 Coordenação da segurança da informação 11.2.4 Atribuição de responsabilidades para a segurança da informação 11.2.5 Processo de autorização para os recursos de processamento da informação 11.2.6 Acordos de confidencialidade 11.2.7 Contato com autoridades 11.2.8 Contato com grupos especiais 11.2.9 Análise crítica independente de segurança da informação 11.2.10 Partes externas 11.2.11 Identificação dos riscos relacionados com partes externas 11.2.12 Identificando a segurança da informação, quando tratando com clientes 11.2.13 Identificando segurança da informação 11.3 SEGURANÇA EM RECURSOS HUMANOS 11.3.1 Antes da Contratação nos acordos com terceiros 91 11.3.2 Papéis e responsabilidades 11.3.3 Seleção 11.3.4 Termos e condições de contratação 11.3.5 Durante a contratação 11.3.6 Responsabilidades da direção 11.3.7 Conscientização, educação e treinamento em segurança da informação 11.3.8 Processo disciplinar 11.3.9 Encerramento ou mudança da contratação 11.3.10 Encerramento de atividades 11.3.11 Evolução de ativos 11.3.12 Retirada de direitos de acesso 11.4 SEGURANÇA FÍSICA E DO AMBIENTE 11.4.1 Áreas seguras 11.4.2 Perímetro de segurança 11.4.3 Controles de entrada física 11.4.4 Segurança em escritórios, salas e instalações 11.4.5 Proteção contra ameaças externas e do meio ambiente 11.4.6 Trabalhando em áreas seguras 11.4.7 Acesso do público, áreas de entrega e de carregamento 11.4.8 Segurança de equipamentos 11.4.9 Instalação e proteção do equipamento 11.4.10 Utilidades 92 11.4.11 Segurança do cabeamento 11.4.12 Manutenção dos equipamentos 11.4.13 Segurança de equipamentos fora das dependências da organização 11.4.14 Reutilização e alienação segura 11.5 GESTÃO DAS OPERAÇÕES E COMUNICAÇÕES 11.5.1 Procedimentos e responsabilidades operacionais 11.5.2 Documentação dos procedimentos de operação 11.5.3 Gestão de mudanças 11.5.4 Segregação de funções 11.5.5 Separação dos recursos de desenvolvimento, teste e de produção 11.5.6 Gerenciamento de serviços terceirizados 11.5.7 Entrega de serviços 11.5.8 Monitoramento e análise crítica de serviços terceirizados 11.5.9 Gerenciamento de mudanças para serviços terceirizados 11.5.10 Planejamento e aceitação dos sistemas 11.5.11 Gestão de capacidade 11.5.12 Aceitação de sistemas 11.5.13 Proteção contra códigos maliciosos e códigos móveis 11.5.14 Controles contra códigos maliciosos 11.5.15 Controles contra códigos móveis 11.5.16 Cópias de segurança 11.5.17 Cópias de segurança da informação 93 11.5.18 Gerenciamento da segurança em redes 11.5.19 Controles de redes; 11.5.20 Segurança dos serviços de redes 11.5.21 Manuseio de mídias 11.5.22 Gerenciamento de mídias removíveis 11.5.23 Descarte de mídias 11.5.24 Procedimentos para tratamento de informação 11.5.25 Segurança da documentação dos sistemas 11.5.26 Troca de informações 11.5.27 Políticas e procedimentos para a troca de informações 11.5.28 Acordos para a troca de informações 11.5.29 Mídias em trânsito 11.5.30 Mensagens eletrônicas 11.5.31 Sistemas de informação do negócio 11.5.32 Serviços de comércio eletrônico 11.5.33 Comércio eletrônico 11.5.34 Transações on-line 11.5.35 Informações publicamente disponíveis 11.5.36 Monitoramento 11.5.37 Registros de auditoria 11.5.38 Monitoramento do uso de sistema 11.5.39 Proteção das informações dos registros (log) 11.5.40 Registros (log) de administrador e operador 94 11.5.41 Registros (log) de falhas 11.5.42 Sincronização dos relógios 11.6 CONTROLE DE ACESSO 11.6.1 Requisitos de negócio para controle de acesso 11.6.2 Política de controle de acesso 11.6.3 Gerenciamento de acesso do usuário 11.6.4 Gerenciamento de privilégios 11.6.5 Gerenciamento de senha do usuário 11.6.6 Análise crítica dos direitos de acesso de usuário 11.6.7 Responsabilidade dos usuários 11.6.8 Uso de senhas 11.6.9 Equipamento de usuário sem monitoração 11.6.10 Política de mesa limpa e tela limpa 11.6.11 Controle de acesso à rede 11.6.12 Política de uso dos serviços de rede 11.6.13 Autenticação para conexão externa do usuário 11.6.14 Identificação de equipamento em redes 11.6.15 Proteção e configuração de portas de diagnóstico remotas 11.6.16 Segregação de redes 11.6.17 Controle de conexão de rede; 11.6.18 Controle de roteamento de redes 11.6.19 Controle de acesso ao sistema operacional; 95 11.6.20 Procedimentos seguros de entrada no sistema (log-on) 11.6.21 Identificação e autenticação de usuário 11.6.22 Sistema de gerenciamento de senha 11.6.23 Uso de utilitários de sistema 11.6.24 Desconexão de terminal por inatividade 11.6.25 Limitação de horário de conexão 11.6.26 Controle de acesso à aplicação e à informação 11.6.27 Restrição de acesso à informação 11.6.28 Isolamento de sistemas sensíveis 11.6.29 Computação móvel e trabalho remoto 11.6.30 Computação e comunicação móvel 11.6.31Trabalho remoto 11.7 AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO 11.7.1 Requisitos de segurança de sistemas de informação 11.7.2 Análise e especificação dos requisitos de segurança 11.7.3 Processamento correto nas aplicações 11.7.4 Validação dos dados de entrada 11.7.5 Controle do processamento interno 11.7.6 Integridade de mensagens 11.7.7 Validação de dados de saída 11.7.8 Controles criptográficos 11.7.9 Política para o uso de controles criptográficos 96 11.7.10 Gerenciamento das chaves 11.7.11 Segurança dos arquivos do sistema 11.7.12 Controle de software operacional 11.7.13 Proteção dos dados para teste de sistema 11.7.14 Controle de acesso ao código-fonte de programa 11.7.15 Segurança em processos de desenvolvimento e de suporte 11.7.16 Procedimentos parar controle de mudanças 11.7.17 Análise crítica técnica das aplicações após mudanças n sistema operacional 11.7.18 Restrições sobre mudanças em pacotes de software 11.7.19 Vazamento de informações 11.7.20 Desenvolvimento de terceirizado de software 11.7.21 Gestão de vulnerabilidades técnicas 11.7.22 Controle de vulnerabilidades técnicas 11.8 GESTÃO DE INCIDENTES E SEGURANÇA DA INFORMAÇÃO 11.8.1 Notificação de fragilidades e eventos de segurança da informação; 11.8.2 Notificação de eventos de segurança da informação 11.8.3 Notificando fragilidades de segurança da informação 11.8.4 Gestão de incidentes de segurança da informação e melhorias 11.8.5 Responsabilidades e procedimentos 11.8.6 Aprendendo com os incidentes de segurança da informação 11.8.7 Coleta de evidências 97 11.9 GESTÃO DA CONTINUIDADE DO NEGÓCIO 11.9.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação 11.9.2 Incluindo segurança da informação no processo de gestão da continuidade de negócio 11.9.3 Continuidade de negócios e análise/ avaliação de riscos 11.9.4 Desenvolvimento e implantação de planos de continuidade relativos à segurança da informação 11.9.5 Estrutura do plano de continuidade do negócio 11.9.6 Testes, manutenção e reavaliação dos planos de continuidade do negócio 11.10 CONFORMIDADE 11.10.1Conformidade com requisitos legais 11.10.2 Identificação da legislação vigente 11.10.3 Direitos de propriedade intelectual 11.10.4 Proteção de registros organizacionais 11.10.5 Proteção de dados e privacidade de informações pessoais 11.10.6 Prevenção de mau uso de recursos de processamento da informação 11.10.7 Regulamentação de controles de criptografia 11.10.8 Conformidade com normas e políticas de segurança da informação e conformidade técnica 11.10.9 Conformidade com as políticas e normas de segurança da informação 11.10.10 Verificação da conformidade técnica 11.10.11 Considerações quanto à auditoria de sistemas de informação 98 11.10.12 Controles de auditoria de sistemas de informação 11.10.13 Proteção de ferramentas de auditoria de sistemas de informação