apostila de segurança da informação

132
Gestão de Segurança da Informação Marcos Aurelio Pchek Laureano [email protected] 01/06/2005 GESTÃO DE SEGURANÇA DA INFORMAÇÃO CAPÍTULO I .................................................................................................................... 4 A importância da Informação ........................................................................................... 4 Sistema de Informação ................................................................................................. 5 Informação, competitividade e estratégia ..................................................................... 7 Classificação das Informações...................................................................................... 8 Ciclo de Vida da Informação ........................................................................................ 9 CAPÍTULO II ................................................................................................................. 11 Segurança da Informação e seus Critérios...................................................................... 11 Morais da Segurança e Composição da Segurança .................................................... 14 CAPÍTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15 Ameaças ..................................................................................................................... 15 Ataques ....................................................................................................................... 16 Vulnerabilidades ......................................................................................................... 17 Por que sistemas são vulneráveis............................................................................ 18 CAPÍTULO IV ............................................................................................................... 20 Mecanismos para Controles de Segurança ..................................................................... 20 Autenticação e autorização ......................................................................................... 20 Combate a ataques e invasões .................................................................................... 21 Firewall ................................................................................................................... 21 Detector de Intrusos ................................................................................................ 24 Privacidade das Comunicações .................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure ....................................................................................... 35 Esteganografia ........................................................................................................ 36 Processos de Segurança .............................................................................................. 41 Service Level Agreement ou Acordo de Nível de Serviço ...................................... 41 Outros processos de Segurança .............................................................................. 43 CAPÍTULO V ................................................................................................................ 44 Algumas Leis da Segurança ........................................................................................... 44 Leis Fundamentais ...................................................................................................... 44 As 10 Leis Imutáveis da Segurança............................................................................ 46 CAPÍTULO VI ............................................................................................................... 50 Processo de Segurança ................................................................................................... 50 CAPÍTULO VII .............................................................................................................. 55 Políticas de Segurança .................................................................................................... 55 Definindo um Política de Segurança de Informações ................................................ 56 Armadilhas ............................................................................................................. 57 Como organizar um golpe ...................................................................................... 58 Divisões da Política .................................................................................................... 59 Texto em nível estratégico...................................................................................... 59 Texto em nível tático .............................................................................................. 60 Texto em nível operacional .................................................................................... 60 Conteúdo da Política................................................................................................... 61 O que estamos protegendo ? ................................................................................... 61 Métodos de proteção............................................................................................... 62

Upload: paulosemprelobo

Post on 25-Nov-2015

34 views

Category:

Documents


0 download

TRANSCRIPT

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005 GESTO DE SEGURANA DA INFORMAO CAPTULO I .................................................................................................................... 4 A importncia da Informao ........................................................................................... 4

    Sistema de Informao ................................................................................................. 5 Informao, competitividade e estratgia..................................................................... 7 Classificao das Informaes...................................................................................... 8 Ciclo de Vida da Informao........................................................................................ 9

    CAPTULO II................................................................................................................. 11 Segurana da Informao e seus Critrios...................................................................... 11

    Morais da Segurana e Composio da Segurana .................................................... 14 CAPTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15

    Ameaas ..................................................................................................................... 15 Ataques ....................................................................................................................... 16 Vulnerabilidades......................................................................................................... 17

    Por que sistemas so vulnerveis............................................................................ 18 CAPTULO IV ............................................................................................................... 20 Mecanismos para Controles de Segurana ..................................................................... 20

    Autenticao e autorizao......................................................................................... 20 Combate a ataques e invases .................................................................................... 21

    Firewall................................................................................................................... 21 Detector de Intrusos................................................................................................ 24

    Privacidade das Comunicaes .................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure ....................................................................................... 35 Esteganografia ........................................................................................................ 36

    Processos de Segurana.............................................................................................. 41 Service Level Agreement ou Acordo de Nvel de Servio...................................... 41 Outros processos de Segurana .............................................................................. 43

    CAPTULO V ................................................................................................................ 44 Algumas Leis da Segurana ........................................................................................... 44

    Leis Fundamentais...................................................................................................... 44 As 10 Leis Imutveis da Segurana............................................................................ 46

    CAPTULO VI ............................................................................................................... 50 Processo de Segurana ................................................................................................... 50 CAPTULO VII.............................................................................................................. 55 Polticas de Segurana.................................................................................................... 55

    Definindo um Poltica de Segurana de Informaes ................................................ 56 Armadilhas ............................................................................................................. 57 Como organizar um golpe ...................................................................................... 58

    Divises da Poltica .................................................................................................... 59 Texto em nvel estratgico...................................................................................... 59 Texto em nvel ttico .............................................................................................. 60 Texto em nvel operacional .................................................................................... 60

    Contedo da Poltica................................................................................................... 61 O que estamos protegendo ?................................................................................... 61 Mtodos de proteo............................................................................................... 62

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    2

    Responsabilidades .................................................................................................. 62 Uso adequado ......................................................................................................... 63 Conseqncias ........................................................................................................ 64 Penalidades ............................................................................................................. 64

    Para relaxar e refletir .................................................................................................. 64 Estudo de Caso ........................................................................................................... 64

    CAPTULO VIII ............................................................................................................ 66 Barreiras de Segurana ................................................................................................... 66

    Cenrio 1 .................................................................................................................... 68 Cenrio 2 .................................................................................................................... 69 Estudo de Caso ........................................................................................................... 69

    CAPTULO IX ............................................................................................................... 70 Gerenciamento de Risco................................................................................................. 70

    Conceitos Bsicos....................................................................................................... 70 Importncia da Informao......................................................................................... 71 Vale a pena proteger tudo ? ........................................................................................ 73 Proteger contra o qu ? ............................................................................................... 73 Mas como proteger uma informao ? ....................................................................... 74 A Anlise .................................................................................................................... 77 Estudo de Caso ........................................................................................................... 80

    CAPTULO X ................................................................................................................ 82 Contingncia ou Plano de Continuidade de Negcios.................................................... 82

    Definies................................................................................................................... 82 Conceitos .................................................................................................................... 82 Justificando................................................................................................................. 84 Estratgias de Contingncia........................................................................................ 84 Planos de Contingncia .............................................................................................. 86 Principais fases de elaborao do Plano de Contingncia Corporativo...................... 87 Riscos Envolvidos ...................................................................................................... 87 Mais Informaes ....................................................................................................... 88 Estudo de Caso ........................................................................................................... 88

    Caso Tylenol:estudo de caso. ................................................................................. 89 Western Petroleum Transportation Inc. :Estudo de Caso....................................... 93

    CAPTULO XI ............................................................................................................... 96 Auditoria em Informtica ............................................................................................... 96

    Introduo................................................................................................................... 96 Perfil do Profissional Auditor em Informtica ........................................................... 97 Posicionamento da Auditoria dentro da organizao ................................................. 97 Importncia da Auditoria e suas fases ........................................................................ 97

    Pr-Auditoria .......................................................................................................... 98 Auditoria................................................................................................................. 98 Ps-Auditoria.......................................................................................................... 98

    Inter-Relao entre auditoria e segurana em informtica ......................................... 99 A atividade de auditoria em segurana de informao............................................... 99

    CAPTULO XII............................................................................................................ 102 Legislao..................................................................................................................... 102

    Legislao Brasileira e Instituies Padronizadoras ................................................ 102 Consideraes........................................................................................................... 103 Crime digital ............................................................................................................. 104

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    3

    Crimes contra a pessoa ......................................................................................... 105 Crimes contra o patrimnio .................................................................................. 105 Crimes contra a propriedade imaterial ................................................................. 105 Crimes contra os costumes ................................................................................... 106 Crimes contra a incolumidade pblica ................................................................. 106 Crimes contra a paz pblica ................................................................................. 106 Outros crimes menos comuns............................................................................... 106

    Legislao especfica para o meio digital................................................................. 107 Prova de autoria e dificuldades tcnicas que atrapalham a captura de criminosos virtuais ...................................................................................................................... 107

    CAPTULO XIII .......................................................................................................... 109 Segregao de Ambiente e Funes ............................................................................. 109

    Introduo................................................................................................................. 109 Segregao de Funes............................................................................................. 109 Separao dos ambientes de desenvolvimento e de produo ................................. 110

    CAPTULO XIV .......................................................................................................... 112 A Questo Humana na Segurana da Informao ........................................................ 112 CAPTULO XV............................................................................................................ 116 Um modelo para Implantao da Segurana ................................................................ 116

    Definio dos Servios ou Mecanismos................................................................... 117 O modelo conforme os princpios da segurana....................................................... 118

    CAPTULO XVI .......................................................................................................... 123 Instituies Padronizadoras e Normas de Segurana ................................................... 123

    Pequeno histrico sobre o surgimento das Normas de Segurana ........................... 123 Normas Existentes sobre Segurana......................................................................... 126 COBIT ...................................................................................................................... 127

    TESTES E EXERCCIOS............................................................................................ 129 Referncias Bibliogrficas............................................................................................ 130

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    4

    CAPTULO I

    A importncia da Informao

    A informao o dado com uma interpretao lgica ou natural dada a ele por seu usurio (Rezende e Abreu, 2000). A informao tem um valor altamente significativo e pode representar grande poder para quem a possui. A informao contm valor, pois est integrada com os processos, pessoas e tecnologias. A prxima figura demonstra, do ponto de vista estratgico, o relacionamento dos processos, tecnologias e pessoas.

    PESSOAS PROCESSOS

    Estratgico

    Ttico

    Operacional

    Desafios Metas

    Objetivos

    TECNOLOGIAS

    Vivemos em uma sociedade eu se baseia em informaes e que exibe

    uma crescente propenso para coletar e armazenar informaes e o uso efetivo da informao permite que uma organizao aumente a eficincia de suas operaes (Katzam, 1977).

    A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida (NBR 17999, 2003). Na sociedade da informao, a informao o principal patrimnio da empresa e est sob constante risco (Dias, 2000). A informao representa a inteligncia competitiva dos negcios e reconhecida como ativo crtico para a continuidade operacional e sade da empresa (Smola, 2003). A informao e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado e manter a sua competitividade (Rezende e Abreu, 2000).

    As empresas j perceberam que o domnio da tecnologia como aliado

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    5

    para o controle da informao vital. O controle da informao um fator de sucesso crtico para os negcios e sempre teve fundamental importncia para as corporaes do ponto de vista estratgico e empresarial (Synnat, 1987; Feliciano Neto, Furlan e Higo, 1988). Dispor da informao correta, na hora adequada, significa tomar uma deciso de forma gil e eficiente. Com a evoluo dos dados e sistemas, a informao ganhou mobilidade, inteligncia e real capacidade de gesto. A informao substrato da inteligncia competitiva; deve ser administrada em seus particulares, diferenciada e salvaguardada.

    Sistema de Informao1 Um sistema de informao pode ser definido tecnicamente como um

    conjunto de componentes inter-relacionados que coleta (ou recupera), processa, armazena e distribui informaes destinadas a apoiar a tomada de decises, a coordenao e o controle de uma organizao. Alm de dar suporte tomada de decises, coordenao e ao controle, esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos.

    Os sistemas de informao contm informaes sobre pessoas, locais e coisas significativas para a organizao ou para o ambiente que a cerca. Trs atividades em um sistema de informao produzem as informaes de que as organizaes necessitam para tomar decises, controlar operaes, analisar problemas e criar novos produtos ou servios. Essas atividades so a entrada, o processamento e a sada (veja a prxima figura).

    1 Baseado em (Laudon e Laudon, 2004)

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    6

    A entrada captura ou coleta dados brutos de dentro da organizao ou de seu ambiente externo. O processamento converte esses dados brutos em uma forma mais significativa. A sada transfere as informaes processadas s pessoas que as utilizaro ou s atividades em que sero empregadas. Os sistemas de informao tambm requerem um feedback, que a entrada que volta a determinados membros da organizao para ajud-los a avaliar ou corrigir o estgio de entrada.

    Os sistemas de informao so partes integrantes das organizaes. Na verdade, para algumas empresas, como as que fazem avaliao de crdito, sem sistema de informao no haveria negcios.

    Os administradores de hoje devem saber como estruturar e coordenar as diversas tecnologias de informao e aplicaes de sistemas empresariais para atender s necessidades de informao de cada nvel da organizao e s necessidades da organizao como um todo.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    7

    Informao, competitividade e estratgia Segundo (Rezende e Abreu, 2000), a informao desempenha papis

    importantes tanto na definio quanto na execuo de uma estratgia. A informao auxilia os executivos a identificar tanto as ameaas quanto as oportunidades para a empresa e cria o cenrio para uma resposta competitiva mais eficaz. A informao funciona tambm como um recurso essencial para a definio de estratgias alternativas. A informao essencial para a criao de uma organizao flexvel na qual existe um constante aprendizado.

    As organizaes esto modificando-se profundamente, invertendo suas pirmides organizacionais, criando unidades de negcios autnomas, descentralizando decises e constituindo parcerias. A garantia de sua integrao e da manuteno de parmetros comuns de atuao dada pela informao, que flui entre suas vrias partes.

    A eficcia de uma empresa pode ser definida pela relao entre resultados obtidos e resultados pretendidos. Para que uma empresa possa adotar polticas estratgicas eficazes, necessrio que estas sejam baseadas em informao, que passa a ser a principal matria-prima de qualquer organizao.

    Da perspectiva de uma empresa, o sistema de informao uma soluo organizacional e administrativa baseada na tecnologia de informao para enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta forma, os sistemas de informao so essenciais para qualquer organizao (veja a prxima figura). Ter o controle sobre este ambiente essencial para a qualidade dos servios prestados pela empresa.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    8

    A informao certa comunicada a pessoas certas de importncia vital

    para a empresa. Para a tomada de decises, necessrios um cuidado detalhado com a integridade, preciso, atualidade, interpretabilidade e valor geral da informao.

    Classificao das Informaes Nem toda informao crucial ou essencial a ponto de merecer

    cuidados especiais. Por outro lado, determinada informao pode ser to vital que o custo de sua integridade, qualquer que seja, ainda ser menor que o custo de no dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) exposto, a necessidade de classificao da informao em nveis de prioridade, respeitando a necessidade de cada empresa assim como a importncia da classe de informao para a manuteno das atividades da empresa: Pblica informao que pode vir a pblico sem maiores conseqncias

    danosas ao funcionamento normal da empresa, e cuja integridade no vital;

    Interna o acesso a esse tipo de informao deve ser evitado, embora as

    conseqncias do uso no autorizado no sejam por demais srias. Sua integridade importante, mesmo que no seja vital;

    Confidencial informao restrita aos limites da empresa, cuja divulgao

    ou perda pode levar a desequilbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, alm de permitir vantagem expressiva ao concorrente;

    Secreta informao crtica para as atividades da empresa, cuja

    integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um nmero bastante reduzido de pessoas. A manipulao desse tipo de informao vital para a companhia.

    Entretanto, independentemente da relevncia ou tipo da informao, a

    gesto dos dados organizacionais estratgica, pois possibilita o apoio para a tomada de decises em qualquer mbito institucional. Algumas informaes so centrais para organizao e a divulgao parcial ou total destas pode alavancar um nmero de repercusses cuja complexidade pode ser pouco ou nada administrvel pela organizao com conseqncias possivelmente nefastas.

    O conceito de engenharia da informao que um conjunto empresarial de disciplinas automatizadas, dirigindo ao fornecimento da informao correta para a pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) j demonstrava a importncia da segurana da informao para as instituies.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    9

    Conforme (Crosby, 1992), a qualidade dos processos custa dinheiro,

    mas a falta dela custa muito mais. Estabelecendo uma analogia, a segurana custa dinheiro mas a sua ausncia poder custar muito mais.

    Ciclo de Vida da Informao2 O Ciclo de Vida composto e identificado pelos momentos vividos pela

    informao que a colocam em risco. Os momentos so vivenciados justamente quando os ativos fsicos, tecnolgicos e humanos fazem uso da informao, sustentando processos que, pos sua vez, mantm a operao da empresa. A prxima figura demonstra uma relao entre o corpo humano e o negcio de uma empresa.

    Os rgos (analogamente, ativos fsicos, tecnolgicos e humanos), se utilizam sangue (analogamente, informao), para pr em funcionamento os 2 Baseado em (Smola, 2003)

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    10

    sistemas digestivo, respiratrio, etc. (analogamente, processos de negcio), para conseqentemente, manter a conscincia e a vida do indivduo (analogamente, a continuidade do negcio).

    Correspondendo s situaes em que a informao exposta a ameaas que colocam em risco suas propriedades, atingindo a sua segurana, a prxima figura revela todos os 4 momentos do ciclo de vida que so merecedores de ateno.

    Manuseio Momento em que a informao criada e manipulada, seja ao

    folhear um mao de papis, ao digitar informaes recm-geradas em uma aplicao Internet, ou, ainda, ao utilizar sua senha de acesso para autenticao, por exemplo.

    Armazenamento Momento em que a informao armazenada, seja em um banco de dados compartilhado, em uma anotao de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mdia de disquete depositada na gaveta da mesa de trabalho, por exemplo.

    Transporte Momento em que a informao transportada, seja ao encaminhar informaes por correio eletrnico, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informao confidencial, por exemplo.

    Descarte Momento em que a informao descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrnico em seu computador de mesa, ou ainda, ao descartar um CD-ROM usado que apresentou falha na leitura.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    11

    CAPTULO II

    Segurana da Informao e seus Critrios Com a dependncia do negcio aos sistemas de informao e o

    surgimento de novas tecnologias e formas de trabalho, como o comrcio eletrnico, as redes virtuais privadas e os funcionrios mveis, as empresas comearam a despertar para a necessidade de segurana, uma vez que se tornaram vulnerveis a um nmero maior de ameaas.

    As redes de computadores, e conseqentemente a Internet mudaram as formas como se usam sistemas de informao. As possibilidades e oportunidades de utilizao so muito mais amplas que em sistemas fechados, assim como os riscos privacidade e integridade da informao. Portanto, muito importante que mecanismos de segurana de sistemas de informao sejam projetados de maneira a prevenir acessos no autorizados aos recursos e dados destes sistemas (Laureano, 2004).

    A segurana da informao a proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao no-autorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento (NBR 17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999).

    Segurana a base para dar s empresas a possibilidade e a liberdade necessria para a criao de novas oportunidades de negcio. evidente que os negcios esto cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), so os princpios bsicos para garantir a segurana da informao das informaes: Confidencialidade A informao somente pode ser acessada por

    pessoas explicitamente autorizadas; a proteo de sistemas de informao para impedir que pessoas no autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item garantir a identificao e autenticao das partes envolvidas.

    Disponibilidade A informao ou sistema de computador deve estar

    disponvel no momento em que a mesma for necessria; Integridade A informao deve ser retornada em sua forma original no

    momento em que foi armazenada; a proteo dos dados ou informaes contra modificaes intencionais ou acidentais no-autorizadas.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    12

    O item integridade no pode ser confundido com confiabilidade do contedo (seu significado) da informao. Uma informao pode ser imprecisa, mas deve permanecer integra (no sofrer alteraes por pessoas no autorizadas).

    A segurana visa tambm aumentar a produtividade dos usurios atravs de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informtica, viabilizando at o uso de aplicaes de misso crtica.

    A combinao em propores apropriadas dos itens confidencialidade, disponibilidade e integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus sistemas de informao sero mais confiveis.

    Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002; Smola, 2003; Sandhu e Samarati, 1994) defendem que para uma informao ser considera segura, o sistema que o administra ainda deve respeitar: Autenticidade Garante que a informao ou o usurio da mesma

    autntico; Atesta com exatido, a origem do dado ou informao; No repdio No possvel negar (no sentido de dizer que no foi feito)

    uma operao ou servio que modificou ou criou uma informao; No possvel negar o envio ou recepo de uma informao ou dado;

    Legalidade Garante a legalidade (jurdica) da informao; Aderncia de

    um sistema legislao; Caracterstica das informaes que possuem valor legal dentro de um processo de comunicao, onde todos os ativos esto de acordo com as clusulas contratuais pactuadas ou a legislao poltica institucional, nacional ou internacional vigentes.

    Privacidade Foge do aspecto de confidencialidade, pois uma informao

    pode ser considerada confidencial, mas no privada. Uma informao privada deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informao no ser disponibilizada para outras pessoas (neste caso atribudo o carter de confidencialidade a informao); a capacidade de um usurio realizar aes em um sistema sem que seja identificado.

    Auditoria Rastreabilidade dos diversos passos que um negcio ou

    processo realizou ou que uma informao foi submetida, identificando os participantes, os locais e horrios de cada etapa. Auditoria em software significa uma parte da aplicao, ou conjunto de funes do sistema, que viabiliza uma auditoria; Consiste no exame do histrico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violao de segurana.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    13

    Em (Stoneburner, 2001) sugerido que a segurana somente obtida atravs da relao e correta implementao de 4 princpios da segurana: confidencialidade, integridade, disponibilidade e auditoria. A prxima figura ilustra a relao dos princpios para a obteno da segurana da informao.

    Confidencialidade

    Integridade Confidencialidade

    Integridade

    Integridade Confidencialidade

    Disponibilidade

    Integridade Confidencialidade

    Auditoria

    SEGURANA

    A confidencialidade dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade no so mais confiveis.

    A integridade dependente da confidencialidade, pois se alguma informao confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados.

    Auditoria e disponibilidade so dependentes da integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema (registros histricos) e a disponibilidade do sistema (nenhum servio ou informao vital alterado).

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    14

    Morais da Segurana e Composio da Segurana3 Como no poderia deixar de ser, a segurana tambm possui algumas

    "morais" que surgiram no decorrer do tempo: As portas dos fundos so to boas quanto s portas da frente.

    Uma corrente to forte quanto o seu elo mais fraco.

    Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor

    delas buscando o ponto mais vulnervel.

    3 Publicao de Steve Bellovin, na lista de distribuio de firewalls em 10 de dezembro de 1992

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    15

    CAPTULO III

    Outros Conceitos

    Ameaas

    Em ingls, utilizado utilizamos o termo threat para definir ameaa. E temos vrios tipos de threat (Shirey, 2000): Ameaa Inteligente: Circunstncia onde um adversrio tem a

    potencialidade tcnica e operacional para detectar e explorar uma vulnerabilidade de um sistema;

    Ameaa: Potencial violao de segurana. Existe quando houver uma

    circunstncia, potencialidade, ao ou evento que poderia romper a segurana e causar o dano;

    Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das

    conseqncias de aes prejudiciais a um sistema; Conseqncias de uma ameaa: Uma violao de segurana resultado da

    ao de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;

    A ameaa pode ser definida como qualquer ao, acontecimento ou

    entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem.

    Conforme descrito em (Smola, 2003), as ameaas podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos: Naturais Ameaas decorrentes de fenmenos da natureza, como

    incndios naturais, enchentes, terremotos, tempestades, poluio, etc. Involuntrias Ameaas inconscientes, quase sempre causadas pelo

    desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc.

    Voluntrias Ameaas propositais causadas por agentes humanos como

    hackers, invasores, espies, ladres, criadores e disseminadores de vrus de computador, incendirios.

    Algumas outras ameaas aos sistemas de informao:

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    16

    Falha de hardware ou software Aes pessoais Invaso pelo terminal de acesso Roubo de dados, servios, equipamentos Incndio Problemas eltricos Erros de usurios Mudanas no programa Problemas de telecomunicao Elas podem se originar de fatores tcnicos, organizacionais e

    ambientais, agravados por ms decises administrativas (Laudon e Laudon, 2004).

    Ataques

    Em ingls, utilizado o termo attack para definir ataque. E existem vrios tipos de ataques. Ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema (Shirey, 2000).

    O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente.

    Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios (Wadlow, 2000).

    O fato de um ataque estar acontecendo no significa necessariamente que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficcia de contramedidas existentes.

    Para implementar mecanismos de segurana faz-se necessrio classificar as formas possveis de ataques em sistemas: Interceptao: considera-se interceptao o acesso a informaes por

    entidades no autorizadas (violao da privacidade e confidencialidade das informaes).

    Interrupo: pode ser definida como a interrupo do fluxo normal das mensagens ao destino.

    Modificao: consiste na modificao de mensagens por entidades no autorizadas, violao da integridade da mensagem.

    Personificao: considera-se personificao a entidade que acessa as informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    17

    Vulnerabilidades A vulnerabilidade o ponto onde qualquer sistema suscetvel a um

    ataque, ou seja, uma condio encontrada em determinados recursos, processos, configuraes, etc.

    Todos os ambientes so vulnerveis, partindo do principio de que no existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa.

    Identificar as vulnerabilidades que podem contribuir para as ocorrncias de incidentes de segurana um aspecto importante na identificao de medidas adequadas de segurana.

    As vulnerabilidades esto presentes no dia-a-dia das empresas e se apresentam nas mais diversas reas de uma organizao.

    No existe uma nica causa para surgimento de vulnerabilidades. A negligncia por parte dos administradores de rede e a falta de conhecimento tcnico so exemplos tpicos, porm esta relao pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais, conforme demonstra a prxima figura.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    18

    Ambiente

    Computacional

    Vulnerabilidade

    Relao Ambiente Computacional X Vulnerabilidades

    n n

    Cada vulnerabilidade existente pode permitir a ocorrncia de determinados incidentes de segurana. Desta forma, podemos concluir que so as vulnerabilidades as principais causas das ocorrncias de incidentes de segurana, conforme apresenta prxima figura. Vulnerabilidade

    Clientes

    Imagem

    Produto

    Incidente de Segurana Possibilita

    Negcio

    Afeta

    Impacta

    negativamente

    Por que sistemas so vulnerveis4 Quando grandes quantidades de dados so armazenadas sob formato

    eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando esto em formato manual.

    Os avanos nas telecomunicaes e nos sistemas de informao ampliaram essas vulnerabilidades. Sistemas de informao em diferentes localidades podem ser interconectados por meio de redes de telecomunicaes. Logo, o potencial para acesso no autorizado, abuso ou fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de acesso rede.

    Alm disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais so exigidos para redes de telecomunicao, criando novas reas e oportunidades para invaso e manipulao. Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A Internet apresenta problemas especiais porque foi projetada para ser acessada 4 (Laudon e Laudon, 2004)

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    19

    facilmente por pessoas com sistemas de informaes diferentes. As vulnerabilidades das redes de telecomunicao esto ilustradas na prxima figura.

    Redes de telecomunicao so altamente vulnerveis a falhas naturais

    de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manuteno e usurio finais. possvel por exemplo, grampear linhas de telecomunicao e interceptar dados ilegalmente. A transmisso de alta velocidade por canais de comunicao de par tranado, por sua vez, causa interferncia denominada linha cruzada. E, finalmente, a radiao tambm pode causar falha da rede em vrios pontos.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    20

    CAPTULO IV

    Mecanismos para Controles de Segurana

    Autenticao e autorizao A autorizao o processo de conceder ou negar direitos a usurios ou

    sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades podero ser realizadas, desta forma gerando os chamados perfis de acesso.

    A autenticao o meio para obter a certeza de que o usurio ou o objeto remoto realmente quem est afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso, determina que est autorizado a ter acesso informao, permite trilhas de auditoria e assegura a legitimidade do acesso.

    Atualmente os processos de autenticao esto baseados em trs mtodos distintos: Identificao positiva (O que voc sabe) Na qual o requerente

    demonstra conhecimento de alguma informao utilizada no processo de autenticao, por exemplo uma senha.

    Identificao proprietria (O que voc tem) Na qual o requerente

    demonstrar possuir algo a ser utilizado no processo de autenticao, como um carto magntico.

    Identificao Biomtrica (O que voc ) Na qual o requerente exibe

    alguma caracterstica prpria, tal como a sua impresso digital.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    21

    Combate a ataques e invases Destinados a suprir a infra-estrutura tecnolgica com dispositivos de

    software e hardware de proteo, controle de acesso e conseqentemente combate a ataques e invases, esta famlia de mecanismos tem papel importante no modelo de gesto de segurana, medida que as conexes eletrnicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lgicos, bem como dispositivos voltados pra a segmentao de permetros, identificao e tratamento de tentativas de ataque.

    Firewall5 Um firewall um sistema (ou grupo de sistemas) que reforam a norma

    de segurana entre uma rede interna segura e uma rede no-confivel como a Internet. Os firewalls tendem a serem vistos como uma proteo entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes no-seguras

    Um firewall pode ser um PC, um roteador, um computador de tamanho intermedirio, um mainframe, uma estao de trabalho UNIX ou a combinao destes que determine qual informao ou servios podem ser acessados de fora e a quem permitido usar a informao e os servios de fora. Geralmente, um firewall instalado no ponto onde a rede interne segura e a rede externa no-confivel se encontram, ponto que tambm conhecido como ponto de estrangulamento.

    A fim de entender como um firewall funciona, considere que a rede seja um edifcio onde o acesso deva ser controlado. O edifcio tem uma sala de

    5 (Laureano, 2002).

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    22

    espera como o nico ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurana observam os visitantes, as cmeras de vdeo gravam as aes de cada visitante e leitores de sinais autenticam os visitantes que entram no edifcio.

    Estes procedimentos devem funcionar bem para controlar o acesso ao edifcio, contudo se uma pessoa no autorizada consegue entrar, no h meio de proteger o edifcio contra as aes do intruso. Porm, se os movimentos do intruso so monitorados, possvel detectar qualquer atividade suspeita.

    Um firewall projetado para proteger as fontes de informao de uma organizao, controlando o acesso entre a rede interna segura e a rede externa no-confivel. importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiveis passem, negar servios vulnerveis e proteger a rede interna contra ataques externos, um ataque recm-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall.

    Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores proxy;

    Filtros de Pacotes A filtragem de pacotes um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou no a passagem de datagramas IP em uma rede. Poderamos filtrar pacotes para impedir o acesso a um servio de Telnet, um chat ou mesmo um site na Internet.

    O modelo mais simples de firewall conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usurios possam falar entre si. O exemplo clssico um firewall entre uma Intranet e a Internet (prxima figura).

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    23

    Ethernet da Empresa

    FIREWALL DUAL HOMED HOST

    Workstation

    Workstation Workstation

    INTERNETINTERNET

    Servidores Proxy Permite executar a conexo ou no a servios em uma rede modo indireto. Normalmente os proxies so utilizados como caches de conexo para servios Web. Um proxy utilizado em muitos casos como elemento de acelerao de conexo em links lentos (veja a prxima figura).

    Ethernet da Empresa

    FIREWALL PROXYWorkstation

    Workstation Workstation

    INTERNETINTERNET

    INTRANET

    Pginas WEB

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    24

    Detector de Intrusos6 A maneira mais comum para descobrir intruses a utilizao dos

    dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronolgica de acontecimento, sendo possvel inspeo manual destes registros, o que no uma prtica vivel, pois estes arquivos de logs apresentam tamanhos considerveis.

    Nos ltimos anos, a tecnologia de deteco de intruso (Intrusion Detection System IDS) tem se mostrado uma grande aliada dos administradores de segurana. Basicamente, o que tais sistemas fazem tentar reconhecer um comportamento ou uma ao intrusiva, atravs da anlise das informaes disponveis em um sistema de computao ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas. Para realizar a deteco, vrias tecnologias esto sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem anlise estatstica, inferncia, inteligncia artificial, data mining, redes neurais e diversas outras.

    Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados so extremamente teis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes o nico modo de descobrir uma atividade sem autorizao, detectar a extenso dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para anlises em tempo real e tambm aps a ocorrncia de um ataque.

    Classificao de Detectores de Intruso O IDS tem como principal objetivo detectar se algum est tentando

    entrar em um sistema ou se algum usurio legtimo est fazendo mau uso do mesmo. Esta ferramenta executada constantemente em background e somente gera uma notificao quando detecta alguma ocorrncia que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relao a sua forma de monitorao (origem dos dados) e aos mecanismos (algoritmos) de deteco utilizados. Quanto Origem dos Dados

    Existem basicamente dois tipos de implementao de ferramentas IDS: Host Based IDS (HIDS) so instalados em servidores para alertar e

    identificar ataques e tentativas de acesso indevido prpria mquina, sendo mais empregados nos casos em que a segurana est focada em informaes contidas em um servidor;

    Network Based IDS (NIDS) so instalados em mquinas responsveis por identificar ataques direcionados a toda a rede, monitorando o contedo dos pacotes de rede e seus detalhes como informaes de cabealhos e protocolos.

    Os sistemas NIDS podem monitorar diversos computadores

    simultaneamente. Todavia, sua eficcia diminui na medida em que o tamanho e 6 (Laureano, 2004).

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    25

    a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Alm disso, o uso de protocolos cifrados (baseados em SSL Secure Socket Layer) torna o contedo dos pacotes opaco ao IDS. A velocidade da rede e o uso de criptografia no so problemas para os sistemas HIDS. Todavia, como esse sistema instalado na prpria mquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma hbrida, ou seja,combinando as duas tcnicas citadas anteriormente. Quanto Forma de Deteco

    Muitas ferramentas de IDS realizam suas operaes a partir da anlise de padres do sistema operacional e da rede tais como: utilizao de CPU, E/S de disco, uso de memria, atividades dos usurios, nmero de tentativas de login, nmero de conexes, volume de dados trafegando no segmento de rede entre outros. Estes dados formam uma base de informao sobre a utilizao do sistema em vrios momentos ao longo do dia. Algumas ferramentas possuem bases com padres de ataque (assinaturas) previamente constitudo, permitindo tambm a configurao das informaes j existentes bem como incluso de novos parmetros. As tcnicas usadas para detectar intruses podem ser classificadas em: Deteco por assinatura os dados coletados so comparados com uma

    base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando seqncias de bytes que caracterizem um ataque de buffer overflow contra o servidor WWW Apache;

    Deteco por anomalia os dados coletados so comparados com registros histricos da atividade considerada normal do sistema. Desvios da normalidade so sinalizados como ameaas.

    Deteco Hbrida o mecanismo de anlise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais.

    A deteco por assinatura a tcnica mais empregada nos sistemas de

    produo atuais. Um exemplo de IDS baseado em assinatura o SNORT. Os sistemas antivrus tambm adotam a deteco por assinatura. A deteco de intruso por anomalia ainda pouco usada em sistemas de produo.

    Privacidade das Comunicaes

    Criptografia A palavra criptografia tem origem grega (kriptos = escondido, oculto e

    grifo = grafia,escrita) e define a arte ou cincia de escrever em cifras ou em cdigos, utilizando um conjunto de tcnicas que torna uma mensagem incompreensvel, chamada comumente de texto cifrado, atravs de um processo chamado cifragem, permitindo que apenas o destinatrio desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    26

    Criptografia a cincia de escrever ocultamente e hoje, sem dvida, a maneira mais segura de se enviar informaes atravs de um canal de comunicao inseguro como, por exemplo, a Internet.

    A criptografia representa um conjunto de tcnicas que so usadas para manter a informao segura. Estas tcnicas consistem na utilizao de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado possvel desembaralhar a mensagem recebida.

    Simtrica ou de chave privada Estes so os algoritmos convencionais de criptografia, onde a mesma

    chave secreta utilizada tanto para cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados do processo. Este o grande problema do mtodo, pois a chave tem de ser entregue aos participantes de modo seguro, e as transaes s podem ser realizadas depois disso.

    O fato de ambos os lados conhecerem a chave tambm leva possibilidade de repdio da transao, pois um lado pode sempre alegar que o outro usou a chave e realizou a transao em seu nome, indevidamente.

    Como cada par de participantes deve ter uma chave prpria, o nmero de chaves necessrias para comunicao segura entre muitos participantes cresce combinatoriamente, com agravante adicional de que todas essas chaves so secretas e devem ser protegidas adequadamente. Ou seja, um participante do ciclo de criptografia dever ter a chave de todos os outros para se comunicar com cada um deles. Isso inviabiliza o uso destes algoritmos isoladamente em certas aplicaes.

    Os algoritmos de chave simtrica so usados para cifrar a maioria dos dados ou fluxos de dados. Estes algoritmos so projetados para serem bem rpidos e (geralmente) terem um grande nmero de chaves possveis. Os

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    27

    melhores algoritmos de chave simtrica oferecem boa segurana quando os dados so cifrados com determinada chave, e dificilmente pode-se decifrar os dados sem possuir a mesma chave. Como a criptografia sempre uma carga adicional ao processamento, esta vantagem importante e dever ser utilizada adequadamente.

    Os algoritmos de chave simtrica podem ser divididos em duas categorias: de bloco e de fluxo:

    2 Algoritmos de Bloco Cifram os dados a partir de blocos, ou seja, se o dado a ser cifrado um texto, esse texto ser dividido em blocos e a criptografia ser aplicada em cima de cada bloco. Um problema com essa cifragem que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptar o mesmo texto, gerando assim, um padro de repetio.

    3 Algoritmos de Fluxo Cifram os dados byte a byte. O dado a ser criptografado no cifrado por blocos, como o anterior e sim, serialmente. A informao vai sendo criptografada do inicio ao fim, sem separaes.

    H muitos algoritmos de chave simtrica em uso atualmente. Alguns dos

    algoritmos mais comuns no campo da segurana so: DES o Padro para Criptografia de Dados (Data Encryption Standard) foi

    adotado como padro pelo governo dos EUA em 1977, e como padro ANSI em 1981. O DES um algoritmo de bloco que usa uma chave de 56 bits e tem diferentes modos de operao, dependendo da finalidade com que usado. O DES um algoritmo poderoso, mas o seu reinado no mercado comeou a ruir em janeiro/1997, quando a empresa RSA Data Security Inc. (que detm a patente do sistema criptogrfico RSA) - decidiu colocar o DES prova, oferecendo um prmio de US$ 10 mil primeira pessoa ou instituio que decifrasse uma frase criptografada com o DES (vencido o primeiro desafio, a RSA decidiu repeti-lo a cada semestre, condicionando o pagamento do prmio quebra do recorde de tempo estabelecido at o momento). Atualmente uma mquina preparada para a tarefa capaz de decifrar uma mensagem cifrada com o DES em poucas horas.

    Triple DES uma maneira de tornar o DES pelo menos duas vezes mais seguro, usando o algoritmo de criptografia trs vezes, com trs chaves diferentes. Usar o DES duas vezes com duas chaves diferentes no aumenta tanto a segurana quanto se poderia pensar devido a um tipo terico de ataque conhecido como meet-in-the-midle (encontro no meio), com o qual o atacante tenta cifrar o texto limpo simultaneamente com uma operao do DES e decifrar o texto com outra operao, at que haja um encontro no meio. Atualmente, o Triple-DES est sendo usado por instituies financeiras com uma alternativa para o DES.

    IDEA O International Data Encryption Algorithm (IDEA - Algoritmo de Criptografia de Dados Internacional) foi desenvolvido em Zurique, na Sua, por James L. Massey e Xuenjia Lai, e publicado em 1990. O IDEA usa chave de 128 bits, e bastante forte.

    RC2 Este algoritmo de bloco foi desenvolvido originalmente por Ronald Rivest, e mantido em segredo pela RSA Data Security. Foi revelado por

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    28

    uma mensagem annima na Usenet em 1996, e parece ser relativamente forte (embora algumas chaves sejam vulnerveis). O RC2 vendido com uma implementao que permite a utilizao de chaves de 1 a 2048 bits.

    RC4 Inventado em 1987 pela RSA, nunca teve o seu algoritmo de funcionamento interno publicado. Esse segredo possua interesses financeiros e no de segurana. A empresa esperava que o mantendo em segredo, ningum mais o implementaria e o comercializaria. uma cifragem muito utilizada hoje em dia, at fazendo parte no protocolo de comunicao SSL (Security Socket Layer).

    RC5 Este algoritmo de bloco foi desenvolvido por Ronald Rivest e publicado em 1994. O RC5 permite que o tamanho da chave, o tamanho dos blocos de dados e o nmero de vezes que a criptografia ser realizada seja definida pelo usurio.

    Blowfish um algoritmo de criptografia em bloco, rpido, compacto e simples, inventado por Bruce Schneier. O algoritmo permite a utilizao de uma chave de tamanho varivel, de at 448 bits, e otimizado para executar em processadores de 32 ou 64 bits. No patenteado e foi colocado em domnio pblico.

    Assimtrica ou de chave pblica A existncia da criptografia de chave pblica foi postulada pela primeira

    vez em meados de 1975 por Withfield Diffie e Martin Hellman. Os dois pesquisadores, na poca na universidade de Stanford, escreveram um artigo em que pressuponham a existncia de uma tcnica criptogrfica com a qual a informao criptografada com uma chave poderia ser decifrada por uma segunda chave, aparentemente sem relao com a primeira. Robert Merkle, ento estudante em Berkeley que tinha idias semelhantes mas, devido lentido do processo de publicao acadmica, seus artigos s foram publicados quando a idia de criptografia de chave pblica j era bem conhecida.

    Os algoritmos assimtricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves so associadas atravs de um relacionamento matemtico, pertencendo a apenas um participante, que as utilizar para se comunicar com todos os outros de modo seguro.

    Essas duas chaves so geradas de tal maneira que a partir de uma delas no possvel calcular a outra a um custo computacional vivel, possibilitando a divulgao de uma delas, denominada chave pblica, sem colocar em risco o segredo da outra, denominada chave secreta ou privada.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    29

    Os principais sistemas de chaves pblicas atualmente em uso so: Diffie-Hellman Um sistema para troca de chaves criptogrficas entre

    partes. Na verdade, no um mtodo de criptografia ou decifragem, um mtodo para troca de chave secreta compartilhada por meio de um canal de comunicao pblico. Com efeito, as duas partes estabelecem certos valores numricos comuns e cada uma delas cria uma chave. As transformaes matemticas das chaves so intercambiadas. Cada parte calcula ento uma terceira chave (a chave de sesso) que no pode ser descoberta facilmente por um atacante que conhea os valores intercambiados.

    ElGamal Batizado com o nome de seu criador, Taher ElGamal, um sistema criptogrfico de chave pblica baseado no protocolo de troca de chaves de Diffie- Hellman. O ElGamal pode ser utilizado para criptografia e assinatura digital, de forma semelhante ao algoritmo RSA.

    DSS O Digital Signature Standard (DSS - Padro de Assinatura Digital) foi desenvolvido pela Agncia Nacional de Segurana (NSA), e adotado como Padro Federal de Processamento de Informao (FIPS) pelo Instituto Nacional de Padres Tecnologia (NIST) dos EUA. O DSS baseado no Algoritmo de Assinatura Digital - DSA (Digital Signature Algorithm) - que permite a utilizao de qualquer tamanho de chave, embora no DSS FIPS s sejam permitidas chaves entre 512 e 1024 bits. O DSS s pode ser usado para a realizao de assinaturas digitais, embora haja implementaes do DSA para criptografia.

    RSA RSA um sistema criptogrfico de chave pblica conhecido, desenvolvido por Ronald Rivest, Adi Shamir e Leonard Adleman, ento professores do MIT (Instituto de Tecnologia de Massachusets). O RSA utiliza criptografia em blocos e possui uma segurana muito forte, devido ao alto poder computacional necessrio para se tentar quebrar uma chave RSA. Pode tanto ser usado para cifrar informaes como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informaes digitais. A chave pode ser de qualquer tamanho, dependendo da implementao utilizada.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    30

    Assinatura Digital Outra grande vantagem dos algoritmos assimtricos, particularmente o

    RSA, que o mais conhecido e utilizado atualmente, que o processo funciona tambm na criptografia no outro sentido, da chave secreta para a chave pblica, o que possibilita implementar o que se denomina assinatura digital.

    O conceito de assinatura o de um processo que apenas o signatrio possa realizar, garantindo dessa maneira sua participao pessoal no processo. Como a chave secreta de posse e uso exclusivo de seu detentor, um processo de cifragem usando a chave privada do signatrio se encaixa nesse conceito, permitindo, assim, a gerao de uma assinatura por um processo digital.

    No caso da assinatura digital, inadequado cifrar toda a mensagem ou documento a ser assinado digitalmente devido ao tempo gasto na criptografia de um documento utilizando chaves assimtricas. A criptografia aplicada apenas sobre um identificador unvoco do mesmo. Normalmente utilizado como identificador o resultado da aplicao de uma funo tipo HASH, que mapeia um documento digital de tamanho qualquer num conjunto de bits de tamanho fixo. Ao valor do HASH podem ainda ser anexados a data/hora, nmero de seqncia e outros dados identificadores, e este conjunto ento cifrado com a chave secreta do signatrio constituindo a assinatura digital do documento. A funo de HASH ser explicada em seguida.

    Qualquer participante pode verificar a autenticidade de uma assinatura digital, bastando decifr-la com a chave pblica do signatrio, o qual todos podem ter acesso. Se o resultado significativo, est garantido o uso da chave secreta correspondente na assinatura, e portanto sua autenticidade. Resta ainda comprovar a associao da assinatura ao documento, o que feito recalculando o HASH do documento recebido e comparando-o com o valor includo na assinatura. Se forem iguais, prova-se ainda a ligao com o documento, assim como a integridade (no alterao) do mesmo. Uma vez que a verificao realizada utilizando a chave pblica, sua validao pode ser realizada por terceiros, tais como rbitros e auditores.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    31

    Virtual Private Network 7 A idia de utilizar uma rede pblica como a Internet em vez de linhas

    privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos.

    A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.

    Outro servio oferecido pelas VPNs a conexo entre corporaes 7 Retirado de (Chin, 1998).

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    32

    (Extranets) atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para usurios mveis ou remotos, bem como filiais distantes de uma empresa.

    Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. Outro fator que simplifica a operacionalizao da WAN que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

    Aplicaes para redes privadas virtuais Abaixo, so apresentadas as trs aplicaes ditas mais importantes para

    as VPNs. Acesso Remoto via Internet O acesso remoto a redes corporativas

    atravs da Internet pode ser viabilizado com a VPN atravs da ligao local a algum provedor de acesso (Internet Service Provider - ISP). A estao remota disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.

    Conexo de Lans via Internet Uma soluo que substitui as conexes

    entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de VPN assegura esta interconexo formando a WAN corporativa. A depender das aplicaes tambm, pode-se optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada Internet via circuito dedicado local ficando disponvel 24 horas por dia para eventuais trfegos provenientes da VPN.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    33

    Conexo de Computadores numa Intranet Em algumas organizaes,

    existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente separadas da LAN corporativa. Esta soluo, apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexo entre as duas redes permitindo o acesso de qualquer usurio rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no credenciados sequer enxergaro a rede departamental.

    Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja

    existncia anterior as VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o pacote que ser transportado, este criptografado de forma a ficar ilegvel caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja atravs da Internet at alcanar seu destino onde desencapsulado e

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    34

    decriptografado, retornando ao seu formato original. Uma caracterstica importante que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.

    O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria. Os pacotes encapsulados so roteados entre as extremidades do tnel na rede intermediria. Tnel a denominao do caminho lgico percorrido pelo pacote ao longo da rede intermediria Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e encaminhado ao seu destino final. A rede intermediria por onde o pacote trafegar pode ser qualquer rede pblica ou privada.

    Note que o processo de tunelamento envolve encapsulamento, transmisso ao longo da rede intermediria e desencapsulamento do pacote.

    Requisitos bsicos que a VPN atende No desenvolvimento de solues de rede, bastante desejvel que

    sejam implementadas facilidades de controle de acesso a informaes e a recursos corporativos. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexo de LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e informaes e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a prpria rede corporativa. A seguir so enumeradas caractersticas mnimas desejveis numa VPN: Autenticao de Usurios Verificao da identidade do usurio,

    restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes referentes aos acessos efetuados - quem acessou, o qu e quando foi acessado.

    Gerenciamento de Endereo O endereo do cliente na sua rede privada

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    35

    no deve ser divulgado, devendo-se adotar endereos fictcios para o trfego externo.

    Criptografia de Dados Os dados devem trafegar na rede pblica ou privada num formato cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das mensagens deve ser exclusivo dos usurios autorizados.

    Gerenciamento de Chaves O uso de chaves que garantem a segurana das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas, visando manter a comunicao de forma segura.

    Suporte a Mltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejvel que uma VPN suporte protocolos padro de fato usadas nas redes pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

    Public Key Infrastructure Uma Infra-estrutura de Chaves Pblicas (ICP) um sistema de

    segurana baseado em tecnologia para estabelecer e garantir a confiabilidade de chaves pblicas de criptografia. A criptografia de chaves pblicas tem se apresentado como um importante mecanismo de segurana para o fornecimento de servios de autenticao, gerao de provas, integridade de dados e confidencialidade para operaes internas e externas de e-business. Quando implementada como um componente integral de uma soluo de habilitao de confiabilidade, uma ICP pode contribuir para a otimizao da velocidade e do valor das transaes de e-business.

    A infra-estrutura de chaves pblicas atrela as chaves pblicas s suas entidades, possibilitando que outras entidades verifiquem a validade das chaves pblicas e disponibilize os servios necessrios para o gerenciamento das chaves que trafegam em um sistema distribudo.

    O objetivo maior dessa arquitetura de segurana moderna proteger e distribuir a informao que necessria em ambientes altamente distribudos, nos quais os usurios, recursos e empresas podem estar em lugares diferentes.

    Em transaes comerciais convencionais, por exemplo, os clientes e os comerciantes baseiam-se em cartes de crditos (p.ex., VISA ou Mastercard) para completar os aspectos financeiros das transaes. O vendedor autentica o cliente atravs da comparao de assinaturas ou verificando um documento de identidade, como um RG. O vendedor se baseia na informao contida no carto de crdito e na informao obtida junto ao emissor do carto de crdito para garantir que o pagamento ser recebido. Da mesma forma, o cliente faz a transao sabendo que ele pode rejeitar a conta se o vendedor falhar no fornecimento do bem ou servio. O emissor do carto de crdito o terceiro confivel nesse tipo de transao.

    O mesmo modelo pode ser aplicado em uma transferncia de informao (como um cadastro de pessoa fsica), mesmo sabendo que o consumidor e o vendedor talvez nunca se encontrem. O vendedor no pode

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    36

    comparar as assinaturas ou pedir um documento de identidade. Eles podem estar separados por centenas de quilmetros. Mas ambos precisam ser capazes de assegurar que a outra parte legtima para que haja a troca de informaes.

    A infra-estrutura de chave pblica uma combinao de software, tecnologias de encriptao e servios que permite s empresas obterem segurana em suas comunicaes e transaes comerciais via rede, integrando certificados digitais, criptografia de chave pblica e autoridades certificadoras numa arquitetura de segurana de redes completa para, dessa forma, criar uma estrutura de confiana para os dois lados da transao.

    A ICP consegue assegurar confidencialidade, integridade e no-repdio de uma maneira difcil de ser fraudada e que se apresenta de forma transparente para o usurio. Estes dois pontos, transparncia aliada forte base tcnica de seus mecanismos, denotam o aspecto forte desta tecnologia.

    Esteganografia8 Do grego "escrita coberta". Ramo particular da criptologia que consiste,

    no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a esteganografia procura esconder a EXISTNCIA da mensagem.

    Contrariamente criptografia, que cifra as mensagens de modo a torn-las incompreensveis, a esteganografia esconde as mensagens atravs de artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado.

    O primeiro uso confirmado da esteganografia est em "As Histrias" de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristgoras com a instruo de que deveriam raspar seus cabelos.

    Ainda nas "As Histrias" de Herdoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, no chamaram a ateno. O problema era que os gregos no sabiam do que se tratava quando Gorgo, mulher de Lenidas, teve a idia de raspar a cera.

    Na China antiga, escrevia-se mensagens sobre seda fina. Depois se

    8 Retirado de http://www.numaboa.com.br/criptologia/stegano/index.php em 16/10/2004.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    37

    fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha.

    No sculo XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do ovo. Depois, basta abrir o ovo para ler a mensagem.

    O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma mensagem secreta fazendo minsculos furos em certas letras de um texto qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do servio postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi at utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais com tintas "invisveis".

    Os espies alemes da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espcie de microfilme colocado numa letra, num timbre, etc.

    Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature o artigo "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material gentico formado por cadeias de quatro nucleotdeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa que produza uma nova espcie de tomate poder incluir sua marca de fbrica nas molculas do tomate a fim de evitar as imitaes.

    Exemplo: Segurana Monetria Suia Para quem estiver pensando que a esteganografia obsoleta ou apenas

    uma brincadeira de criana, um alerta: a idade ou a simplicidade dos mtodos no invalidam sua aplicao.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    38

    No mundo financeiro, a Suia sempre teve um papel de destaque.

    Conhecida pela descrio (para no dizer segredo) e pela segurana que oferece a investidores, a moeda corrente suia no poderia ser uma exceo - precisa tambm oferecer um alto grau de segurana quanto sua autenticidade. Analisando o papel moeda em detalhes, o que mais chama a ateno so os mtodos esteganogrficos utilizados nos dias de hoje.

    A srie atual de notas foi emitida pelo Banco Nacional Suio - BNS entre 1995 e 1998. Abaixo est a srie completa que esconde uma poro de "truques" esteganogrficos:

    Todas as notas desta srie possuem diversos elementos de segurana.

    Tomando a nota de 50 francos como exemplo, destacam-se diversas tecnologias utilizadas tanto na frente como no verso da nota. Conhea os elementos da frente da nota, cujos pontos de aplicao esto destacados em vermelho. Cada nota uma verdadeira "biblioteca esteganogrfica", aplicando alta tecnologia em mtodos conhecidos de longa data:

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    39

    12 A: As cifras com a tinta Iriodin: O nmero mgico. 13 B: As cifras em marca d'gua 14 C: As cifras em talhe doce: O nmero que tinge 15 D: O nmero perfurado (microperf ) 16 E: A tinta com efeito ptico varivel: O nmero

    camaleo 17 F: As cifras com ultravioleta 18 G: As cifras metalizadas: O nmero cintilante 19 H: O efeito basculante 20 1: Frente e verso 21 2: Marca d'gua do rosto 22 3: Guillochis 23 4: Kinegram: A cifra danante 24 5: Microtexto 25 6: Smbolo para deficientes visuais

    As cifras com a tinta Iriodin: O nmero mgico. O valor da nota impresso no local indicado com A com uma tinta transparente e ligeiramente brilhante que se torna particularmente visvel quando a luz estiver num ngulo preciso.

    As cifras em marca d'gua. A indicao do valor da nota fica incrustada no papel sob a forma de marca d'gua. Posicionando a nota contra a luz e observando detalhadamente, possvel distinguir, sob a tinta de impresso, a marca d'gua indicando o valor da mesma.

    As cifras em talhe doce: O nmero que tinge. A indicao do valor da nota, impresso em talhe doce, aparece em relevo e se revela rugoso ao tato. Ao ser esfregado, por exemplo num papel branco, deixa traos da tinta de impresso bem visveis.

    O nmero perfurado (microperf ). A cifra indicando o valor inscrita atravs de perfuraes muito finas, denominadas microperf . Estas perfuraes no so visveis, a no ser que se observe a nota contra uma fonte luminosa.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    40

    A tinta com efeito ptico varivel: O nmero camaleo. A indicao do valor da nota impresso no local indicado com E com uma tinta que muda de cor quando recebe luz de diferentes ngulos. Inclinando a nota lentamente para frente e para trs possvel observar como a cor dos nmeros se modificam.

    As cifras com ultravioleta. Sob luz ultravioleta, a metade esquerda da nota mostra o valor em tom escuro e o rosto claro e fluorescente. A metade direita mostra o valor da nota em tom claro e fluorescente e o rosto em tom escuro.

    As cifras metalizadas: O nmero cintilante. As cifras indicando o valor da nota so metalizadas. Movimentando a nota como se fosse uma pgina de livro, as cifras cintilam numa cor prateada. Com o auxlio de uma lupa tambm possvel reconhecer os monogramas SNB e BNS do Banco Nacional Suio entre as cifras metalizadas. O nmero cintilante est parcialmente recoberto pela tinta de impresso.

    O efeito basculante. A indicao do valor da nota impressa no local identificado por H s pode ser vista de um ngulo pouco habitual. Com a nota posicionada horizontalmente, na altura dos olhos e com um discretssimo ngulo de inclinao, pode-se ler o valor da mesma.

    Frente e verso. Duas cruzes so impressas, uma em cada face da nota, exatamente na mesma posio. Uma ligeiramente maior que a outra. Pode-se ver, por transparncia, uma cruz suia entre as duas silhuetas.

    Marca d'gua do rosto. A poro superior direita da frente da nota ocupada pelo rosto em marca d'gua. A direo do olhar idntico ao do rosto impresso.

    Guillochis. A fina estrutura das curvas entrelaadas pode modificar discretamente sua cor de linha para linha ou ao longo de cada linha.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    41

    Kinegram: A cifra danante. No centro da nota fica o Kinegram: o valor da nota, mostrado em lminas prateadas especiais, parece se mover. Dois outros Kinegram menores mostram a cruz suia e os monogramas do Banco Nacional Suio: SNB e BNS. A forma do Kinegram, a posio dos dois menores e o movimento dos nmeros so diferentes de acordo com o valor da nota.

    Microtexto. Nas duas faces da nota um texto curto sobre a pessoa retratada reproduzido numa impresso to miniaturizada que, s com o auxlio de uma poderosa lente de aumento, possvel l-lo. O exemplo aqui reproduzido corresponde ao texto encontrado na frente da nota de 50 francos.

    Smbolo para deficientes visuais. Um smbolo, perceptvel ao tato e diferente para cada valor, est gravado em relevo na poro inferior da frente de cada nota para possibilitar o reconhecimento da mesma pelos cegos e deficientes visuais.

    Processos de Segurana

    Service Level Agreement ou Acordo de Nvel de Servio A rea de tecnologia da informao (TI) vem adotando ao longo dos

    anos a estratgia de contratao de servios terceirizados, tambm conhecida como body shop. Nesta relao o importante a questo da qualidade dos servios prestados, bem como a segurana associada, uma vez que o trabalho com profissionais terceirizados traz tambm seus riscos.

    A questo da qualidade dos servios prestados passa a ser fundamental, e justamente a que entra o SLA (abreviao do termo Service Level Agreement) ou simplesmente Acordo de Nvel de Servio.

  • Gesto de Segurana da Informao Marcos Aurelio Pchek Laureano [email protected] 01/06/2005

    42

    Os Acordos de Nvel de Servio so acordos formais entre fornecedores

    de servio e clientes (internos e externos), pelos quais se definem, conjuntamente, condies, responsabilidades e nveis de desempenho para os servios a serem executados.

    Os SLAs podem ser definidos no apenas para servios relacionados tecnologia, mas tambm para servios operacionais necessrios ao funcionamento do negcio, como, por exemplo, o fornecimento de energia eltrica durante uma partida noturna de futebol.

    muito comum que os SLAs ocorram, nos relacionamentos da reas de Tecnologia da Informao (TI), que tem suas mtricas e controles mais claramente definidos.

    Estes so alguns pontos que um SLA deve compreender: Objetivos e escopo de acordo Neste ponto, deve-se providenciar um

    resumo de alto nvel dos objetivos que os servios devem alcanar. Estar sendo definido, aqui, o que se quer com o acordo, se ele garantir qualidade, bom desempenho ou custos ou mesmo todos. Sero relacionadas todas as entidades envolvidas no acordo.

    Polticas do acordo Este item contm a descrio das polticas e prticas

    adotadas pelo fornecedor e das polticas e prticas requeridas pelo cliente para alcanar seus objetivos de negcio.

    Atualizao do SLA Este item indica como sero as mudanas e

    atualizaes no SLA. Como o SLA ocorre por meio da cooperao entre os fornecedores e a instituio, as mudanas devem ser aprovadas por ambas as partes, sempre avaliando em que proporo instituio ser afetado por elas.

    Responsabilidades Sero definidos aqui os papis existentes dentro do

    acordo, com indicao do que cada parte dever realizar. Os principais papis so: Patrocinadores do fornecedor e da instituio, que definiro os

    recursos