SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Copyright © Alex Casanas
Cesar Machado
- 1 -
O IMPACTO DA IMPLEMENTAÇÃO DA NORMA NBR ISO/IEC
17799 – CÓDIGO DE PRÁTICA PARA A GESTÃO DA
SEGURANÇA DA INFORMAÇÃO - NAS EMPRESAS
Alex Delgado Gonçalves Casanas
Universidade Federal de Santa Catarina (UFSC); Programa de Pós-graduação em Engenharia da Produção,
Centro Tecnológico - Campus - Trindade, P.O Box 476 - CEP 88040-900 - Florianópolis, SC
Cesar de Souza Machado
Universidade Federal de Santa Catarina (UFSC); Programa de Pós-graduação em Engenharia da Produção,
Centro Tecnológico - Campus - Trindade, P.O Box 476 - CEP 88040-900 - Florianópolis, SC
Introdução
Ao longo da história, desde a mais remota antigüidade, o ser humano vem buscando
controlar as informações que julga importantes. Conforme relaciona Schneier (2001), na
antiga China a própria linguagem escrita era usada como uma forma de criptografia na
medida que somente as classes superiores podiam aprender a ler e a escrever. Outros povos,
como os egípcios e os romanos deixaram registrado na história sua preocupação com o trato
de certas informações, especialmente as de valor estratégico e comercial. Com a Segunda
Guerra Mundial, a questão da segurança ganhou uma nova dimensão, na medida em que
sistemas automáticos, eletro-mecânicos foram criados tanto para criptografar como para
efetuar a criptoanálise e quebrar a codificação (SCHNEIER, 2001).
Tradicionalmente, as organizações dedicam grande atenção para com seus ativos tangíveis
físicos e financeiros, mas relativamente pouca atenção aos ativos de informação que
possuem. Em anos recentes, contudo, a informação assumiu importância vital para
manutenção dos negócios, marcados pela dinamicidade da economia globalizada e
permanentemente on-line, de tal forma que, atualmente, não há organização humana que não
dependente da tecnologia de informações, em maior ou menor grau, de forma que o
comprometimento do sistema de informações por problemas de segurança pode causar
grandes prejuízos ou mesmo levar a organização a falência (CARUSO, 1999).
Visando minimizar esses riscos, a ISO (International Standartization Organization),
publicou uma norma internacional para garantir a segurança das informações nas empresas.
A ABNT (Associação Brasileira de Normas Técnicas), operando em sintonia com a ISO e
atenta as necessidades nacionais quanto a segurança da informação, disponibilizou o projeto
na versão brasileira da norma ISO para consulta pública e posterior votação e publicação.
Percebe-se que, antes mesmo da publicação do documento oficial, as empresas brasileiras
estão se antecipando no sentido de preparar suas estruturas para implementação dos itens que
compõem a norma. Tal procedimento justifica-se na medida em que as empresas estão
mudando seu comportamento quanto à questão da segurança da informação, premidas pelo
risco crescente de roubos e ataques a seus sistemas. Por outro lado, compreendem que as
normas ISO e ABNT são o resultado de um esforço internacional que consumiu anos de
pesquisa e desenvolvimento para se obter um modelo de segurança eficiente e universal.
Copyright © Alex Casanas
Cesar Machado
- 2 -
Surgimento das Normas de Segurança Informação
O esforço no qual resultaram a ISO17799 e a Norma ABNT remontam a 1987 quando o
departamento de comércio e indústria do Reino Unido (DTI) criou um centro de segurança de
informações, o CCSC (Commercial Computer Security Centre) que dentre suas atribuições
tinha a tarefa de criar uma norma de segurança das informações para companhias britânicas
que comercializavam produtos para segurança de TI (Tecnologia da Informação) através da
criação de critérios para avaliação da segurança (SOLMS, 1998).
Outro objetivo do CCSC era a criação de um código de segurança para os usuários das
informações. Com base nesse segundo objetivo, em 1989 foi publicada a primeira versão do
código se segurança, denominado PD0003 - Código para Gerenciamento da Segurança da
Informação. Em 1995, esse código foi revisado e publicado como uma norma britânica (BS),
a BS7799:1995. Em 1996, essa norma foi proposta ao ISO para homologação mas foi
rejeitada (HEFFERAN, 2000).
Uma segunda parte desse documento foi criada posteriormente e publicada em novembro
de 1997 para consulta pública e avaliação. Em 1998, esse documento foi publicado como
BS7799-2:1998 e, após revisado, foi publicado junto com a primeira parte em abril de 1999
como BS7799:1999. (HEFFERAN, 2000) Em 1998, a lei britânica, denominada “Ato de
Proteção de Dados”, recomendou a aplicação da norma na Inglaterra, o que viria a ser
efetivado em 1o
de março de 2000.
Ao longo de seu desenvolvimento, a norma foi sendo adotada não só pela Inglaterra como
também por outros países da Comunidade Britânica, tal como Austrália, África do Sul e Nova
Zelândia (SOLMS, 1998).
A parte 1 desse documento foi levada à ISO e proposta para homologação pelo
mecanismo de "Fast Track" para um trâmite rápido, pois normalmente, uma norma leva até 5
anos para ser avaliada e homologada pela ISO.
Em outubro de 2000, na reunião do comitê da ISO em Tóquio, a norma foi votada e
aprovada pela maioria dos representantes. Os representantes dos países do primeiro mundo,
excetuando a Inglaterra, foram contrários à homologação, mas, sob votação, venceu a
maioria, e a norma foi homologada como ISO/IEC 17799:2000 em 01 de dezembro de 2000.
Atualmente, o comitê BDD/2 do BSI/DISC está preparando a parte 2 da BS7799 para
apresentação a ISO para Homologação.
Com a homologação, diversos países, incluindo o Brasil, estão criando suas próprias
normas nacionais de segurança de dados, baseados na norma ISO. Ao mesmo tempo, está
surgindo a Certificação de Segurança ISO 17799 que empresas e organizações podem obter
ao aplicar a norma, assim como, após a homologação da norma brasileira, surgirá a respectiva
certificação para empresas nacionais.
Objetivos e Abrangência
O objetivo fundamental da norma ISO e da norma brasileira, nela baseada, é assegurar a
continuidade e minimizar o dano empresarial, prevenindo e minimizando o impacto de
incidentes de segurança. (ISO/IEC 17799:2000).
Segurança da Informação conforme definido pela ISO/IEC 17799:2000, é a proteção
contra um grande número de ameaças às informações, de forma a assegurar a continuidade do
negócio, minimizando danos comerciais e maximizando o retorno de investimentos e
Copyright © Alex Casanas
Cesar Machado
- 3 -
oportunidades. A segurança da informação é caracterizada pela preservação dos seguintes
atributos básicos:
a) Confidencialidade: segurança de que a informação pode ser acessada
apenas por quem tem autorização.
b) Integridade: certeza da precisão da informação.
c) Disponibilidade: garantia de que os usuários autorizados tenham acesso a
informação e aos recursos associados, quando necessário.
A preservação desses atributos, constitui no paradigma básico da Norma Internacional
para Gerenciamento da Segurança da Informação, a ISO17799 e de toda a ciência da
Segurança da Informação.
A ISO17799 é bem abrangente, pretendendo contemplar todos os aspectos da segurança
da informação. Nesse sentido, divide-se em 12 capítulos ou partes, cada qual abordando um
aspecto da segurança da informação. A norma brasileira segue a mesma estrutura de
capítulos, itens e controles. Os Capítulos que compõem a norma são os seguintes:
1- Objetivo
2- Termos e definições
3- Política de segurança
4- Segurança organizacional
5- Classificação e controle dos ativos de informação
6- Segurança em pessoas
7- Segurança ambiental e física
8-Gerenciamento das operações e comunicações
9- Controle de acesso
10- Desenvolvimento de sistemas e manutenção
11- Gestão de continuidade do negócio
12- Conformidade
A ISO17799 cobre os mais diversos tópicos da área de segurança, possuindo mais de 100
controles que devem ser atendidos para garantir a segurança das informações de uma
empresa, de forma que a obtenção da certificação pode ser um processo demorado e muito
trabalhoso, consistindo num desafio para as empresas.
Em contrapartida, a certificação é uma forma bastante clara de mostrar à sociedade que a
empresa dá a segurança de suas informações e de seus clientes a importância que merecem,
de tal forma que espera-se que em poucos anos todas as grandes empresas terão aderido a
norma e obtido suas certificações como forma de não só assegurar sua sobrevivência, mas
também como parte do marketing de suas imagens junto ao público e como fator mais um
diferencial de competitividade no mercado.
Situação atual nas empresas
Os cenários sociais, tecnológicos, educacionais e econômicos têm sofrido grandes
mudanças nesta virada de século, com o surgimento de novas atividades, e ao mesmo tempo
em que outras desaparecem ou são profundamente transformadas. As tecnologias de
informação e comunicação vêm tomando espaço cada vez maior na sociedade, alterando de
forma significativa os meios de produção e disseminação do conhecimento humano
(HUGHES,1997).
Copyright © Alex Casanas
Cesar Machado
- 4 -
O computador presente nas empresas não significa necessariamente melhoria na
qualidade em relação à produtividade, diminuição dos custos operacionais e expansão no seu
segmento de mercado (HAWKINS, 1995).
No presente trabalho sobre o impacto da norma de segurança da informação, pode-se
perceber que, por mais que se trabalhe com esse objetivo, dificilmente se conseguirá cobrir
todas as lacunas que esta área proporciona.
Há uma interessante passagem de autor anônimo, de onde podemos partir para discutir
essa questão: “A Internet é segura, eles dizem, então não se preocupe!Isso é uma verdade?
Não. As pessoas de marketing estão mentindo. Ou é isso, ou eles não têm absolutamente
nenhuma idéia do que estão falando. A verdade é, a Internet não é segura – nem mesmo
moderadamente...” (ANÔNIMO, 2000: pág. 05, Maximus Security)
Estamos atravessando a era da informação, um período jamais visto desde a criação da
escrita por nossos ancestrais. O crescimento das redes de computadores e o advento da
Internet trouxeram grande demanda pela conectividade. As pessoas estão cada vez mais
sentindo a necessidade de se interconectar, e sempre na expectativa de suprir a necessidade
de informação.
A cada momento somos surpreendidos por novidades tecnológicas que facilitam em muito
a vida, tais como recebimento de informações através dos celulares (tecnologia Wap1
),
geladeiras que possuem conexão com os supermercados e através da internet realizam as
compras on-line sem a interferência do proprietário e os SmartCards2
que já podem ser
recarregados com valores financeiros sem a necessidade do deslocamento até o banco. Esta
revolução traz os produtos e serviços para bem próximo de nossos lares e escritórios. Cada
dia mais, os segmentos da economia estão se voltando para formas de disponibilização on-
line das informações.
No setor da iniciativa privada e área publica não é diferente; todos estão preparando as
suas estruturas para uma futura disponibilização e acesso da informação através da grande
rede mundial de computadores. No Brasil, poucas empresas e instituições estão valorizando
este mecanismo de comunicação de forma adequada. Existem grupos de estudos na área
acadêmica que enfocam os assuntos de segurança em informática, tal como a UNICAMP e a
UFRGS.
Estes movimentos são ainda muito isolados, já que o potencial que as redes possuem de
disponibilização de serviços, tais como troca de informações entre indivíduos da mesma
empresa ou entre empresas (Bussiness to Bussiness), acesso interno ou externo à base de
dados e conhecimento e serviços de atendimento on-line aos clientes de maior porte. Todos
estes itens ficaram consagrados por serem burocráticos, agora poderiam ser automatizados
através das redes e principalmente no sentido de buscar a lucratividade e consolidação das
transações envolvendo a informação de forma segura (HELVECIO,1999).
Na América Latina não é diferente do contexto encontrado no Brasil. Há uma carência
enorme de grupos de estudos para viabilizar de forma precisa a informação dentro dos
ambientes corporativos. Nos demais paises, notamos uma preocupação maior por parte
apenas ingleses e americanos. Na Inglaterra, como foi observado anteriormente neste
documento, foi elaborado um estudo chamado de “BS-77993
” no qual podemos constatar
uma preocupação da segurança da informação para empresas. Esta norma possui um
detalhamento muito interessante de como a empresa deve-se colocar no ambiente da internet.
Nos Estados Unidos, estão surgindo varias empresas que oferecem serviços de implantação
Copyright © Alex Casanas
Cesar Machado
- 5 -
de procedimentos de segurança, e elas estão se proliferando em uma velocidade muito alta.
Estas empresas estão sendo criadas com o foco de adequar corporações em relação à
segurança da informação.
No momento atual brasileiro, todos os acontecimentos na área de segurança não têm
impactado em mudanças ou transformações profundas na área de segurança da informação
corporativa. Com as discussões iniciais dos projetos internacionais e até mesmo os nacionais,
está surgindo dentro destas empresas uma preocupação maior das pessoas envolvidas, no
sentido de como e quais serão as diretrizes de segurança para se alcançar, coletar, solicitar,
acessar, trocar, manipular um de seus principais patrimônios: as informações que deverão
circular na instituição.
Antigamente, nas décadas de 50 até 70, a segurança das informações e dos sistemas de
computação de uma instituição não eram muito preocupantes devido ao limitado acesso que
se tinha a esses estes recursos. Em relação aos sistemas, eles eram praticamente confinados
ao ambiente interno e estavam protegidos de qualquer acesso externo. Com a evolução das
gerações da informática, o surgimento da microinformática (IBM-PC4
), a facilidade na
aquisição de computadores pessoais e o advento dessas redes de computadores, tornou-se
possível uma integração das estruturas através das redes, um compartilhamento globalizado
dos recursos (networking) e das informações (internetworking). A segurança das informações
passou a ser uma área crítica, pois quanto maior a facilidade de acessá-las, maior a
probabilidade de usuários externos compartilharem também desse acesso
(NORTHCUTT,2001).
Com o crescimento do uso da informática e telecomunicações dentro das corporações, e
sua integração com os usuários dessas facilidades, mudou-se o paradigma de segurança. Na
época dos mainframes, quando ainda não existia a comunicação entre as redes, o objetivo
central era a proteção dos dados dentro do CPD (Centro de Processamento de Dados) e a sua
utilização em terminais sem capacidade de processamento e armazenamento local; era a
época da segurança de dados.
Hoje, os ambientes são heterogêneos, as empresas possuem um parque de informática
muito híbrido com equipamentos cujas velocidades, espaços de armazenamento, recursos e
periféricos se diferenciam entre as demais maquinas. Os riscos são diferentes nas diversas
arquiteturas de computadores, de redes e ainda por cima com sistemas operacionais diferentes
dentro do mesmo local. Existem novas ameaças, e as vulnerabilidades estão sempre
aumentando. Dependemos não somente do computador local mas da informação armazenada
em lugares distantes e em várias mídias, desde Compact Disc até meios magnéticos, tais
como discos rígidos redundantes e fitas com alta capacidade de armazenamento.
A definição e adoção de uma política de segurança de rede, torna-se fundamental, pois
coloca a informática sob controle, evitando perda de produtividade, aumentando a
disponibilidade dos sistemas e protegendo as informações contra qualquer tipo de uso
indevido.
Hoje, vivemos um período de grandes avanços tecnológicos, principalmente nas áreas de
telecomunicações e transporte de informações entre as intranets, extranets e internet. O fácil
acesso à internet, tanto na empresa quanto no próprio domicilio, leva as pessoas a exigir uma
forma mais segura e adequada para acessar a informação.
As empresas, espalhadas por todo o Brasil, começaram a se preocupar com a importância
da facilitação e disponibilização de sua estrutura através das intranets, extranets e internet.
Copyright © Alex Casanas
Cesar Machado
- 6 -
No âmbito das empresas públicas, os recursos são mais difíceis e demorados. Já no caso das
particulares, a disponibilização de serviços de rede primando pela segurança, está sendo
encarada como um diferencial no sentido de ser um atrativo a mais para novos clientes, ate
mesmo para os clientes fiéis.
Os ambientes corporativos estão se tornando extremamente complexos, integrando vários
sistemas operacionais, o que dificulta ainda mais o planejamento por parte dos
administradores de redes. As informações geradas internamente precisam de tratamento
muito cuidadoso antes de ser disponibilizadas.
A necessidade de segurança para a proteção dos estes dados organizacionais, exige um
instrumento que garanta a sua integridade. Começa a despertar uma conscientização em nível
de segurança das informações em todos os lugares onde a informática está presente. E as
empresas já pensam neste assunto com uma maior seriedade. A democratização da
informação e quais os critérios para a sua utilização se tornaram questão de sobrevivência
para estas empresas (PFLEEGER,1997).
As premissas básicas em relação à segurança relacionadas ao acesso das informações são:
confidencialidade, integridade e disponibilidade. A partir daí, buscar-se-á a elaboração de
uma política de segurança de redes adequada à natureza das organizações. Os benefícios
evidentes são: reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagem,
roubo de informações e diversos outros problemas que possam comprometer os princípios
básicos que norteiam a segurança de redes citadas acima. Esta política de segurança visa,
também, aumentar a produtividade dos usuários em um ambiente mais organizado e com
regras.
O uso com maior intensidade da internet e com maior freqüência nas empresas aumentou
a vulnerabilidade de suas próprias redes internas, com a abertura de novas portas para a
quebra de segurança. O pré-estabelecimento com a implantação de regras e rotinas, ou seja, o
estabelecimento de uma política interna na qual todos estejam envolvidos, dificultará os
ataques e a perda da integridade dessas informações.
O primeiro passo na busca de uma solução precisa em relação ao tema, será a
identificação do que realmente se deve proteger, de quem se está tentando proteger, qual a
possibilidade real dessas ameaças, levantamento de dificuldades na uma implementação de
medidas de proteção, nas quais protegerão de maneira efetiva os recursos importantes, e
como será feito o processo contínuo de revisão com a finalidade de melhorar cada vez mais, e
estar sempre em busca de identificar supostas fraquezas. Existe um velho axioma em
segurança que diz: “o custo de se proteger contra uma ameaça deve ser menor que o custo da
recuperação se a ameaça o atingir.” (DAVIS, 1997). Neste contexto, custo significa incluir
perdas expressadas em moeda corrente real, reputação da empresa, confiança e outras
medidas menos óbvias.
Com a integração de todos os serviços e sua disponibilização, a empresa poderá se tornar
foco de tentativas de rompimento da segurança interna. Várias portas poderão ficar abertas
caso não haja a preocupação constante com a política de proteção a ser implementada. As
decisões que o administrador tomará vão determinar a vulnerabilidade na rede. A
apresentação dos serviços que serão fornecidos, a facilidade de uso, o custo da segurança
versus o risco da perda serão os fatores mais importantes nesta proposta de pesquisa.
Uma política de segurança no ambiente corporativo será a expressão das regras pelas
quais poderá ser fornecido o acesso aos recursos tecnológicos da empresa. O principal
Copyright © Alex Casanas
Cesar Machado
- 7 -
propósito será estabelecer tais regras, de que forma serão disseminadas e especificar através
de quais mecanismos podem ser alcançadas. Outro propósito, será determinar um ponto de
referência a partir do qual se possa configurar e auditar os sistemas computacionais e as redes
envolvidas, para que sejam adequados aos requisitos de segurança.
Os componentes a serem avaliados são: autenticação, acesso, privacidade, relatórios de
violações, procedimentos de backup e recuperação, combate a vírus, monitoração e análise de
dados, parte física, parte lógica, responsabilidades, manutenção de toda a estrutura de forma a
não prejudicar as pessoas envolvidas no ambiente, guias de orientação para compra de
tecnologias computacionais que especifiquem os requisitos ou características que os produtos
deverão possuir correlacionados com segurança e um meio pelo qual os usuários dessa
estrutura poderão relatar problemas e falhas(SCHNEIER,2001).
Uma vez feito um estudo aprofundado sobre estes componentes, deve haver um plano de
contingência que deverá estar disponível, testado e atualizado de forma a assegurar o
funcionamento da estrutura da rede nas situações de emergência ou desastre.
A tendência de mercado neste momento mostra uma crescente preocupação em relação à
segurança no contexto da informática; o país deverá, nos próximos anos, trabalhar muito com
este tema em busca de soluções viáveis e que garantam as premissas básicas de segurança.
Políticas de segurança para as informações deverão ser colocadas em prática para que as
empresas possam realmente confirmar o seu importantíssimo papel na sociedade capitalista.
Objetivos específicos que as empresas estão se preparando para implantar
Como objetivos específicos tem-se: propor um documento com diretivas de segurança
especificas para empresa; contextualizar os princípios de segurança da informação dentro das
empresas; enfocar um estudo dentro das empresas sobre:
• confidencialidade — proteção da informação compartilhada contra acessos não
autorizados;
• controle das operações individuais de cada usuário através do log;
• autenticidade;
• garantia da identidade dos usuários;
• integridade — garantia da veracidade da informação, alterações acidentais ou não
autorizadas que podem corrompê-la;
• disponibilidade;
• prevenção de interrupções na operação de todo o sistema (hardware / software), ou
seja, uma quebra do sistema não deve impedir o acesso aos dados.
Conclusão
A segurança eletrônica esta cada vez mais ocupando uma das primeiras posições em
prioridades de investimento das empresas. Entende-se que um projeto de segurança, além de
definir as tecnologias a serem utilizadas, deve contemplar também a definição dos
procedimentos para que a solução seja realmente efetiva.
A política de segurança norteará todo o sistema de segurança de acesso à rede. Por se
tratar de uma definição “política”, não existe um produto pronto e que seja facilmente
encontrado no mercado, tendo de ser desenvolvido em conjunto com a necessidade de cada
empresa. O resultado desta analise será um produto focando as características de
disponibilidade da informação. As normas e procedimentos que refletem as diretrizes das
Copyright © Alex Casanas
Cesar Machado
- 8 -
empresas no item segurança, tais como definições de formas de conexões, procedimentos
operacionais, escopo de responsabilidade dos usuários e administradores, políticas de
utilização de senhas, procedimentos para situações de contingência, procedimentos de
recuperação da rede em caso de violações e as penalidades a serem aplicadas.
A monitoração da solução de segurança de acesso à rede não têm garantia eterna. Estas
soluções são seguras apenas enquanto não são violadas. Existe a necessidade de monitorar
permanentemente as soluções de segurança definidas. Sendo a única forma de evitar
surpresas quase sempre desagradáveis. O produto tem que ser criado de forma a se adequar a
esta necessidade, através do qual determina os procedimentos necessários para a monitoração
contínua e em tempo real da segurança. Contemplando o aprimoramento das soluções de
segurança (política e arquitetura) através do acompanhamento de casos sobre problemas de
segurança já ocorridos, evitando que os mesmos ocorram novamente.
Para empresas que já implantaram uma norma ou solução de segurança de rede, a
realização de testes coordenados para verificar os pontos vulneráveis eventualmente
existentes sempre será necessária. Estes testes simulam a ação de um invasor (interno ou
externo) dotado de grande conhecimento e recursos. Após os testes, sua empresa tem um
diagnóstico preciso com as indicações de melhorias a serem adotadas.
Outra forma de atuação nesta área será a contemplação de planos de atendimentos
emergenciais diante de ataques de hackers, crackers e outros agentes externos ou internos.
Determinando metodologias eficientes para rastrear evidências e apresentando um plano de
ação imediata para intervenção e bloqueio da vulnerabilidade exposta.
A necessidade de organizar a segurança da informação no ambiente corporativo, de forma
que estas informações somente serão acessadas pelos respectivos interessados, e uma ampla
facilidade de consulta, buscando sempre o conforto do cliente, do fornecedor ou de qualquer
pessoa que faça parte deste universo, independente de onde estiver, e para finalizar, preservar
a imagem da empresa perante o mercado.
Referências
1 - WAP - Nome denominado para a tecnologia de Wireless Aplication Protocol;
2 – SmartCard -Cartão inteligente, os usuários podem utilizá-los ao invés de cheques;
3 – BS 7799 – Norma inglesa de segurança da informação British Security;
4 – IBM-PC – Computador Pessoal, denominação generalizada pelo mercado ;
Fontes Bibliográficas
____________, Good Security Practices form Ownership and Classification, IBM Corporation, G360-2705-00,
California: November 1986, p.9.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Projeto 21:204.01-010. Rio de Janeiro, 2001. 50 p.
ANONYMOUS. Segurança Máxima para Linux. São Paulo: Editora CAMPUS, 2000.
ANONYMOUS. Segurança Máxima. São Paulo: Editora CAMPUS, 2000.
BISHOP, Matt; KLEIN, Daniel. Improving system security via proactive password checking. Computers &
Security, Oxford, v.14, n.3, p. 233-249, 1995.
CARISSIMI, Leonardo S. Segurança em Transações Comerciais Eletrônicas. Porto Alegre: CPGCC da UFRGS,
1997. 55p. (T.I.-665).
CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. São Paulo. Editora: LTC, 1995
CUSTER, Helen; Windows NT .; São Paulo : Makron Books – 1993.
Copyright © Alex Casanas
Cesar Machado
- 9 -
DESCARTES, René. Discurso do método, in Col. Os Pensadores. São Paulo: Abril Cultural, 1973.
FIORESE, Mauricio. Mecanismos de Autenticação de Usuários. Porto Alegre: CPGCC da UFRGS, 1997. 67-
101 p.
HAWKINS, J. O uso de novas Tecnologias na Educação. Rio de Janeiro: Revista TB, vol 120, Jan/Mar 1995.
HEFFERAN, Rossylenne; BS 7799 – Information Security Management, 2000, disponível em
http://www.istc.org.uk
HELVECIO, Jose Teixeira Jr. Redes de Computadores: Serviços, Adm. e Segurança. São Paulo: Editora:
Makron Books, 1999.
HUGHES, Larry J. Jr. Actually Useful Internet Security Techniques. Pratice Hall 1997.
INTERNATION STANDARTIZATION ORGANIZATIO – ISO/IEC 17799. USA 2000.
KESSLER, Gary C. Passwords - Strengths and Weaknesses. Disponível em
<http://www.hill.com/library/staffpubs/password.html>. Acesso em:08 de maio de 1999.
MANBER, Udi. A simple scheme to make passwords based on one-way functions much harder to crack.
Computers & Security, Oxford, v.15, n.2, p.171-176, 1996.
MCCLURE, Stuar; SCAMBRAY, Joel; KURTZ, George – Hacking Exposed - 2a edition. McGraw Hill, 2000.
NORTHCUTT; STEPHEN. Segurança e Prevenção de Redes. Editora: EDITORA BERKELEY, 2001.
PFLEEGER, Charles P. Security in Computing. 2.ed. New Jersey, USA: Prentice Hall, 1997. 574p.
SCHNEIER, Bruce Segurança.com: Segredos e mentiras sobre a proteção na vida digital. São Paulo. Editora:
CAMPUS, 2001.
STALLINGS, William; Operating Systems, Internal and design principles; New Jersey : Prentice Hall – 1998.
SOLMS, Rossouw von,; Information security management (3): the Code of Practice for Information Security
Management (BS7799), Information Management & Computer Security, Vol 6 Issue 5, Port Elizabeth, South
Africa, 1998.
TERADA, Routo. Segurança de Dados: Criptografia em Redes de Computadores
Editora: Edgard Blucher, 2000.

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Thiago Rosa
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informaçãoRafael Ferreira
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 

Was ist angesagt? (20)

Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 

Ähnlich wie Artigo impacto de implementação de normas de segurança de informação - nbr iso-iec 17799

RSA Conference 2018 - Highlights
RSA Conference 2018 - HighlightsRSA Conference 2018 - Highlights
RSA Conference 2018 - HighlightsMiguel Reis
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Fabio Marques, PMP
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 

Ähnlich wie Artigo impacto de implementação de normas de segurança de informação - nbr iso-iec 17799 (20)

RSA Conference 2018 - Highlights
RSA Conference 2018 - HighlightsRSA Conference 2018 - Highlights
RSA Conference 2018 - Highlights
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Palestra
PalestraPalestra
Palestra
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 

Artigo impacto de implementação de normas de segurança de informação - nbr iso-iec 17799

  • 1. Copyright © Alex Casanas Cesar Machado - 1 - O IMPACTO DA IMPLEMENTAÇÃO DA NORMA NBR ISO/IEC 17799 – CÓDIGO DE PRÁTICA PARA A GESTÃO DA SEGURANÇA DA INFORMAÇÃO - NAS EMPRESAS Alex Delgado Gonçalves Casanas Universidade Federal de Santa Catarina (UFSC); Programa de Pós-graduação em Engenharia da Produção, Centro Tecnológico - Campus - Trindade, P.O Box 476 - CEP 88040-900 - Florianópolis, SC Cesar de Souza Machado Universidade Federal de Santa Catarina (UFSC); Programa de Pós-graduação em Engenharia da Produção, Centro Tecnológico - Campus - Trindade, P.O Box 476 - CEP 88040-900 - Florianópolis, SC Introdução Ao longo da história, desde a mais remota antigüidade, o ser humano vem buscando controlar as informações que julga importantes. Conforme relaciona Schneier (2001), na antiga China a própria linguagem escrita era usada como uma forma de criptografia na medida que somente as classes superiores podiam aprender a ler e a escrever. Outros povos, como os egípcios e os romanos deixaram registrado na história sua preocupação com o trato de certas informações, especialmente as de valor estratégico e comercial. Com a Segunda Guerra Mundial, a questão da segurança ganhou uma nova dimensão, na medida em que sistemas automáticos, eletro-mecânicos foram criados tanto para criptografar como para efetuar a criptoanálise e quebrar a codificação (SCHNEIER, 2001). Tradicionalmente, as organizações dedicam grande atenção para com seus ativos tangíveis físicos e financeiros, mas relativamente pouca atenção aos ativos de informação que possuem. Em anos recentes, contudo, a informação assumiu importância vital para manutenção dos negócios, marcados pela dinamicidade da economia globalizada e permanentemente on-line, de tal forma que, atualmente, não há organização humana que não dependente da tecnologia de informações, em maior ou menor grau, de forma que o comprometimento do sistema de informações por problemas de segurança pode causar grandes prejuízos ou mesmo levar a organização a falência (CARUSO, 1999). Visando minimizar esses riscos, a ISO (International Standartization Organization), publicou uma norma internacional para garantir a segurança das informações nas empresas. A ABNT (Associação Brasileira de Normas Técnicas), operando em sintonia com a ISO e atenta as necessidades nacionais quanto a segurança da informação, disponibilizou o projeto na versão brasileira da norma ISO para consulta pública e posterior votação e publicação. Percebe-se que, antes mesmo da publicação do documento oficial, as empresas brasileiras estão se antecipando no sentido de preparar suas estruturas para implementação dos itens que compõem a norma. Tal procedimento justifica-se na medida em que as empresas estão mudando seu comportamento quanto à questão da segurança da informação, premidas pelo risco crescente de roubos e ataques a seus sistemas. Por outro lado, compreendem que as normas ISO e ABNT são o resultado de um esforço internacional que consumiu anos de pesquisa e desenvolvimento para se obter um modelo de segurança eficiente e universal.
  • 2. Copyright © Alex Casanas Cesar Machado - 2 - Surgimento das Normas de Segurança Informação O esforço no qual resultaram a ISO17799 e a Norma ABNT remontam a 1987 quando o departamento de comércio e indústria do Reino Unido (DTI) criou um centro de segurança de informações, o CCSC (Commercial Computer Security Centre) que dentre suas atribuições tinha a tarefa de criar uma norma de segurança das informações para companhias britânicas que comercializavam produtos para segurança de TI (Tecnologia da Informação) através da criação de critérios para avaliação da segurança (SOLMS, 1998). Outro objetivo do CCSC era a criação de um código de segurança para os usuários das informações. Com base nesse segundo objetivo, em 1989 foi publicada a primeira versão do código se segurança, denominado PD0003 - Código para Gerenciamento da Segurança da Informação. Em 1995, esse código foi revisado e publicado como uma norma britânica (BS), a BS7799:1995. Em 1996, essa norma foi proposta ao ISO para homologação mas foi rejeitada (HEFFERAN, 2000). Uma segunda parte desse documento foi criada posteriormente e publicada em novembro de 1997 para consulta pública e avaliação. Em 1998, esse documento foi publicado como BS7799-2:1998 e, após revisado, foi publicado junto com a primeira parte em abril de 1999 como BS7799:1999. (HEFFERAN, 2000) Em 1998, a lei britânica, denominada “Ato de Proteção de Dados”, recomendou a aplicação da norma na Inglaterra, o que viria a ser efetivado em 1o de março de 2000. Ao longo de seu desenvolvimento, a norma foi sendo adotada não só pela Inglaterra como também por outros países da Comunidade Britânica, tal como Austrália, África do Sul e Nova Zelândia (SOLMS, 1998). A parte 1 desse documento foi levada à ISO e proposta para homologação pelo mecanismo de "Fast Track" para um trâmite rápido, pois normalmente, uma norma leva até 5 anos para ser avaliada e homologada pela ISO. Em outubro de 2000, na reunião do comitê da ISO em Tóquio, a norma foi votada e aprovada pela maioria dos representantes. Os representantes dos países do primeiro mundo, excetuando a Inglaterra, foram contrários à homologação, mas, sob votação, venceu a maioria, e a norma foi homologada como ISO/IEC 17799:2000 em 01 de dezembro de 2000. Atualmente, o comitê BDD/2 do BSI/DISC está preparando a parte 2 da BS7799 para apresentação a ISO para Homologação. Com a homologação, diversos países, incluindo o Brasil, estão criando suas próprias normas nacionais de segurança de dados, baseados na norma ISO. Ao mesmo tempo, está surgindo a Certificação de Segurança ISO 17799 que empresas e organizações podem obter ao aplicar a norma, assim como, após a homologação da norma brasileira, surgirá a respectiva certificação para empresas nacionais. Objetivos e Abrangência O objetivo fundamental da norma ISO e da norma brasileira, nela baseada, é assegurar a continuidade e minimizar o dano empresarial, prevenindo e minimizando o impacto de incidentes de segurança. (ISO/IEC 17799:2000). Segurança da Informação conforme definido pela ISO/IEC 17799:2000, é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e
  • 3. Copyright © Alex Casanas Cesar Machado - 3 - oportunidades. A segurança da informação é caracterizada pela preservação dos seguintes atributos básicos: a) Confidencialidade: segurança de que a informação pode ser acessada apenas por quem tem autorização. b) Integridade: certeza da precisão da informação. c) Disponibilidade: garantia de que os usuários autorizados tenham acesso a informação e aos recursos associados, quando necessário. A preservação desses atributos, constitui no paradigma básico da Norma Internacional para Gerenciamento da Segurança da Informação, a ISO17799 e de toda a ciência da Segurança da Informação. A ISO17799 é bem abrangente, pretendendo contemplar todos os aspectos da segurança da informação. Nesse sentido, divide-se em 12 capítulos ou partes, cada qual abordando um aspecto da segurança da informação. A norma brasileira segue a mesma estrutura de capítulos, itens e controles. Os Capítulos que compõem a norma são os seguintes: 1- Objetivo 2- Termos e definições 3- Política de segurança 4- Segurança organizacional 5- Classificação e controle dos ativos de informação 6- Segurança em pessoas 7- Segurança ambiental e física 8-Gerenciamento das operações e comunicações 9- Controle de acesso 10- Desenvolvimento de sistemas e manutenção 11- Gestão de continuidade do negócio 12- Conformidade A ISO17799 cobre os mais diversos tópicos da área de segurança, possuindo mais de 100 controles que devem ser atendidos para garantir a segurança das informações de uma empresa, de forma que a obtenção da certificação pode ser um processo demorado e muito trabalhoso, consistindo num desafio para as empresas. Em contrapartida, a certificação é uma forma bastante clara de mostrar à sociedade que a empresa dá a segurança de suas informações e de seus clientes a importância que merecem, de tal forma que espera-se que em poucos anos todas as grandes empresas terão aderido a norma e obtido suas certificações como forma de não só assegurar sua sobrevivência, mas também como parte do marketing de suas imagens junto ao público e como fator mais um diferencial de competitividade no mercado. Situação atual nas empresas Os cenários sociais, tecnológicos, educacionais e econômicos têm sofrido grandes mudanças nesta virada de século, com o surgimento de novas atividades, e ao mesmo tempo em que outras desaparecem ou são profundamente transformadas. As tecnologias de informação e comunicação vêm tomando espaço cada vez maior na sociedade, alterando de forma significativa os meios de produção e disseminação do conhecimento humano (HUGHES,1997).
  • 4. Copyright © Alex Casanas Cesar Machado - 4 - O computador presente nas empresas não significa necessariamente melhoria na qualidade em relação à produtividade, diminuição dos custos operacionais e expansão no seu segmento de mercado (HAWKINS, 1995). No presente trabalho sobre o impacto da norma de segurança da informação, pode-se perceber que, por mais que se trabalhe com esse objetivo, dificilmente se conseguirá cobrir todas as lacunas que esta área proporciona. Há uma interessante passagem de autor anônimo, de onde podemos partir para discutir essa questão: “A Internet é segura, eles dizem, então não se preocupe!Isso é uma verdade? Não. As pessoas de marketing estão mentindo. Ou é isso, ou eles não têm absolutamente nenhuma idéia do que estão falando. A verdade é, a Internet não é segura – nem mesmo moderadamente...” (ANÔNIMO, 2000: pág. 05, Maximus Security) Estamos atravessando a era da informação, um período jamais visto desde a criação da escrita por nossos ancestrais. O crescimento das redes de computadores e o advento da Internet trouxeram grande demanda pela conectividade. As pessoas estão cada vez mais sentindo a necessidade de se interconectar, e sempre na expectativa de suprir a necessidade de informação. A cada momento somos surpreendidos por novidades tecnológicas que facilitam em muito a vida, tais como recebimento de informações através dos celulares (tecnologia Wap1 ), geladeiras que possuem conexão com os supermercados e através da internet realizam as compras on-line sem a interferência do proprietário e os SmartCards2 que já podem ser recarregados com valores financeiros sem a necessidade do deslocamento até o banco. Esta revolução traz os produtos e serviços para bem próximo de nossos lares e escritórios. Cada dia mais, os segmentos da economia estão se voltando para formas de disponibilização on- line das informações. No setor da iniciativa privada e área publica não é diferente; todos estão preparando as suas estruturas para uma futura disponibilização e acesso da informação através da grande rede mundial de computadores. No Brasil, poucas empresas e instituições estão valorizando este mecanismo de comunicação de forma adequada. Existem grupos de estudos na área acadêmica que enfocam os assuntos de segurança em informática, tal como a UNICAMP e a UFRGS. Estes movimentos são ainda muito isolados, já que o potencial que as redes possuem de disponibilização de serviços, tais como troca de informações entre indivíduos da mesma empresa ou entre empresas (Bussiness to Bussiness), acesso interno ou externo à base de dados e conhecimento e serviços de atendimento on-line aos clientes de maior porte. Todos estes itens ficaram consagrados por serem burocráticos, agora poderiam ser automatizados através das redes e principalmente no sentido de buscar a lucratividade e consolidação das transações envolvendo a informação de forma segura (HELVECIO,1999). Na América Latina não é diferente do contexto encontrado no Brasil. Há uma carência enorme de grupos de estudos para viabilizar de forma precisa a informação dentro dos ambientes corporativos. Nos demais paises, notamos uma preocupação maior por parte apenas ingleses e americanos. Na Inglaterra, como foi observado anteriormente neste documento, foi elaborado um estudo chamado de “BS-77993 ” no qual podemos constatar uma preocupação da segurança da informação para empresas. Esta norma possui um detalhamento muito interessante de como a empresa deve-se colocar no ambiente da internet. Nos Estados Unidos, estão surgindo varias empresas que oferecem serviços de implantação
  • 5. Copyright © Alex Casanas Cesar Machado - 5 - de procedimentos de segurança, e elas estão se proliferando em uma velocidade muito alta. Estas empresas estão sendo criadas com o foco de adequar corporações em relação à segurança da informação. No momento atual brasileiro, todos os acontecimentos na área de segurança não têm impactado em mudanças ou transformações profundas na área de segurança da informação corporativa. Com as discussões iniciais dos projetos internacionais e até mesmo os nacionais, está surgindo dentro destas empresas uma preocupação maior das pessoas envolvidas, no sentido de como e quais serão as diretrizes de segurança para se alcançar, coletar, solicitar, acessar, trocar, manipular um de seus principais patrimônios: as informações que deverão circular na instituição. Antigamente, nas décadas de 50 até 70, a segurança das informações e dos sistemas de computação de uma instituição não eram muito preocupantes devido ao limitado acesso que se tinha a esses estes recursos. Em relação aos sistemas, eles eram praticamente confinados ao ambiente interno e estavam protegidos de qualquer acesso externo. Com a evolução das gerações da informática, o surgimento da microinformática (IBM-PC4 ), a facilidade na aquisição de computadores pessoais e o advento dessas redes de computadores, tornou-se possível uma integração das estruturas através das redes, um compartilhamento globalizado dos recursos (networking) e das informações (internetworking). A segurança das informações passou a ser uma área crítica, pois quanto maior a facilidade de acessá-las, maior a probabilidade de usuários externos compartilharem também desse acesso (NORTHCUTT,2001). Com o crescimento do uso da informática e telecomunicações dentro das corporações, e sua integração com os usuários dessas facilidades, mudou-se o paradigma de segurança. Na época dos mainframes, quando ainda não existia a comunicação entre as redes, o objetivo central era a proteção dos dados dentro do CPD (Centro de Processamento de Dados) e a sua utilização em terminais sem capacidade de processamento e armazenamento local; era a época da segurança de dados. Hoje, os ambientes são heterogêneos, as empresas possuem um parque de informática muito híbrido com equipamentos cujas velocidades, espaços de armazenamento, recursos e periféricos se diferenciam entre as demais maquinas. Os riscos são diferentes nas diversas arquiteturas de computadores, de redes e ainda por cima com sistemas operacionais diferentes dentro do mesmo local. Existem novas ameaças, e as vulnerabilidades estão sempre aumentando. Dependemos não somente do computador local mas da informação armazenada em lugares distantes e em várias mídias, desde Compact Disc até meios magnéticos, tais como discos rígidos redundantes e fitas com alta capacidade de armazenamento. A definição e adoção de uma política de segurança de rede, torna-se fundamental, pois coloca a informática sob controle, evitando perda de produtividade, aumentando a disponibilidade dos sistemas e protegendo as informações contra qualquer tipo de uso indevido. Hoje, vivemos um período de grandes avanços tecnológicos, principalmente nas áreas de telecomunicações e transporte de informações entre as intranets, extranets e internet. O fácil acesso à internet, tanto na empresa quanto no próprio domicilio, leva as pessoas a exigir uma forma mais segura e adequada para acessar a informação. As empresas, espalhadas por todo o Brasil, começaram a se preocupar com a importância da facilitação e disponibilização de sua estrutura através das intranets, extranets e internet.
  • 6. Copyright © Alex Casanas Cesar Machado - 6 - No âmbito das empresas públicas, os recursos são mais difíceis e demorados. Já no caso das particulares, a disponibilização de serviços de rede primando pela segurança, está sendo encarada como um diferencial no sentido de ser um atrativo a mais para novos clientes, ate mesmo para os clientes fiéis. Os ambientes corporativos estão se tornando extremamente complexos, integrando vários sistemas operacionais, o que dificulta ainda mais o planejamento por parte dos administradores de redes. As informações geradas internamente precisam de tratamento muito cuidadoso antes de ser disponibilizadas. A necessidade de segurança para a proteção dos estes dados organizacionais, exige um instrumento que garanta a sua integridade. Começa a despertar uma conscientização em nível de segurança das informações em todos os lugares onde a informática está presente. E as empresas já pensam neste assunto com uma maior seriedade. A democratização da informação e quais os critérios para a sua utilização se tornaram questão de sobrevivência para estas empresas (PFLEEGER,1997). As premissas básicas em relação à segurança relacionadas ao acesso das informações são: confidencialidade, integridade e disponibilidade. A partir daí, buscar-se-á a elaboração de uma política de segurança de redes adequada à natureza das organizações. Os benefícios evidentes são: reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagem, roubo de informações e diversos outros problemas que possam comprometer os princípios básicos que norteiam a segurança de redes citadas acima. Esta política de segurança visa, também, aumentar a produtividade dos usuários em um ambiente mais organizado e com regras. O uso com maior intensidade da internet e com maior freqüência nas empresas aumentou a vulnerabilidade de suas próprias redes internas, com a abertura de novas portas para a quebra de segurança. O pré-estabelecimento com a implantação de regras e rotinas, ou seja, o estabelecimento de uma política interna na qual todos estejam envolvidos, dificultará os ataques e a perda da integridade dessas informações. O primeiro passo na busca de uma solução precisa em relação ao tema, será a identificação do que realmente se deve proteger, de quem se está tentando proteger, qual a possibilidade real dessas ameaças, levantamento de dificuldades na uma implementação de medidas de proteção, nas quais protegerão de maneira efetiva os recursos importantes, e como será feito o processo contínuo de revisão com a finalidade de melhorar cada vez mais, e estar sempre em busca de identificar supostas fraquezas. Existe um velho axioma em segurança que diz: “o custo de se proteger contra uma ameaça deve ser menor que o custo da recuperação se a ameaça o atingir.” (DAVIS, 1997). Neste contexto, custo significa incluir perdas expressadas em moeda corrente real, reputação da empresa, confiança e outras medidas menos óbvias. Com a integração de todos os serviços e sua disponibilização, a empresa poderá se tornar foco de tentativas de rompimento da segurança interna. Várias portas poderão ficar abertas caso não haja a preocupação constante com a política de proteção a ser implementada. As decisões que o administrador tomará vão determinar a vulnerabilidade na rede. A apresentação dos serviços que serão fornecidos, a facilidade de uso, o custo da segurança versus o risco da perda serão os fatores mais importantes nesta proposta de pesquisa. Uma política de segurança no ambiente corporativo será a expressão das regras pelas quais poderá ser fornecido o acesso aos recursos tecnológicos da empresa. O principal
  • 7. Copyright © Alex Casanas Cesar Machado - 7 - propósito será estabelecer tais regras, de que forma serão disseminadas e especificar através de quais mecanismos podem ser alcançadas. Outro propósito, será determinar um ponto de referência a partir do qual se possa configurar e auditar os sistemas computacionais e as redes envolvidas, para que sejam adequados aos requisitos de segurança. Os componentes a serem avaliados são: autenticação, acesso, privacidade, relatórios de violações, procedimentos de backup e recuperação, combate a vírus, monitoração e análise de dados, parte física, parte lógica, responsabilidades, manutenção de toda a estrutura de forma a não prejudicar as pessoas envolvidas no ambiente, guias de orientação para compra de tecnologias computacionais que especifiquem os requisitos ou características que os produtos deverão possuir correlacionados com segurança e um meio pelo qual os usuários dessa estrutura poderão relatar problemas e falhas(SCHNEIER,2001). Uma vez feito um estudo aprofundado sobre estes componentes, deve haver um plano de contingência que deverá estar disponível, testado e atualizado de forma a assegurar o funcionamento da estrutura da rede nas situações de emergência ou desastre. A tendência de mercado neste momento mostra uma crescente preocupação em relação à segurança no contexto da informática; o país deverá, nos próximos anos, trabalhar muito com este tema em busca de soluções viáveis e que garantam as premissas básicas de segurança. Políticas de segurança para as informações deverão ser colocadas em prática para que as empresas possam realmente confirmar o seu importantíssimo papel na sociedade capitalista. Objetivos específicos que as empresas estão se preparando para implantar Como objetivos específicos tem-se: propor um documento com diretivas de segurança especificas para empresa; contextualizar os princípios de segurança da informação dentro das empresas; enfocar um estudo dentro das empresas sobre: • confidencialidade — proteção da informação compartilhada contra acessos não autorizados; • controle das operações individuais de cada usuário através do log; • autenticidade; • garantia da identidade dos usuários; • integridade — garantia da veracidade da informação, alterações acidentais ou não autorizadas que podem corrompê-la; • disponibilidade; • prevenção de interrupções na operação de todo o sistema (hardware / software), ou seja, uma quebra do sistema não deve impedir o acesso aos dados. Conclusão A segurança eletrônica esta cada vez mais ocupando uma das primeiras posições em prioridades de investimento das empresas. Entende-se que um projeto de segurança, além de definir as tecnologias a serem utilizadas, deve contemplar também a definição dos procedimentos para que a solução seja realmente efetiva. A política de segurança norteará todo o sistema de segurança de acesso à rede. Por se tratar de uma definição “política”, não existe um produto pronto e que seja facilmente encontrado no mercado, tendo de ser desenvolvido em conjunto com a necessidade de cada empresa. O resultado desta analise será um produto focando as características de disponibilidade da informação. As normas e procedimentos que refletem as diretrizes das
  • 8. Copyright © Alex Casanas Cesar Machado - 8 - empresas no item segurança, tais como definições de formas de conexões, procedimentos operacionais, escopo de responsabilidade dos usuários e administradores, políticas de utilização de senhas, procedimentos para situações de contingência, procedimentos de recuperação da rede em caso de violações e as penalidades a serem aplicadas. A monitoração da solução de segurança de acesso à rede não têm garantia eterna. Estas soluções são seguras apenas enquanto não são violadas. Existe a necessidade de monitorar permanentemente as soluções de segurança definidas. Sendo a única forma de evitar surpresas quase sempre desagradáveis. O produto tem que ser criado de forma a se adequar a esta necessidade, através do qual determina os procedimentos necessários para a monitoração contínua e em tempo real da segurança. Contemplando o aprimoramento das soluções de segurança (política e arquitetura) através do acompanhamento de casos sobre problemas de segurança já ocorridos, evitando que os mesmos ocorram novamente. Para empresas que já implantaram uma norma ou solução de segurança de rede, a realização de testes coordenados para verificar os pontos vulneráveis eventualmente existentes sempre será necessária. Estes testes simulam a ação de um invasor (interno ou externo) dotado de grande conhecimento e recursos. Após os testes, sua empresa tem um diagnóstico preciso com as indicações de melhorias a serem adotadas. Outra forma de atuação nesta área será a contemplação de planos de atendimentos emergenciais diante de ataques de hackers, crackers e outros agentes externos ou internos. Determinando metodologias eficientes para rastrear evidências e apresentando um plano de ação imediata para intervenção e bloqueio da vulnerabilidade exposta. A necessidade de organizar a segurança da informação no ambiente corporativo, de forma que estas informações somente serão acessadas pelos respectivos interessados, e uma ampla facilidade de consulta, buscando sempre o conforto do cliente, do fornecedor ou de qualquer pessoa que faça parte deste universo, independente de onde estiver, e para finalizar, preservar a imagem da empresa perante o mercado. Referências 1 - WAP - Nome denominado para a tecnologia de Wireless Aplication Protocol; 2 – SmartCard -Cartão inteligente, os usuários podem utilizá-los ao invés de cheques; 3 – BS 7799 – Norma inglesa de segurança da informação British Security; 4 – IBM-PC – Computador Pessoal, denominação generalizada pelo mercado ; Fontes Bibliográficas ____________, Good Security Practices form Ownership and Classification, IBM Corporation, G360-2705-00, California: November 1986, p.9. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Projeto 21:204.01-010. Rio de Janeiro, 2001. 50 p. ANONYMOUS. Segurança Máxima para Linux. São Paulo: Editora CAMPUS, 2000. ANONYMOUS. Segurança Máxima. São Paulo: Editora CAMPUS, 2000. BISHOP, Matt; KLEIN, Daniel. Improving system security via proactive password checking. Computers & Security, Oxford, v.14, n.3, p. 233-249, 1995. CARISSIMI, Leonardo S. Segurança em Transações Comerciais Eletrônicas. Porto Alegre: CPGCC da UFRGS, 1997. 55p. (T.I.-665). CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. São Paulo. Editora: LTC, 1995 CUSTER, Helen; Windows NT .; São Paulo : Makron Books – 1993.
  • 9. Copyright © Alex Casanas Cesar Machado - 9 - DESCARTES, René. Discurso do método, in Col. Os Pensadores. São Paulo: Abril Cultural, 1973. FIORESE, Mauricio. Mecanismos de Autenticação de Usuários. Porto Alegre: CPGCC da UFRGS, 1997. 67- 101 p. HAWKINS, J. O uso de novas Tecnologias na Educação. Rio de Janeiro: Revista TB, vol 120, Jan/Mar 1995. HEFFERAN, Rossylenne; BS 7799 – Information Security Management, 2000, disponível em http://www.istc.org.uk HELVECIO, Jose Teixeira Jr. Redes de Computadores: Serviços, Adm. e Segurança. São Paulo: Editora: Makron Books, 1999. HUGHES, Larry J. Jr. Actually Useful Internet Security Techniques. Pratice Hall 1997. INTERNATION STANDARTIZATION ORGANIZATIO – ISO/IEC 17799. USA 2000. KESSLER, Gary C. Passwords - Strengths and Weaknesses. Disponível em <http://www.hill.com/library/staffpubs/password.html>. Acesso em:08 de maio de 1999. MANBER, Udi. A simple scheme to make passwords based on one-way functions much harder to crack. Computers & Security, Oxford, v.15, n.2, p.171-176, 1996. MCCLURE, Stuar; SCAMBRAY, Joel; KURTZ, George – Hacking Exposed - 2a edition. McGraw Hill, 2000. NORTHCUTT; STEPHEN. Segurança e Prevenção de Redes. Editora: EDITORA BERKELEY, 2001. PFLEEGER, Charles P. Security in Computing. 2.ed. New Jersey, USA: Prentice Hall, 1997. 574p. SCHNEIER, Bruce Segurança.com: Segredos e mentiras sobre a proteção na vida digital. São Paulo. Editora: CAMPUS, 2001. STALLINGS, William; Operating Systems, Internal and design principles; New Jersey : Prentice Hall – 1998. SOLMS, Rossouw von,; Information security management (3): the Code of Practice for Information Security Management (BS7799), Information Management & Computer Security, Vol 6 Issue 5, Port Elizabeth, South Africa, 1998. TERADA, Routo. Segurança de Dados: Criptografia em Redes de Computadores Editora: Edgard Blucher, 2000.