57
FACULDADES ICESP PROMOVE DE BRASÍLIA CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO TSI TRABALHO DE CONCLUSÃO DE CURSO Eduardo Sampaio de Alencar Politica de segurança da informação para empresa Orion S/A GUARA-DF 2015

FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

FACULDADES ICESP PROMOVE DE BRASÍLIA

CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO – TSI

TRABALHO DE CONCLUSÃO DE CURSO

Eduardo Sampaio de Alencar

Politica de segurança da informação para empresa Orion S/A

GUARA-DF 2015

Page 2: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

EDUARDO SAMPAIO DE ALENCAR

PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PARA EMPRESA ORION S/A

Trabalho de conclusão de curso apresentado

ás Faculdades ICESP/PROMOVE de

Brasília, como requisito parcial a obtenção

do título de Tecnólogo em Segurança da

Informação. Orientado pelo Prof. MSc. Cid

Bendahan Coelho Cintra.

GUARÁ-DF 2015

Page 3: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

EDUARDO SAMPAIO DE ALENCAR

PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PARA EMPRESA ORION S/A

Trabalho de conclusão de curso apresentado às Faculdades

ICESP PROMOVE de Brasília, como requisito parcial a

obtenção do título de Tecnólogo em Segurança da Informação.

Aprovado em:_________/__________/2015, por:

______________________________________________________Orientador(a) Professor: Cid Bendahan Coelho Cintra Faculdades Promove de Brasília.

Avaliador(a) Professor(a) Faculdades Promove ICESP de Brasília

Avaliador(a) Professor(a) Faculdades Promove ICESP de Brasília

Page 4: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

RESUMO

O presente trabalho tem por objetivo principal propor uma política de

segurança da informação para empresa Orion S/A. Para execução deste trabalho foi

feito um referencial teórico baseado em livros, artigos da internet, trabalhos e

normas técnicas. Após conclusão do referencial teórico é apresentada toda a

estrutura física e lógica da empresa Orion S/A, cujo objetivo é a visualização de

todas as vulnerabilidades a que os ativos físicos e lógicos estão expostos e, assim,

tornar possível avaliar, por meio de uma matriz de risco, o grau de consequência

que uma ocorrência maliciosa a um ativo possa causar aos negócios da empresa, é

apresentada uma proposta para implementação da política de segurança da

informação baseada na Norma ABNT NBR ISO/IEC 27002:2005.

Palavras chaves: Informação, Politica, Segurança da Informação.

Page 5: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

SUMMARIZE

The presente work`s mean objective is to propose na information security

policy for the company Orion S/A. For the execution of this work, it was made a

theoretical reference based on books, articles, projects and technical standards. After

the conclusion of the reference is submitted all the physical and logical information

about the company Orion S/A, whose objective is the visualization of all the

vulnerabilities that the physical and logical activities are exposed thus will be possible

to evaluate by a parent company (matrix), the risks and the consequences that a

wrong occurrence in the actives can cause in the business. With the conclusion of

the parent company is exhibit a proposition for the implementation of the information

security policy based in ABNT NBR ISO/IEC 27002:2005.

Keywords: information; policy; information security.

Page 6: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

LISTA DE FIGURAS

Figura 01 – Entrada pela garagem do prédio ........................................................... 31

Figura 02 – Entrada pela portaria do 2º subsolo ...................................................... 32

Figura 03 – Entrada da antessala para identificação ............................................... 33

Figura 04 – Sala de Rack e Switches ....................................................................... 34

Figura 05 – Estações de trabalho ............................................................................. 35

Figura 06 – Sistema de gerenciamento HP OpenView ............................................ 36

Page 7: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

LISTA DE QUADROS

Quadro 01 – Inventário de ativos ............................................................................. 10

Quadro 02 – Definição do nível de probabilidade .................................................... 19

Quadro 03 – Definição do nível de impacto ............................................................. 19

Quadro 04 – Matriz do nível de risco ........................................................................ 20

Quadro 05 – Definição do nível de riscos ................................................................. 21

Quadro 06 – Modelo de Matriz de risco utilizada ..................................................... 37

Quadro 07 – Matriz de risco – segurança física ....................................................... 38

Quadro 08 – Matriz de risco – segurança lógica ...................................................... 39

Page 8: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

SUMARIO

CAPÍTULO I – APRESENTAÇÃO .............................................................. 1

1.1 Introdução ............................................................................................. 1

1.2 Justificativa ............................................................................................ 2

1.3 Objetivos ............................................................................................... 2

1.3.1 Objetivo Geral .................................................................................... 2

1.3.2 Objetivos Específicos ......................................................................... 2

1.4 Metodologia ....................................................................................... 3

CAPITULO II – REFERENCIAL TEÓRICO ................................................ 4

2.1 Informação ............................................................................................ 4

2.2 Seguranças da Informação ................................................................... 5

2.3 Conceitos atrelados à Segurança da Informação .................................. 6

2.3.1 Ativo ................................................................................................... 6

2.3.2 Classificação dos Ativos de Informações ........................................... 7

2.3.3 Risco .................................................................................................. 9

2.3.4 Vulnerabilidade ................................................................................... 9

2.3.5 Ameaça .............................................................................................. 10

2.3.6 Ataque ................................................................................................ 12

2.3.7 Matriz de Risco ................................................................................... 14

2.3.8 Segurança do Ambiente Físico .......................................................... 17

2.3.9 Segurança do Ambiente Lógico ......................................................... 19

2.4 Políticas de Segurança da Informação .................................................. 20

2.4.1 Objetivos da Política de Segurança da Informação ............................ 21

CAPITULO III – ESTUDO DE CASO .......................................................... 23

3.1 A Empresa ............................................................................................. 23

3.1.1 Principais Atribuições da ORION S/A ................................................. 24

3.1.2 Estrutura da ORION S/A .................................................................... 24

Page 9: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

3.1.3 Aspectos relacionados à Segurança Física ........................................ 25

3.1.4 Aspectos relacionados à Segurança Lógica ....................................... 27

3.1.5 Matriz de Risco ................................................................................... 29

3.1.6 Matriz de Risco – Segurança Física ................................................... 30

3.1.7 Matriz de Risco – Segurança Lógica .................................................. 31

3.1.8 Análise da Matriz de Risco ................................................................. 31

CAPITULO IV – PROPOSTA DE POLÍTICA DE SEGURANÇA ................ 41

4.1 Título da Política .................................................................................... 41

4.2 Instituição a que se destina ................................................................... 41

4.3 Objetivo da Política ............................................................................... 42

4.4 Abrangência da Política ......................................................................... 42

4.5 Definições Básicas da Política .............................................................. 42

4.6 Referências ........................................................................................... 43

4.7 Diretrizes da Política .............................................................................. 43

4.7.1 Segurança Física ............................................................................... 43

4.7.2 Segurança Lógica .............................................................................. 44

4.8 Conformidade ........................................................................................ 45

4.9 Penalidade ............................................................................................ 45

4.10 Disposições Gerais ............................................................................. 45

CAPITULO V – CONCLUSÃO .................................................................... 46

REFERÊNCIAS ........................................................................................... 47

Page 10: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

1

CAPÍTULO I – APRESENTAÇÃO

1.1 INTRODUÇÃO

No Brasil, com o crescente nível de desenvolvimento dos recursos de

comunicação, a informação tornou-se o ativo de maior valor para qualquer empresa

pública, privada e até mesmo para a vida pessoal das pessoas.

Nos últimos anos os órgãos públicos vêm implementando redes locais de

computadores cada vez mais amplas, como exigência para suportar o fluxo

crescente de informações, bem como permitir que seus funcionários acessem à rede

mundial de computadores, para melhor desempenharem suas funções.

A exploração pelos diversos meios tecnológicos de comunicação existentes

por qualquer tipo de informação é cada vez maior. Exemplo disso são as redes

sociais, onde se acessa qualquer tipo de conteúdo que possa, após tratamento, ser

transformado em algum tipo de informação. Manter a segurança de uma empresa no

ambiente computacional interconectado, nos dias atuais, é um grande desafio, que

se torna mais difícil à medida que são lançados novos produtos e serviços para a

rede mundial de computadores (Internet) e novas ferramentas de ataque são

desenvolvidas e difundidas rapidamente. Portanto segurança da informação é algo

que viabiliza e soma valores aos negócios, sustentando e garantindo a continuidade

do negócio da empresa, na proporção em que possibilita a satisfação dos clientes,

elevando a produtividade de seus funcionários e mantendo a imagem que a

empresa constituiu no mercado.

O objetivo deste trabalho é apresentar uma proposta de uma política de

segurança da informação para empresa ORION S/A, administrar e monitorar data

center de órgãos públicos com base na Norma ABNT NBR ISO/IEC 27002:2005.

Page 11: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

2

1.2 JUSTIFICATIVA

A empresa ORION S/A, oferece soluções tecnológicas completas para

ambientes e sistemas de gerenciamento e monitoramento para Data Centers

seguros. A empresa atua em todas as etapas de uma obra, desde o projeto e suas

especificações técnicas, passando pela infraestrutura física e equipamentos

chegando até os serviços de manutenção, os quais garantem a continuidade,

segurança e a alta disponibilidade destes ambientes. Oferece, também, serviços na

áreas de manutenção predial, telecomunicações, automação, CFTV, controle de

acesso e cabeamento estruturado. A implantação de uma politica de segurança da

informação com base na Norma ABNT NBR ISO/IEC 27002:2005 é imprescindível

para a garantia de confidencialidade, integridade e disponibilidade para os ativos de

maior valor de um individuo ou organização.

1.3 OBJETIVOS

1.3.1 OBJETIVOS GERAIS

Elaborar uma proposta de Política de Segurança da Informação para empresa

ORION – S/A com base na Norma ABNT NBR ISO/IEC 27002:2005.

1.3.2 OBJETIVOS ESPECIFICOS

- Verificar a bibliografia sobre política de segurança da informação.

- Identificar ativos de informação da empresa.

- Identificar possíveis vulnerabilidades.

Page 12: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

3

- Elaborar a política de segurança da informação, com base na Norma ABNT

ISO/IEC 27002:2005, contemplando os ambientes físicos e lógicos da

empresa.

1.4 METODOLOGIA

Este trabalho foi executado utilizando-se os seguintes procedimentos

metodológicos:

a) Pesquisa e análise literária de conteúdos físicos e de internet.

b) Visitas ao local para identificação dos ativos físicos e lógicos, valor

de cada um para o negócio da organização e possíveis

vulnerabilidades.

c) Elaboração de uma matriz, embasada nas informações levantadas

no local, para definição dos riscos, probabilidades e impactos que

incidentes causariam ao negócio.

d) Elaboração da política de segurança da informação, de acordo com

a análise de todas as informações levantadas e as orientações da

ABNT NBR ISO/IEC 20072.

Page 13: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

4

CAPITULO II – REFERENCIAL TEÓRICO

2.1 – INFORMAÇÃO

É um conjunto de dados que organizados tornam-se compreensíveis

formando ativos de grande valor para o individuo ou organizações.

Conforme definição da norma ABNT NBR ISO/IEC 27002 (2005, p. x), “A

informação é um ativo que, como qualquer outro ativo importante, é essencial para

os negócios de uma organização e, consequentemente, necessita ser

adequadamente protegida”. De acordo com a mesma norma (p. x), “Segurança da

informação é a proteção da informação de vários tipos de ameaças para garantir a

continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os

investimentos e as oportunidades de negócio”.

Para Campos (2007, p. 21),

A informação é elemento essencial para todos os processos de negócio da organização, sendo, portanto um bem ou ativo de grande valor. Logo, pode-se dizer que a informação se tornou o ativo mais valioso das organizações, podendo ser alvo de uma série de ameaças com a finalidade de explorar as vulnerabilidades e causar prejuízos consideráveis. Portanto, faz-se necessária à implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou perda de informações.

De acordo com Ferreira (2003, p. 11),

a norma é de fácil compreensão, contemplando os seguintes pilares básicos da segurança da informação:

a) Confidencialidade: somente pessoas devidamente autorizadas

pela empresa devem ter acesso à informação. b) Integridade: somente alterações, supressões e adições autorizadas

pela empresa devem ser realizadas nas informações.

c) Disponibilidade: a informação deve estar disponível para as

pessoas autorizadas sempre que necessário ou demandado.

Page 14: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

5

2.2 SEGURANÇA DA INFORMAÇÃO

É um conjunto de procedimentos e métodos que possam garantir a

confidencialidade, integridade e disponibilidade para proteger os ativos de valores e

informações do indivíduo ou organizações.

Segundo Dias (2000),

Os sistemas de informática, para operarem de forma adequada e garantirem a segurança das informações da organização, necessitam de ambientes controlados, protegidos contra desastres naturais (incêndio, terremoto, enchente), falhas estruturais (interrupção do fornecimento de energia elétrica, sobrecargas elétricas), sabotagem, fraudes, acessos não autorizados (hackers, espionagem industrial, venda de informações confidenciais para a concorrência) e outros. Por fim a segurança do ambiente computacional deve também ser encarada como proteção ao patrimônio da organização e aos investimentos feitos em equipamentos, software e pessoal. Os recursos computacionais e as informações sobre a organização, por terem alto valor de mercado, podem ser atrativos para ladrões ou espiões.

Para Sêmola (2003, p. 43),

Podemos definir Segurança da Informação como uma área do conhecimento dedicada à proteção da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. De forma mais ampla, para que haja segurança da informação primeiramente deve ser feita uma análise de risco que identifique todos os riscos (vulnerabilidades + ameaças) que ameacem as informações, considerando os três conceitos básicos da segurança: confidencialidade, integridade e disponibilidade da informação. Desta forma estaríamos falando da definição de regras que incidiram sobre todos os momentos do ciclo de vida da informação: armazenamento, manuseio, transporte e descarte, viabilizando a identificação e o controle de ameaças e vulnerabilidades.

De acordo com Ferreira (2003, p. 01),

A segurança da informação protege a informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e das oportunidades. Na sociedade da informação, ao mesmo tempo em que as informações são consideradas os principais patrimônios de uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança da informação tornou-se um ponto crucial para sobrevivência das organizações.

Page 15: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

6

2.3 CONCEITOS ATRELADOS À SEGURANÇA DA INFORMAÇÃO 2.3.1 ATIVO É um conjunto de bens, dados e informação que tenha valor para um

individuo ou uma organização.

“Ativo é tudo que manipula direta ou indiretamente uma informação, inclusive

a própria informação, dentro de uma Organização, isso que devem ser protegido

contra ameaças para que o negócio funcione corretamente.” (MOREIRA, 2001, p.

20).

“Ativo é todo elemento que compõe os processos que manipulam e processa

a informação, a contar a própria informação, o meio em que ela é armazenada, os

equipamentos em que ela é manuseada, transportada e descartada.” (SÊMOLA,

2003, p.45).

De acordo com a Norma ABNT NBR ISO/IEC 27002 (2005, p. 21), existem

vários tipos de ativos, incluindo:

a) Ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas;

b) Ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;

c) Ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;

d) Serviços: serviços de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração;

e) Pessoas e suas qualificações, habilidades e experiências. f) Intangíveis, tais como a reputação e a imagem da organização.

Page 16: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

7

2.3.2 CLASSIFICAÇÕES DOS ATIVOS DE INFORMAÇÕES Conforme a Norma ABNT NBR ISO/IEC 27002 (2005, p. 23),

Convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de negócios para compartilhamento ou restrição de informações e os respectivos impactos nos negócios, associados com tais necessidades. Convém que as diretrizes para classificação incluam convenções para classificação inicial e reclassificação ao longo do tempo, de acordo com algumas políticas de controle de acesso predeterminadas. Convém que cuidados sejam tomados com a quantidade de categorias de classificação e com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos podem tornar o uso incômodo e ser inviáveis economicamente ou impraticáveis. Convém que atenção especial seja dada na interpretação dos rótulos de classificação sobre documentos de outras organizações, que podem ter definições diferentes para rótulos iguais ou semelhantes aos usados.

Segundo Sêmola (2003, p. 45 e 46),

Existem muitas formas de dividir e agrupar os ativos para facilitar seu tratamento, mas um modelo em especial seria: equipamentos, usuários, ambientes, informações e processos. Desta forma torna-se possível identificar melhor as fronteiras de cada grupo, tratando-se com especificidade e aumentando qualitativamente as atividades de segurança.

Para Ferreira; Araújo (2008, p. 78),

A classificação da informação é o processo de estabelecer o grau de importância das informações mediante seu impacto no negócio, ou seja, quanto mais estratégica e decisiva para a manutenção ou sucesso da organização, maior será sua importância. A classificação deve ser realizada a todo instante, em qualquer meio de armazenamento. Existem regras que devem ser consideradas durante a classificação e a principal delas é a determinação de proprietários para todas as informações, sendo este o responsável por auxiliar na escolha do meio de proteção.

Para organizar e classificar os ativos de informação, pode-se usar como

parâmetro o modelo exemplificado no quadro 1, a seguir:

Page 17: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

8

Quadro 1: Inventário de ativos

NATUREZA DO ATIVO

ATIVOS DA INFORMAÇÃO

Informação

Banco de dados e arquivos magnéticos

Documentação de sistemas e manual do usuário

Material de treinamento

Procedimentos operacionais de recuperação

Planos de continuidade

Documentos em papel

Contratos

Documentação de empresa

Relatórios confidenciais

Software

Aplicativos

Sistemas operacionais

Ferramentas de desenvolvimento

Utilitários do sistema

Físico

Servidores, desktops e notebooks.

Impressoras e copiadoras

Equipamentos de comunicação

Mídias magnéticas

Gerador, nobreak e ar-condicionado.

Móveis prédios e salas.

Pessoa

Empregados, estagiários, terceiros.

Serviço ou atividade

Computação (aplicação de patches, backup)

Comunicação (ligações telefônicas, videoconferências).

Utilidades gerais

Fonte: Ferreira (2008, p. 78 e 79)

De acordo com a Norma ABNT NBR ISO/IEC 27002 (2005, p. 21),

Convém que a organização identifique todos os ativos e documente a importância destes ativos. Convém que o inventário do ativo inclua todas as

Page 18: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

9

informações necessárias que permitem recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio. Convém que o inventário não duplique outros inventários desnecessariamente, porém ele deve assegurar que o seu conteúdo está coerente. Adicionalmente, convém que o proprietário e a classificação da informação sejam acordados e documentados para cada um dos ativos. Convém que, com base na importância do ativo, seu valor para o negócio e a sua classificação de segurança, níveis de proteção proporcionais à importância dos ativos seja identificados.

2.3.3 RISCO

Risco em segurança da informação está relacionado a qualquer evento que

possa causar algum tipo de prejuízo ao negócio de uma empresa.

Conforme Moreira (2001, p. 21),

Todos os ativos da empresa estão sujeitos a vulnerabilidades proporcionam riscos para a empresa, e são causados muitas vezes por falhas nos seus controles. Logo, podemos dizer que os riscos surgem em decorrência da presença de fraqueza e, por conseguinte, vulnerabilidade.

“Um risco existe quando uma ameaça, com potencial para causar algum

dano, possui uma vulnerabilidade correspondente com alto índice de probabilidade

de ocorrência no ambiente computacional e um baixo nível de proteção.”

(MOREIRA, 2001, p. 20).

“Risco é a probabilidade de ameaças explorarem vulnerabilidades,

provocando perdas de confidencialidade, integridade e disponibilidade, causando

possivelmente, impactos ao negócio.” (SÊMOLA, 2003, p. 50).

2.3.4 VULNERABILIDADE

São falhas e brechas encontradas por agente malicioso nos sistemas de

informações e software colocando em risco os ativos de valores de um individuo ou

uma organização.

Page 19: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

10

“Vulnerabilidade é uma fraqueza que pode ser acidentalmente utilizada ou

intencionalmente explorada.” (FERREIRA; 2008, p. 171).

Para Veras (2010, p. 111),

Vulnerabilidade é a deficiência de um sistema ou recurso que, se explorado, leva à materialização da ameaça. As vulnerabilidades originam-se das seguintes áreas:

Implementação: falhas de software e protocolos, projeto incorreto do software, testes incompletos, etc.;

Configuração: dispositivos não configurados adequadamente, uso de configurações padrões, etc.;

Projeto: projeto ineficiente de segurança, falta de implementação de mecanismos de segurança.

Segundo Sêmola (2003, p. 48),

Vulnerabilidades é a fraqueza presente ou associada a ativos que manipulam e/ou processam informações que, ao ser explorada por ameaças, permite ocorrência de um incidente de segurança da informação: confidencialidade, integridade e disponibilidade. As vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou condição

favorável, que são as ameaças.

Conforme Moreira (2001, p. 22),

A Vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações e etc. Condição causada muitas vezes pela ausência ou ineficiência das medidas de proteção utilizadas com intuito de salvaguardar os bens da empresa.

2.3.5 AMEAÇA

É qualquer situação, com intenção maliciosa ou não, que possa colocar em

risco ou trazer algum prejuízo para os ativos de uma empresa através da exploração

de vulnerabilidades.

Page 20: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

11

Para Veras (2010, p. 111),

Ameaça: evento que pode acarretar danos ao ambiente de TI e aos seus recursos. Os Datacenter são vulneráveis às ameaças que afetam toda a rede do negócio e a ameaças específicas. As ameaças mais comuns são:

. Violação de informação confidencial. . Violação de dados ou alteração. . Uso não autorizado de recursos computacionais. . Violação de identidade.

Para Dias (2000, p. 56),

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros de usuário, bugs de software, uma mensagem secreta enviada a um endereço incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc. As ameaças deliberadas podem ser subdivididas ainda em passivas e ativas. Ameaças passivas envolvem invasão e/ou monitoramento, mas sem alteração de informações. Já as ameaças ativas envolvem alteração de dados. É importante ressaltar que a magnitude de uma ameaça deliberada está diretamente relacionada com oportunidade, motivação e forma com que são detectadas e punidas as quebras de segurança.

Conforme Sêmola (2003, p. 47 e 48),

Ameaças são agentes que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidade, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização. Classificando as ameaças quanto a sua intencionalidade, elas podem ser divididas nos seguintes grupos:

Naturais – Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremoto, tempestades eletromagnéticas, maremotos, aquecimento, poluição etc.

Involuntárias – Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causadas por acidentes, erros, falta de energia etc.

Voluntárias – Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários.

Page 21: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

12

2.3.6 ATAQUE

É o ato de atacar um software ou um sistema de informação para explorar as

vulnerabilidades.

De acordo com Ferreira (2008, p. 172),

Um ataque pode ser (i) uma tentativa maliciosa de obter acesso não autorizado a um sistema podendo comprometer a confidencialidade, integridade e disponibilidade das informações ou (ii) somente para obtenção de acesso para efetuar algum tipo de consulta ou suporte, mas burlando a segurança.

Conforme Sêmola (2003, p. 50),

Fato (evento) decorrente da ação de uma ameaça, que explora uma ou mais vulnerabilidades, levando à perda de princípios da segurança da informação: confidencialidade, integridade e disponibilidade. Um incidente gera impactos aos processos de negócio da empresa sendo ele o elemento a ser evitado em uma cadeia de gestão de processos e pessoas.

“Os motivos que levam os atacantes a desferir ataques são bastante diversos,

variando da simples diversão até a realização de ações criminosas. Alguns

exemplos:” Segundo Cert.br (2012, p.17 , 18),

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; Disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior numero de ataques ou ser o primeiro a conseguir atingir um determinado alvo. Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrario a opinião do atacante; divulgar mensagens de apoio ou contrarias a uma determinada ideologia.

Segundo Cert.br (2012, p. 18, 20),

Page 22: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

13

Varredura em redes (Scan) – Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados. Interceptação de trafego (Sniffing) – interceptação de trafego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Força bruta (Brute force) – Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Negação de serviço (DoS ou DDoS) – Negação de serviço, ou DoS (Deniaal of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a internet. Quando utilizada e forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

De acordo com que foi visto em sala de aula Leal ( 2013), alguns conceitos e

técnicas de ataques baseados em programas maliciosos (malware). São:

Vírus – o termo vírus foi aplicado por causa da reprodução desses arquivos. Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de e-mails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms – Esses vermes não são inofensivos. Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (ai está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan (cavalo de tróia) – É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Pode ser, por exemplo, um aquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Rootkits – estes programas tem a capacidade de se esconder de quase todos os programas antivírus através de um avançado código de

Page 23: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

14

programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spyware – É um programa espião, com característica de monitorar páginas visitada e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Conforme Cert.br (2012, p. 23),

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Pela exploração de vulnerabilidades existentes nos programas instalados;

Pela auto execução de mídias removíveis infectadas, como pen-drives;

Pelo acesso a paginas Web maliciosas, utilizando navegadores vulneráveis;

Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em paginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

2.3.7 MATRIZ DE RISCO

Avaliando e identificando o nível do risco a que cada ativo estará exposto.

Essa avaliação é constituída por meio de uma matriz de risco, que é determinada

pelo grau de impacto, multiplicado pela probabilidade de ocorrência. Assim será

possível traçar as estratégias necessárias para minimizar possíveis incidentes.

“A melhor forma de determinar o grau de risco é relacionar em detalhes quais

seriam os impactos para a organização, se uma ameaça conseguir explorar uma

vulnerabilidade.” (FERREIRA, 2008, p. 177).

Page 24: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

15

Segundo Sêmola (2003, p. 112)

Calculada a probabilidade e severidade de uma ameaça explorar cada uma das vulnerabilidades encontradas em cada ativo, obtemos o nível de risco final de cada ativo. De posse desses resultados parciais, podemos projetar o nível de risco de cada processo de negócio, considerando os riscos de cada ativo que o sustenta. A partir desse momento, podemos estimar o risco do negócio como um todo, calculando de forma ponderada os riscos de cada um dos processos de que o negócio que o suporta.

Para se determinar o nível de probabilidade de possíveis ocorrências e o nível

de impacto, podem-se utilizar os critérios conforme Quadro 2 e Quadro 3, a seguir:

Quadro 2: Definição do nível de probabilidade

NÍVEL

DEFINIÇÃO

Alto

A fonte de ameaça está altamente motivada e possui conhecimento suficiente para

execução do ataque. Os controles de segurança para prevenir que a vulnerabilidade

seja explorada são ineficazes

Médio

A fonte de ameaça está motivada e possui conhecimento suficiente para execução do

ataque. Os controles de segurança para prevenir que a vulnerabilidade seja explorada

são eficazes

Baixo

A fonte de ameaça não está altamente motivada e não possui conhecimento suficiente

para execução do ataque. Os controles de segurança para prevenir que a

vulnerabilidade seja explorada são eficazes

Fonte: Ferreira (2008, p. 177)

Page 25: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

16

Quadro 3: Definição do nível de impacto

NÍVEL

DEFINIÇÃO

Alto

Perda significante dos principais ativos e recursos.

Perda da reputação, imagem e credibilidade.

Impossibilidade de continuar com as atividades de negócio.

Médio

Perda dos princípios ativos e recursos.

Perda da reputação, imagem e credibilidade

Baixo

Perda de alguns dos principais ativos e recursos.

Perda da reputação, imagem e credibilidade

Fonte: Ferreira (2008, p. 178)

Segundo Ferreira (2008, p. 179), e como pode ser visto no Quadro 4, a

determinação do risco é obtida pela multiplicação da classificação da probabilidade

de ocorrência versus o impacto na organização.

Quadro 4: Matriz do nível de risco

PROBABILIDADE

IMPACTO

Baixo

(10)

Médio

(50)

Alto

(100)

Alto (1,0)

Baixo

10 x 1,0 = 10

Médio

50 x 1,0 = 50

Alto

100 x 1,0 = 100

Médio (0,5)

Baixo

10 x 0,5 = 5

Médio

50 x 0,5 = 25

Médio

100 x 0,5 = 50

Baixo (0,1)

Baixo

10 x 0,1 = 1

Baixo

50 x 0,1 = 5

Baixo

100 x 0,1 = 10

Escala do risco:

Alto – pontuação entre 51 e 100

Médio – pontuação entre 11 e 50

Page 26: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

17

Baixo – pontuação entre 1 e 10

Fonte: Ferreira (2008, p. 179)

“Após a determinação da matriz de riscos, deve ser especificada a descrição

do nível do risco (Alto, Médio e Baixo), bem como as ações necessárias para

diminuí-lo.” (FERREIRA, 2008, p. 180)

A seguir, Quadro 5, com as definições dos níveis de riscos.

Quadro 5: Definição do nível de riscos

NÍVEL

DEFINIÇÃO

Alto

Se uma possibilidade de melhoria for avaliada como sendo de alto risco, existe

necessidade imediata para contramedidas serem adotadas. Os sistemas podem

continuar operando, entretanto, ações corretivas devem ser iniciadas o mais breve

possível.

Médio

Se uma possibilidade de melhoria for classificada como sendo de médio risco, ações

corretivas estabelecidas em um plano de ação, devem ser realizadas em um curto

período de tempo.

Baixo

Se uma observação for classificada como sendo de baixo risco, os administradores e

proprietários das informações devem avaliar a necessidade de efetuar manutenção

corretiva ou assumir o risco.

Fonte: Ferreira (2008, p. 180)

2.3.8 SEGURANÇA DO AMBIENTE FÍSICO

“Diretrizes para a proteção dos recursos e instalações de processamento de

informações críticas ou sensíveis do negócio contra acesso não autorizado, dano ou

interferência.” (BEAL, 2005, p.45)

Page 27: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

18

“Pode-se obter proteção física criando uma ou mais barreiras físicas ao redor

das instalações e dos recursos de processamento da informação da organização”.

(ABNT NBR ISO/IEC 27002:2005, P. 33)

Segundo a norma ABNT NBR ISO/IEC 27002 (2005, p. 32), o objetivo da

implantação da segurança do ambiente físico é:

Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Convém que as instalações de processamento da informação criticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências.

“Qualquer acesso às dependências da organização, desde as áreas de

trabalho até aquelas consideradas severas (onde ocorre o processamento das

informações críticas e confidenciais) deve ser controlado sempre fazendo necessária

a sua formalização.” (FERREIRA, 2008, p. 123)

Uma das ferramentas de segurança de ambiente é o uso de monitoração por

circuito fechado de TV.

De acordo com Ferreira; Araújo (2008, p. 124),

As áreas de alto risco, ou seja, onde há comprometimento da continuidade dos negócios da organização, devem possuir procedimentos apoiados em sistemas inteiramente automáticos de forma que seja possível monitorar, por circuito de TV, o hall de entrada e as áreas criticas e importantes da organização.

Outra ferramenta para segurança de ambientes físicos é a implantação de

dispositivos de controle de identificação e autenticação de pessoas, por meio de

cartão eletrônico, senha pessoal, biometria e etc. Essa identificação precisa ser

obrigatória para todas as pessoas que transitarem pelas dependências da

organização.

De acordo com a norma ABNT NBR ISO/IEC 27002 (2005, p. 33),

Page 28: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

19

O acesso às áreas em que são processadas ou armazenadas informações sensíveis seja controlado e restrito às pessoas autorizadas; convém que sejam utilizados controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number), para autorizar e validar todos os acessos; deve ser mantido de forma segura um registro de todos os acessos pra fins de auditoria; Seja exigido que todos os funcionários, fornecedores e terceiros, e todos os visitantes, tenham alguma forma visível de identificação, e eles devem avisar imediatamente o pessoal de segurança caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando uma identificação visível.

2.3.9 SEGURANÇA DO AMBIENTE LÓGICO

“Segurança do ambiente lógico: diretrizes para garantir a operação correta e

segura dos recursos computacionais e proteger a integridade dos serviços.” (BEAL,

2005, p. 45)

Segundo a norma ABNT NBR ISO/IEC 27002 (2005, p. 65)

Convêm que o acesso à informação, recursos de processamento das informações e processos de negócios sejam controlados com base nos requisitos de negócio e segurança da informação. Convém que as regras de controle de acesso levem em consideração as políticas para autorização e disseminação da informação. Convêm que a política de controle de acesso seja estabelecida documentada a analisada criticamente, tornando-se como base os requisitos de acesso dos negócios e segurança da informação.

Ainda, segundo a norma ABNT NBR ISO/IEC 27002 (2005, p. 65)

Convém que as regras de controle de acesso e direitos para cada usuário ou grupos de usuários sejam expressas claramente na política de controle de acesso. Convém considerar os controles de acesso lógico e físico de forma conjunta. Convém fornecer aos usuários e provedores de serviços uma declaração nítida dos requisitos do negócio a serem atendidos pelos controles de acessos.

Segundo Sêmola (2003, p. 118),

Destinados a suprir os processos de identificação de pessoas, equipamentos, sistemas e agentes em geral, os mecanismos de autenticação mostram-se fundamentais para os atuais padrões de

Page 29: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

20

informação, automatização e compartilhamento de informações. Sem identificar a origem de um acesso e seu agente, torna-se praticamente inviável realizar autorizações condizentes com os direitos de acesso, podendo levar a empresa a compartilhar informações valiosas sem controle.

De acordo com a norma ABNT NBR ISO/IEC 27002 (2005, p. 66),

Convêm que procedimentos formais sejam implementados para controlar a distribuição de direitos de acesso a sistemas de informação e serviços. Convêm que os procedimentos cubram todas as fases do ciclo de vida de acesso do usuário, da inscrição inicial como novos usuários até o cancelamento final do registro de usuários que já não requerem acesso a sistemas de informação e serviços. Convêm que atenção especial seja dada, onde apropriado, para a necessidade de controlar a distribuição de direitos de acesso privilegiado que permitem os usuários mudar controles de sistemas. Convêm que exista um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informações e serviços.

Conforme Beal (2005, p. 61),

Os usuários de ativos de informações somente poderão utilizá-los por meio de chaves de acesso, autenticadas por senhas secretas de seu exclusivo conhecimento. As senhas são sigilosas, individuais e intransferíveis, não podendo ser divulgadas em nenhuma hipótese. As operações sob o uso de determinada senha são de responsabilidade exclusiva de seu possuidor. Recomenda-se que as senhas não sejam anotadas em papel ou outros meios de registro de fácil acesso.

2.4 POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

Para Ferreira (2008, p. 36)

A politica de segurança define o conjunto de normas, métodos e procedimentos utilizados para a manutenção da segurança da informação, devendo ser formalizada e divulgada a todos os usuários que fazem uso dos ativos de informação. Deve-se utilizar uma visão metódica, criteriosa e técnica em seu desenvolvimento e elaboração, de forma que possam ser sugeridas alterações na configuração de equipamentos, na escolha de tecnologia, na definição de responsabilidade e, por fim, na elaboração das políticas com perfil da empresa e dos negócios que ela pratica.

Page 30: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

21

Não podemos esquecer que ela deve expressar os anseios dos proprietários ou acionistas, que são responsáveis por decidir os destinos de todos os recursos da organização em relação ao uso da informação por todos aqueles que têm acesso a este bem.

De acordo com Beal (2005, p. 43)

A elaboração de uma política de segurança (PSI) representa um passo fundamental no estabelecimento de um sistema de gestão de segurança da informação eficaz. A PSI é o documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos. A PSI estabelece as linhas-mestras a serem seguidas na implementação da segurança da informação, formalizando todos os aspectos relevantes para a proteção, o controle e o monitoramento de seus ativos de informação. Por meio dela a direção da organização demonstra seu comprometimento com proteção da informação, e cria a base para a colaboração de todos os integrantes com os processos de identificação e tratamento dos riscos.

Segundo a norma ABNT NBR ISO/IEC 27002 (2005, p. ix),

Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.

A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo politicas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os negócio e de segurança da organização sejam atendidos. Convêm que isto seja feito em conjunto com outros processos de gestão do negócio.

2.4.1 OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

“O objetivo de qualquer política de segurança é o de definir as expectativas

da organização quanto ao uso dos seus recursos (computadores e rede),

estabelecendo procedimentos com o intuito de prevenir e responder a incidentes

relativos à segurança.” (MOREIRA, 2001, p. 36).

Page 31: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

22

Para Beal (2005, p. 49).

Política de segurança é um conjunto de diretrizes gerais destinadas a governar a proteção a ser dada a ativos da companhia. As consequências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos. . Redução da probabilidade de ocorrência. . Redução dos danos provocados por eventuais ocorrências. . Criação de procedimentos para se recuperar de eventuais danos.

Segundo a Norma ABNT NBR ISO/IEC 27002 (2005, p. xi), são fatores

críticos para o sucesso de uma política de segurança da informação:

a) Política de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio;

b) Uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional;

c) Comprometimento e apoio visível de todos os níveis gerenciais; d) Um bom entendimento dos requisitos de segurança das informações, da

análise e avaliação de riscos e da gestão de risco; e) Divulgação eficiente da segurança da informação para todos os

gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização;

f) Distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas;

g) Provisão de recursos financeiros para as atividades da gestão de segurança da informação;

h) Provisão de conscientização, treinamento e educação adequados; i) Estabelecimento de um eficiente processo de gestão de incidentes de

segurança da informação; j) Implementação de um sistema de medição, que seja usado para avaliar

o desempenho de gestão da segurança da informação e obtenção de sugestões para a melhoria.

Page 32: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

23

CAPÍTULO III – ESTUDO DE CASO

3.1 A EMPRESA

De acordo com as informações contidas no sítio da Internet, da empresa,

desde 1996, a empresa Orion – S/A, vem oferecendo soluções tecnológicas

completas para ambientes e sistemas para Data Centers seguros. O grupo atua em

todas as etapas de uma obra, desde o projeto e suas especificações técnicas,

passando pela infraestrutura física e equipamentos, chegando até os serviços de

manutenção, os quais garantem a continuidade, segurança e a alta disponibilidade

destes ambientes. Oferece, também, serviços nas áreas de manutenção predial,

telecomunicações, automação, CFTV (circuito fechado de televisão), controle de

acesso e cabling (cabeamento estruturado).

Ainda, o mesmo sítio fala sobre manutenção de Sala Cofre. A disponibilidade

e a velocidade com que as informações trafegam dentro de uma organização

sempre foram determinantes para seu desempenho, definindo sua sobrevivência

num mercado cada vez mais competitivo. Com o crescimento da quantidade e da

criticidade dos dados, protegê-los tornou-se uma tarefa de suma importância. A

empresa Orion – S/A atende a essa necessidade oferecendo serviços de

manutenção de Salas-Cofre certificada, com garantia das certificações e mantendo a

alta disponibilidade das informações e dos sistemas que integram um ambiente TI

para Datacenters, por meio de equipes altamente treinadas e com sistemas de

plantão 24h.

A Orion S/A, oferece soluções tecnológicas completas. Conforto, tranquilidade

e muita segurança para as informações e ambientes da sua empresa:

- Manutenção predial

- Automação predial

- Controle de acesso

- CFTV (circuito fechado de televisão)

- Sala Cofre/Ambiente de segurança

- Locação de nobreaks

Page 33: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

24

As diretrizes estabelecidas pela Orion – S/A, de acordo com seu sitio, para

seu Negócio, Valores, Missão e Visão são:

Negócio: Soluções tecnológicas completas para ambientes e sistemas para Data Centers Seguros. Valores: - Foco no Cliente - Excelência - Inovação - Segurança no Trabalho - Valorização do Colaborador - Sustentabilidade Missão: Prover soluções tecnológicas de engenharia em edificações corporativas, proporcionando confiabilidade nos sistemas e bem-estar aos usuários. Visão: Ser referência nacional na aplicação de tecnologias em edificações, com uma equipe de alto desempenho sustentável.

3.1.1 PRINCIPAIS ATRIBUIÇÕES DA ORION S/A

Monitorar disponibilidade de sistemas.

Monitorar climatização do ambiente Data center.

3.1.2 ESTRUTURA DA ORION S/A.

Esta localizada no 2º subsolo, em um prédio de 20 andares. Conta com 20

empregados divididos em 4 turnos, 24/7 (24 horas por dia, 7 dias por semana).

3.1.3 ASPECTOS RELACIONADOS À SEGURANÇA FÍSICA

O acesso físico é feito pela portaria do prédio que tem 20 andares onde é feita

a identificação para acesso em qualquer andar. O datacenter fica no 2º Subsolo que

existe uma entrada pela garagem do 1º Subsolo sem controle de acesso (figura 01),

que esta sempre aberta. A identificação e feita através de livro de registro por

vigilantes terceirizados para entrada de veículos na garagem do prédio.

Page 34: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

25

Figura 01 – Entrada pela garagem do predio.

Fonte – O autor

Existe ainda uma entrada ao lado dos elevadores do prédio, que o controle de

acesso é feito através de livro de registro, por vigilantes terceirizados somente no

período do dia horário comercial (figura 02).

Figura 02 – Entrada portaria do 2º subsolo.

Fonte – O autor

A entrada da antessala está sempre aberta e o controle de acesso é feito

através de livro de registro por funcionários do turno, exigindo identificação e

Page 35: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

26

autorização do funcionário (figura 03). Dentro da antessala as chaves dos racks de

servidores ficam próximas do livro de registro; documentos espalhados e garrafa de

café sobre a mesa próximo ao computador.

Figura 03 – Entrada da antessala para identificação.

Fonte – O autor

Os racks esta localizado em uma sala ao lado da entrada da antessala onde

ficam os switches e os cabos estão desorganizados e abertos, dificultando uma

possível manutenção (figura 04 e figura 04.1).

Figura 04 – Sala de Rack e Switches.

Fonte – O autor

Page 36: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

27

Figura 04.1 – Rack e Switches.

Fonte – O autor

3.1.4 ASPECTOS RELACIONADOS Á SEGURANÇA LÓGICA

Existe uma política de controle de acesso para uso de estações de trabalho

na rede interna da empresa para os funcionários. Nome de identificação e senha

pessoal, intransferível para o usuário (figura 05). Que está instalado na antessala do

Datacenter.

Figura 05 – Estações de trabalho

Page 37: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

28

Fonte – O autor

Os funcionários estão cadastrados para acessarem os computadores,

inclusive os servidores do datacenter, com privilégios de usuário e administrador

local. Os cadastrados como usuários não possuem permissão para gravação de

DVD ou CD, porém, possuem permissão do uso de pen-drives para cópia de

arquivos. Os usuários também não possuem permissão para instalação de

aplicativos ou para baixarem arquivos executáveis da internet.

Todas as estações de trabalho da antessala do datacenter possuem

instalados sistemas operacionais (Microsoft Windows 7 Profissional) pacote de

programas Microsoft Office 2010 Professional e antivírus. Toda a rede é monitorada

por meio de sistema de gerência HP OpenView (conjunto de software que

proporcionam o gerenciamento integrado de redes e soluções de sistemas em

ambientes de datacenter – Figura 06).

Figura 06 – Sistema de gerenciamento HP OpenView.

Page 38: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

29

Fonte – O autor

3.1.5 MATRIZ DE RISCO

A seguir, serão utilizadas matrizes de riscos conforme modelo proposto por

Ferreira; Araújo (2008, p. 179) com intuito de identificar as ameaças e tornar

mensurável o risco a que cada ativo está exposto de acordo com o seu grau de

probabilidade e o impacto.

Quadro 06 – Modelo matriz de risco utilizada

PROBABILIDADE

IMPACTO

Baixo (10)

Médio (50)

Alto (100)

Alto (1,0)

Baixo

10 x 1,0 = 10

Médio

50 x 1,0 = 50

Alto

100 x 1,0 = 100

Médio (0,5)

Baixo

10 x 0,5 = 5

Médio

50 x 0,5 = 25

Médio

100 x 0,5 = 50

Baixo (0,1)

Baixo

10 x 0,1 = 1

Médio

50 x 0,1 = 5

Baixo

100 x 0,1 = 10

Escala do risco:

Alto – pontuação entre 51 e 100

Médio – pontuação entre 11 e 50

Baixo – pontuação entre 1 e 10

Fonte: Ferreira (2008, p. 179)

Page 39: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

30

3.1.6 MATRIZ DE RISCO – SEGURANÇA FÍSICA

Quadro 07 – Matriz de risco – segurança física

Item Ameaça Probabilidade Impacto Risco

1

Há instalados na entrada do prédio equipamentos de identificação de funcionários e visitantes como catracas eletrônicas ou balcão de recepção?

1,0

100

100

(Alto)

2

Os funcionários ou visitantes que transitam pelas dependências da empresa são obrigados a usar identificadores como crachás

1,0

100

100

(Alto)

3

Há sistema de monitoramento de câmera e alarme cobrindo todos os ambientes internos e externos?

0,5

50

25 (Médio)

4

Há algum sistema de proteção contra incêndio?

1,0

100

100 (Alto)

5

Os computadores e os servidores estão posicionados de forma adequados?

0,5

50

25 (Médio)

6

Há documentos espalhados junto a computadores sobre mesas e bancadas?

0,5

50

25 (Médio)

7

Há consumo e guarda de alimentos junto a equipamentos e documentos?

0,5

50

25 (Médio)

8

Os switches estão instalados em local adequado?

1,0

50

50 (Médio)

Page 40: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

31

3.1.7 MATRIZ DE RISCO – SEGURANÇA LÓGICA

Quadro 08 – Matriz de risco – Segurança lógica

Item

Ameaça

Probabilidade

Impacto

Risco

1

Há obrigatoriedade de uso de senhas com identificação única para utilização dos sistemas

0,1

100

10

(Baixo)

2

Há controle de privilégios?

0,,5

100

50

(Médio)

3

Há serviço de bloqueio de conteúdo de internet?

0,5

50

25

(Médio)

4

Há política de periodicidade de backup?

0,5

50

25

(Médio)

5

Há sistema de antivírus?

0,5

50

25

(Médio)

6

Os usuários finalizam as sessões ativas dos computadores durante períodos de inoperância?

1,0

100

100

(Alto)

7

Há política de controle de acesso ao servidor da empresa?

1,0

100

100

(Alto)

3.1. ANÁLISE DA MATRIZ DE RISCO

Avaliando o risco, após conclusões das matrizes, será apresentada, a seguir,

uma análise dos itens:

Matriz de Risco – Segurança Física (Quadro 07)

Page 41: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

32

Item 1: Há instalados na entrada do prédio equipamentos de identificação de

funcionários e visitantes como catracas eletrônicas ou balcão de

recepção?

Não existem equipamentos de controle de acesso, como catraca

eletrônica ou balcão de recepção.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

9.1.1 Perímetro de segurança física

Convém que sejam utilizados perímetros de segurança (barreiras tais

como paredes, portões de entrada controlados por cartão ou balcões

de recepção com recepcionistas) para proteger as áreas que

contenham informações e instalações de processamento da

informação. [...] c) seja implantada uma área de recepção, ou um outro

meio para controlar o acesso físico ao local ou ao edifício; o acesso

aos locais ou edifícios deve ficar restrito somente ao pessoal

autorizado;

[...]

Item 2: Os funcionários ou visitantes que transitam pelas dependências da

empresa são obrigados a usar identificadores como crachás?

Funcionários do quadro da empresa e terceirizados são obrigados a

usarem crachás e os visitantes transitam pelas dependências da

empresa sem qualquer tipo de identificação.

Aplicação da Norma ABNT NBR ISO/IEC 27002/2005

9.1.2 Controles de entrada física

[...]

c)seja exigido que todos os funcionários, fornecedores e terceiros, e

todos os visitantes, tenham alguma forma visível de identificação, e

Page 42: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

33

eles devem avisar imediatamente o pessoal de segurança caso

encontrem visitantes não acompanhados ou qualquer pessoa que não

esteja usando uma identificação visível.

[...]

Item 3: Há sistema de monitoramento de câmera e alarme cobrindo todos os

ambientes internos e externos?

Há um sistema de monitoramento por câmera instalado apenas no

portão principal e em algumas áreas internas (elevadores).

Aplicação da Norma ABNT NBR ISO/IEC 27002/2005.

9.1.1 Perímetro de segurança física

[...]

f)sistemas adequados de detecção de intrusos, de acordo com normas

regionais, nacionais e internacionais, sejam instalados e testados em

intervalos regulares, e cubram todas as portas externas e janelas

acessíveis; as áreas não ocupadas devem ser protegidas por alarmes

o tempo todo; também deve ser dada proteção a outras áreas, por

exemplo, salas de computadores ou salas de comunicações;

[...]

Item 4: Há algum sistema de proteção contra incêndio?

No prédio possui instalação de um sistema contra incêndio, na

antessala do datacenter existe apenas um extintor.

Aplicação da Norma ABNT NBR ISO/IEC 27002/2005

9.1.4 Proteção contra ameaças externas e do meio ambiente

[...]

Page 43: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

34

c)os equipamentos apropriados de detecção e combate a incêndios

sejam providenciados e posicionados corretamente.

[...]

Item 5: Os computadores e os servidores estão posicionados de forma

adequados?

Não os computadores estão instalados sobre mesas sem divisórias

entre eles, impossibilitando que haja privacidade na visualização de

qualquer tipo de informação.

Aplicação da Norma ABNT NBR ISO/IEC 27002/2005

9.2.1 Instalações e proteção do equipamento

[...]

b)as instalações de processamento da informação que manuseiam

dados sensíveis sejam posicionadas de forma que o ângulo de visão

seja restrito, de modo a reduzir o risco de que as informações sejam

vistas por pessoal não autorizado durante a sua utilização, e os locais

de armazenagem sejam protegidos, a fim de evitar o acesso não

autorizado;

[...]

Item 6: Há documentos espalhados junto a computadores sobre mesas e

bancadas?

Há uma grande quantidade de documentos e garrafas espalhados

sobre mesas e bancadas.

Aplicação da Norma ABNT ISO/IEC 27002/2005

11.3.3 Politica de mesa limpa e tela limpa

Page 44: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

35

a)informações do negócio sensíveis ou críticas, por exemplo, em papel

ou em mídia de armazenamento eletrônicas, seja guardadas em lugar

seguro (idealmente em um cofre, armário ou outras formas de mobília

de segurança) quando não em uso, especialmente quando o escritório

está desocupado;

[...]

Item 7: Há consumo e guarda de alimentos junto a equipamentos e

documentos?

É comum pessoas consumirem e deixarem alimentos sólidos e líquidos

sobre as mesas e bancadas

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

9.2.1 Instalação e proteção do equipamento

e)sejam estabelecidas diretrizes quanto a comer, beber e fumar nas

proximidades das instalações de processamento da informação;

Item 8: Os switches estão instalados em local adequado?

Os switches estão instalados em racks localizado na sala ao lado da

antessala do datacenter sem tranca e cabeamento desorganizados.

Não há uso de nobreaks.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

9.2.1 Instalação e proteção do equipamento

a)os equipamentos sejam colocados no local, a fim de minimizar o

acesso desnecessário às áreas de trabalho;

c) os itens que exigem proteção especial devem ser isolados para

reduzir o nível geral de proteção necessário;

Page 45: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

36

d) sejam adotados controles para minimizar o risco de ameaças físicas

potenciais, tais como furto, incêndio, explosivos, fumaça, água (ou

falha do suprimento de água), poeira, vibração, efeitos químicos,

interferência com o suprimento de energia elétrica, interferência com as

comunicações, radiação eletromagnética e vandalismo.

Matriz de Risco – Segurança Lógica – (Quadro 8)

Item 1: Há obrigatoriedade de uso de senhas com identificação única para

utilização dos sistemas?

Existe uma política de controle de acesso na empresa ORION, que

torna obrigatório o cadastro de uma senha pessoal e intransferível, e

um nome de identificação de usuário único para uso dos sistemas

computacionais.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

11.2.1 Registro de usuário

a)Utilizar identificador de usuário (ID de usuário) único para assegurar

a responsabilidade de cada usuário por suas ações; convém que o uso

de grupos de ID somente seja permitido onde existe a necessidade

para o negócio ou por razões operacionais, e isso seja aprovado e

documentado;

Item 2: Há controle de privilégios?

Os funcionários estão cadastrados para acessarem os computadores,

inclusive o servidor do datacenter, com os privilégios de usuário e

administrador local. Os cadastrados como usuários não possuem

permissão para gravação de DVD ou CD, porém, possuem permissão

do uso de pen-drive para cópia de arquivos.

Page 46: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

37

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

11.2.2 Gerenciamento de privilégios

a)privilégio de acesso de cada produto de sistema, por exemplo,

sistema operacional, sistemas de gerenciamento de banco de dados e

cada aplicação, e de categorias de usuários para os quais estes

necessitam ser concedido, seja identificado;

Item 3: Há serviço de bloqueio de conteúdo de internet?

Toda a rede é monitorada por meio de proxy e firewall interno e

externo, filtro de conteúdo localizado dentro do datacenter, que

bloqueia acessos a redes sociais, sites com conteúdos pornográficos e

vídeo.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

11.4.1 Política de uso dos serviços de rede

Convém que usuários somente recebam acesso para os serviços que

tenham sido especificamente autorizados a usar.

c)gerenciamento dos controles e procedimentos para proteger acesso

a conexões e serviços de redes;

Item 4: Há política de periodicidade de backup?

Sim existe uma política e é feito através de software de backup diário,

semanal e mensal dos arquivos dos servidores de banco de dados.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

10.5.1 Cópias de segurança das informações

Page 47: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

38

Convém que recursos adequados para a geração de cópias de

segurança sejam disponibilizados para garantir que toda informação e

software essenciais possam ser recuperados após um desastre ou a

falha de uma mídia.

Item 5: Há sistema de antivírus?

Todos os computadores da empresa possuem instalados Microsoft

Windows 7 profissional, pacote de programas Microsoft Office 2010

profissional e antivírus.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

10.4.1 Controles contra códigos maliciosos

Convém que sejam implantados controles de detecção, prevenção e

recuperação para proteger contra códigos maliciosos, assim como

procedimentos para a devida conscientização dos usuários.

Convém que a proteção contra códigos maliciosos seja baseada em

software de detecção de códigos maliciosos e reparo, na

conscientização da segurança da informação, no controle de acesso

adequado e nos controles de gerenciamento de mudanças.

Item 6: Os usuários finalizam as sessões ativas dos computadores durante

períodos de inoperância?

Sim o próprio sistema esta configurado para bloquear a sessão após

15 minutos de inoperância.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

11.3.2 Equipamento de usuário sem monitoração

Page 48: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

39

Convém que todos os usuários estejam cientes dos requisitos de

segurança da informação e procedimentos para proteger equipamentos

desacompanhados, assim como suas responsabilidades por

implementar estas proteções. Convém que os usuários sejam

informados para:

a)encerrar as sessões ativas, a menos que elas possam ser protegidas

por meio de um mecanismo de bloqueio, por exemplo tela de proteção

com senha;

b) efetuar a desconexão com o computador de grande porte, servidores

e computadores pessoais do escritório, quando a sessão for finalizada

(por exemplo; não apenas desligar a tela do computador ou o terminal);

c) proteger os microcomputadores ou terminais contra uso não

autorizado através de tecla de bloqueio ou outro controle equivalente,

por exemplo, senha de acesso, quando não estiver em uso.

Item 7: Há política de controle de acesso ao servidor da empresa?

O controle de acesso dos arquivos dos servidores da empresa é feito

pela própria ferramenta de compartilhamento de arquivos do seu

sistema operacional, que permite a configuração dos usuários com as

opções de privilégio de somente leitura, ou gravação, porém, não

existem regras pré-estabelecidas de qual usuário deverá ter acesso ao

servidor, qual terá privilégio de somente leitura, ou gravação de

arquivos, ficando a cargo apenas dos funcionários que possuem

acesso ao servidor com privilégio de administrador, a concessão.

Aplicação da Norma ABNT NBR ISO/IEC 27002:2005

11.1.1 Política de controle de acesso

Convém que a política de controle de acesso seja estabelecida

documentada e analisada criticamente, tornando-se como base os

requisitos de acesso dos negócios e segurança da informação.

Convém que as regras de controle de acesso e direitos para cada

usuário ou grupos de usuários sejam expressas claramente na política

Page 49: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

40

de controle de acesso. Convém considerar os controles de acesso

lógico e físico.

Page 50: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

41

CAPITULO IV – PROPOSTA DE POLÍTICA DE SEGURANÇA

A seguir será apresentada a proposta de uma política de segurança física e

logica, baseada em todo um trabalho realizado no local da empresa, que possibilitou

a identificação dos ativos de informações, suas principais vulnerabilidades, ameaças

e, consequentemente, o risco a que cada ativo está exposto de acordo com a

probabilidade de ocorrência e o grau de impacto que um incidente possa causar

para a organização.

A politica segue as diretrizes estabelecidas pela ABNT NBR ISO/IEC

27002:2005.

4.1 TÍTULO DA POLÍTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA A

EMPRESA – Orion S/A.

4.2 INSTITUIÇÃO A QUE SE DESTINA

A política de segurança da informação é destinada à empresa Orion

S/A.

Page 51: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

42

4.3 OBJETIVO DA POLÍTICA

O objeto desta política é, principalmente, minimizar os riscos a que

cada ativo de informação lógico, ou físico, esteja exposto, adotando procedimentos a

serem seguidos em ambientes data center administrado pela empresa Orion S/A,

para a garantia da disponibilização e da disseminação das informações com

confidencialidade e integridade, de acordo com a necessidade e a sua importância

para continuidade dos negócio.

4.4 ABRANGÊNCIA DA POLÍTICA

A política abrange todo o espaço físico do data center, suas

imediações e o acesso ao seu prédio. Todo o corpo funcional deverá estar envolvido

e todos os ativos de informações deverão ser considerados.

4.5 DEFINIÇÕES BÁSICAS DA POLÍTICA

Segundo a Norma ABNT NBR ISO/IEC 27002 (2005,p. ix)

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.

Page 52: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

43

4.6 REFERÊNCIAS

A politica segue as diretrizes da Norma ABNT NBR ISO/IEC

27002:2005.

4.7 DIRETRIZES DA POLÍTICA

4.7.1 SEGURANÇA FÍSICA

4.7.1 Deverão ser instalados na portaria principal equipamentos de controle de

acesso como catraca eletrônica para identificar os funcionários e visitantes.

4.7.1.2 Todos os funcionários e visitantes deverão transitar pela empresa portando

visivelmente alguma forma de identificação. Pessoas transitando sem identificação

deverão ser encaminhadas imediatamente à segurança.

4.7.1.3 A empresa deverá complementar o sistema de monitoramento por câmera de

acordo com as normas regionais, nacionais e internacionais, abrangendo todas as

dependências internas e imediações.

4.7.1.4 A empresa deverá disponibilizar e posicionar equipamentos de proteção

adequados contra incêndio de acordo com o tamanho das áreas a serem protegidas,

o tipo de material e os equipamentos utilizados no local, em conformidade com as

normas vigentes.

4.7.1.5 O servidor e os computadores que manuseiam informações sensíveis

deverão ser reposicionados, de forma que o ângulo de visão da tela fique restrito às

pessoas autorizadas.

4.7.1.6 As informações impressas em papel ou armazenadas em mídias eletrônicas,

não deverão permanecer sobre as mesas durante períodos de inatividades, ou seja,

após o uso deverão ser imediatamente guardadas em locais seguros.

Page 53: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

44

4.7.1.7 Não deverão permanecer sobre as mesas onde haja manuseios de

informações comidas sólidas, líquidas, copos ou garrafas.

4.7.1.8 Os switches deverão ser realocados em um local de acesso seguro com

equipamentos que garantam o controle de temperatura e com instalação elétrica e

de dados adequados.

4.7.2 SEGURANÇA LÓGICA

4.7.2.1 Todos os colaboradores que necessitarem de acessos a recursos

computacionais deverão cadastrar um nome identificador único para o uso de todos

os sistemas.

4.7.2.2 Todo usuário cadastrado deverá assinar uma declaração para manutenção

da confidencialidade de sua senha pessoal.

4.2.2.3 A aplicação que gerencia senhas deverá conter regras de negócio para que

as senhas cadastradas possuam uma quantidade de doze caracteres, alternado

números letras maiúsculas e caracteres especiais.

4.2.2.4 A aplicação que gerencias senhas deverá conter regras de negócio que exija

que as senhas sejam trocadas a cada quarenta e cinco dias, e que não seja

permitida a reutilização de senhas antigas.

4.2.2.5 Deverá ser concedido aos usuários privilégios para uso dos sistemas, de

acordo com a necessidade e autorização formal.

4.2.2.6 Todo acesso a ambientes de intranet e internet deverão ser monitorados por

firewall que gerencie o bloqueie acessos a conteúdos de sites de relacionamento,

pornografia e streaming de vídeo.

4.2.2.7 Política de mesa limpa.

Page 54: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

45

A empresa deverá manter atualizado todos os softwares utilizados para

detecção, prevenção e recuperação de informações passíveis de ataques contra

códigos maliciosos.

A empresa deverá prover a conscientização de todos os usuários dos

sistemas quanto à necessidade de encerramento de sessões ativas ou configuração

do sistema operacional para bloqueio de tela com proteção por senha durante

períodos de inatividades, assim como da responsabilidade de cada um com a

segurança da informação durante o uso dos recursos computacionais.

4.8 CONFORMIDADE

A política está em conformidade com as diretrizes da Norma ABNT

NBR ISO/IEC 27002:2005.

4.9 PENALIDADE

Estarão sujeitos a possíveis penalizações colaboradores que

descumprirem quaisquer das disposições pré estabelecidas na presente política de

segurança da informação.

4.10 DISPOSIÇÕES GERAIS

Situações omissas serão analisadas pelos responsáveis pela

concepção da política de segurança da informação.

A presente política de segurança da informação terá um período de

validade de vinte quatro meses.

A política de segurança da informação poderá receber revisões a

qualquer momento quando julgar-se necessário.

Page 55: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

46

CAPÍTULO V – CONCLUSÃO

A implementação de uma política de segurança da informação

inicialmente, implicará em adequações e implantações de procedimentos que terão

o objetivo de garantir a segurança dos processos de execução dos serviços da

empresa ORION S/A.

Implantada a política e somando-se a isso o apoio, o envolvimento e a

consciência de pessoas com a importância da manutenção da confidencialidade,

integridade e disponibilidade dos ativos de informação, a conclusão é de que a

empresa ORION S/A irá agregar proteção aos seus ativos, e garantir a manutenção

e a continuidade do seu negócio.

Page 56: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

47

REFERÊNCIAS

ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, ABNT NBR ISO/IEC

27002: tecnologia da informação, técnicas de segurança, código de prática

para a gestão da segurança da informação. 2ª ed., 2005 120p. ref. 1-8

BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a

proteção dos ativos de informação nas organizações. São Paulo: Atlasw, 2005.

CAMPOS, André – Sistema de Segurança da Informação: Controlando os Riscos. 2.

Ed. /André Campos. – Florianópolis: Visual Books, 2007.

CERT.BR. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

no Brasil. Cartilha de Segurança para internet: São Paulo, 2012. Disponível em :

http://cartilha.cert.br/livro/cartilha-segurança-internet.pdf. Acessado em: 04 de março.

2015.

DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro:

Axcel Books.2000.

FERREIRA, Fernando Nicolau Freitas; ARAUJO, Márcio Tadeu de Araujo; Política

de Segurança da Informação: guia prático para elaboração e implementação.

Rio de Janeiro: Ciência Moderna, 2006, 172. Revisada e ampliada, 2008, 264 p.

FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de janeiro:

Ciência Moderna Ltda, 2003. 162 p.

MOREIRA, Nilton Stringasci, Segurança Mínima-Visão Corporativa da Segurança da

Informação. Rio de janeiro: AxcelBooks, 2001. 240 p.

SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva; 12 ed.

Rio de Janeiro: Elservier, 2003. 156 p.

Page 57: FACULDADES ICESP PROMOVE DE BRASÍLIAnippromove.hospedagemdesites.ws/anais_simposio/arquivos... · 2015. 8. 26. · EDUARDO SAMPAIO DE ALENCAR PROPOSTA DE POLÍTICA DE SEGURANÇA

48

VERAS, Manoel. Datacenter – Componente Central da Infraestrutura de TI – Rio de

Janeiro: Brasport, 2009.