You are on page 1of 186

Universidade do Sul de Santa Catarina

Segurana em Redes de Dados


Disciplina na modalidade a distncia

Palhoa UnisulVirtual 2007

seguranca_redes_dados.indb 1

2/3/2007 14:29:31

seguranca_redes_dados.indb 2

2/3/2007 14:30:11

Apresentao
Este livro didtico corresponde disciplina Segurana em Redes de Dados. O material foi elaborado visando a uma aprendizagem autnoma. Aborda contedos especialmente selecionados e adota linguagem que facilite seu estudo a distncia. Por falar em distncia, isso no signica que voc estar sozinho/a. No se esquea que sua caminhada nesta disciplina tambm ser acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato, sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espao UnisulVirtual de Aprendizagem. Nossa equipe ter o maior prazer em atend-lo/a, pois sua aprendizagem o nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual.

seguranca_redes_dados.indb 3

2/3/2007 14:30:11

seguranca_redes_dados.indb 4

2/3/2007 14:30:11

Gislaine Parra Freund Luciano Ignaczak

Segurana em Redes de Dados


Livro didtico

Design instrucional Leandro Kingeski Pacheco

Palhoa UnisulVirtual 2007

seguranca_redes_dados.indb 5

2/3/2007 14:30:11

Copyright UnisulVirtual 2006 Nenhuma parte desta publicao pode ser reproduzida por qualquer meio sem a prvia autorizao desta instituio.

005.8 F94

Freund, Gislaine Parra Segurana em redes de dados : livro didtico / Gislaine Parra Freund, Luciano Ignaczak ; design instrucional Leandro Kingeski Pacheco. Palhoa : UnisulVirtual, 2007. 186 p. : il. ; 28 cm. Inclui bibliograa. 1. Redes de computadores Medidas de segurana. 2. Firewalls (Medidas de segurana de computadores). I. Ignaczak, Luciano. II. Pacheco, Leandro Kingeski. III. Ttulo.

Ficha catalogrfica elaborada pela Biblioteca Universitria da Unisul

Crditos
Unisul - Universidade do Sul de Santa Catarina UnisulVirtual - Educao Superior a Distncia
Campus UnisulVirtual Rua Joo Pereira dos Santos, 303 Palhoa - SC - 88130-475 Fone/fax: (48) 3279-1541 e 3279-1542 E-mail: cursovirtual@unisul.br Site: www.virtual.unisul.br Reitor Unisul Gerson Luiz Joner da Silveira Vice-Reitor e Pr-Reitor Acadmico Sebastio Salsio Heerdt Chefe de gabinete da Reitoria Fabian Martins de Castro Pr-Reitor Administrativo Marcus Vincius Antoles da Silva Ferreira Campus Sul Diretor: Valter Alves Schmitz Neto Diretora adjunta: Alexandra Orsoni Campus Norte Diretor: Ailton Nazareno Soares Diretora adjunta: Cibele Schuelter Campus UnisulVirtual Diretor: Joo Vianney Diretora adjunta: Jucimara Roesler Cerimonial de Formatura Jackson Schuelter Wiggers Coordenao dos Cursos Adriano Srgio da Cunha Alosio Jos Rodrigues Ana Luisa Mlbert Ana Paula Reusing Pacheco Ctia Melissa S. Rodrigues (Auxiliar) Charles Cesconetto Diva Marlia Flemming Itamar Pedro Bevilaqua Janete Elza Felisbino Jucimara Roesler Lilian Cristina Pettres (Auxiliar) Lauro Jos Ballock Luiz Guilherme Buchmann Figueiredo Luiz Otvio Botelho Lento Marcelo Cavalcanti Mauri Luiz Heerdt Mauro Faccioni Filho Michelle Denise Durieux Lopes Destri Moacir Heerdt Nlio Herzmann Onei Tadeu Dutra Patrcia Alberton Patrcia Pozza Raulino Jac Brning Rose Clr E. Beche Design Grco Cristiano Neri Gonalves Ribeiro (coordenador) Adriana Ferreira dos Santos Alex Sandro Xavier Evandro Guedes Machado Fernando Roberto Dias Zimmermann Higor Ghisi Luciano Pedro Paulo Alves Teixeira Rafael Pessi Vilson Martins Filho Equipe Didtico-Pedaggica Angelita Maral Flores Carmen Maria Cipriani Pandini Caroline Batista Carolina Hoeller da Silva Boeing Cristina Klipp de Oliveira Daniela Erani Monteiro Will Dnia Falco de Bittencourt Enzo de Oliveira Moreira Flvia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro Kingeski Pacheco Ligia Maria Soufen Tumolo Mrcia Loch Patrcia Meneghel Silvana Denise Guimares Tade-Ane de Amorim Vanessa de Andrade Manuel Vanessa Francine Corra Viviane Bastos Viviani Poyer Gerncia de Relacionamento com o Mercado Walter Flix Cardoso Jnior Logstica de Encontros Presenciais Marcia Luz de Oliveira (Coordenadora) Aracelli Araldi Graciele Marins Lindenmayr Guilherme M. B. Pereira Jos Carlos Teixeira Letcia Cristina Barbosa Knia Alexandra Costa Hermann Priscila Santos Alves Logstica de Materiais Jeferson Cassiano Almeida da Costa (coordenador) Eduardo Kraus Monitoria e Suporte Rafael da Cunha Lara (coordenador) Adriana Silveira Caroline Mendona Dyego Rachadel Edison Rodrigo Valim Francielle Arruda Gabriela Malinverni Barbieri Josiane Conceio Leal Maria Eugnia Ferreira Celeghin Rachel Lopes C. Pinto Simone Andra de Castilho Tatiane Silva Vincius Maycot Seram Produo Industrial e Suporte Arthur Emmanuel F. Silveira (coordenador) Francisco Asp Projetos Corporativos Diane Dal Mago Vanderlei Brasil Secretaria de Ensino a Distncia Karine Augusta Zanoni (secretria de ensino) Ana Lusa Mittelztatt Ana Paula Pereira Djeime Sammer Bortolotti Carla Cristina Sbardella Franciele da Silva Bruchado Grasiela Martins James Marcel Silva Ribeiro Lamuni Souza Liana Pamplona Marcelo Pereira Marcos Alcides Medeiros Junior Maria Isabel Aragon Olavo Lajs Priscilla Geovana Pagani Silvana Henrique Silva Vilmar Isaurino Vidal Secretria Executiva Viviane Schalata Martins Tecnologia Osmar de Oliveira Braz Jnior (coordenador) Ricardo Alexandre Bianchini Rodrigo de Barcelos Martins

Edio Livro Didtico


Professor Conteudista Gislaine Parra Freund Luciano Ignaczak Design Instrucional Leandro Kingeski Pacheco Projeto Grco e Capa Equipe UnisulVirtual Diagramao Rafael Pessi Reviso Ortogrca B2B

Equipe UnisulVirtual
Administrao Renato Andr Luz Valmir Vencio Incio Bibliotecria Soraya Arruda Waltrick

seguranca_redes_dados.indb 6

2/3/2007 14:30:11

Sumrio
Apresentao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03 Palavras dos professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

UNIDADE 1 Introduo Segurana da Informao . . . . . . . . . . . . . . . . 17 UNIDADE 2 Criptografia e Certificao Digital . . . . . . . . . . . . . . . . . . . . . . 45 UNIDADE 3 Segurana em Transaes Eletrnicas . . . . . . . . . . . . . . . . . . 75 UNIDADE 4 Mecanismos de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 UNIDADE 5 Tcnicas de Ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 UNIDADE 6 Polticas de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Respostas e comentrios das atividades de auto-avaliao . . . . . . . . . . . . 181

seguranca_redes_dados.indb 7

2/3/2007 14:30:12

seguranca_redes_dados.indb 8

2/3/2007 14:30:12

Palavras dos professores


Caro aluno(a), Uma vez que a tecnologia avana a passos largos e o mercado est cada vez mais globalizado, as empresas devem reetir e alterar sua percepo de gesto. O modo como as empresas devem competir neste novo cenrio que nos apresentado diretamente afetado por diversos fatores, e no h dvidas de que a palavra segurana passou a ser sinnimo de credibilidade. A segurana da informao deixou de ser um fator competitivo e passou a ser uma necessidade para uma empresa se manter no mercado. Hoje o cliente faz sua opo por empresas que tenham maior comprometimento com a segurana e que possuam formas de comprovar isso. As empresas, para atender esse requisito, devem estar munidas de ferramentas, mtodos, procedimentos, enm, todos os recursos que demonstrem sua preocupao com as informaes de seus clientes. Para a implementao desses recursos, as empresas fazem uso de tcnicas que garantem aos clientes que suas informaes sero transmitidas de forma convel, que estaro acessveis somente aos integrantes do projeto e que as pessoas envolvidas neste projeto esto treinadas e comprometidas com a segurana da informao. Nesta disciplina voc ter a oportunidade de estudar esse tema e conhecer os principais pontos relacionados a ele. O tema segurana da informao bastante amplo e transcende os aspectos tecnolgicos. Conhecer os conceitos apresentados na disciplina tornar voc um prossional mais completo, contribuindo para o seu sucesso prossional. Sucesso em mais essa etapa. Bom estudo! Professores Gislaine e Luciano.

seguranca_redes_dados.indb 9

2/3/2007 14:30:12

seguranca_redes_dados.indb 10

2/3/2007 14:30:12

Plano de estudo
O plano de estudos visa orient-lo/la no desenvolvimento da Disciplina. Nele, voc encontrar elementos que esclarecero o contexto da Disciplina e sugeriro formas de organizar o seu tempo de estudos. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam. Assim, a construo de competncias se d sobre a articulao de metodologias e por meio das diversas formas de ao/ mediao. So elementos desse processo: o livro didtico; o Espao UnisulVirtual de Aprendizagem - EVA; as atividades de avaliao (complementares, a distncia e presenciais).

Ementa
Introduo Segurana da Informao: ameaas e riscos. Conceitos e poltica de Segurana. Firewalls. Sistemas de Deteco de Intruso. Autenticao. Redes virtuais privadas. Certicao Digital. Autoridades certicadoras. Tcnicas de ataque e de defesa. Tpicos especiais de segurana em sistemas web.

Carga Horria
A carga horria total da disciplina de 60 horas-aula, 4 crditos, incluindo o processo de avaliao.

seguranca_redes_dados.indb 11

2/3/2007 14:30:12

Universidade do Sul de Santa Catarina

Objetivos
Gerais: Conhecer alguns riscos existentes e as tcnicas que podem ser empregadas para proteger as redes de dados. Especcos: Identicar o conceito de segurana da informao e suas nomenclaturas. Conhecer os padres nacionais e internacionais de segurana da informao que auxiliam no desenvolvimento de uma poltica de segurana. Identicar diretivas para o desenvolvimento de uma poltica de segurana. Conhecer mecanismos para a segurana de redes. Conhecer uma relao entre mecanismos de segurana e sua funo na rede. Identicar mecanismos utilizados para roubo de informaes. Conhecer as tcnicas de ataque. Identicar as ferramentas usadas para ataques contra redes de computadores. Identicar os componentes de uma infra-estrutura de chaves pblicas. Conhecer o conceito de certicao digital e suas aplicaes. Conhecer meios de garantir a segurana de transaes eletrnicas. Identicar os protocolos de segurana existentes.

12

seguranca_redes_dados.indb 12

2/3/2007 14:30:12

Segurana em Redes de Dados

Contedo programtico/objetivos
Os objetivos de cada unidade denem o conjunto de conhecimentos que voc dever deter para o desenvolvimento de habilidades e competncias necessrias sua formao. Neste sentido, veja a seguir as unidades que compem o livro didtico desta Disciplina, bem como os seus respectivos objetivos. A disciplina Segurana em Redes de Dados foi dividida em 6 unidades. Veja a seguir o que voc vai estudar em cada uma delas:

Unidade 1 Introduo Segurana da Informao Nesta unidade voc estudar o conceito de segurana da informao e suas principais propriedades, como condencialidade e integridade de disponibilidade da informao. Compreender a diferena entre ameaas, riscos e vulnerabilidades e, considerando o crescimento da conectividade atual, entender a relao existente entre eles. Estudar tambm os mitos e os paradigmas existentes sobre a segurana de informao e a conceituao e exemplicao de ativos de informao. Voc compreender que as empresas ainda percebem apenas uma frao dos problemas de segurana os aspectos tecnolgicos e que o tema muito mais amplo e transcende esses aspectos.

Unidade 2 Criptograa e Certicao Digital Aqui voc aprender as tcnicas de criptograa simtrica e assimtrica e em quais situaes so mais apropriadas. Ver, tambm, o funcionamento de assinaturas digitais e certicados digitais. A partir desses conhecimentos, entender como o processo de solicitao, emisso e utilizao de um certicado digital, alm de compreender a organizao de uma infraestrutura de chaves pblicas. Estudar ainda o histrico da ICPBrasil e a medida provisria 2200-2, que estabelece a validade jurdica de documentos assinados digitalmente.

13

seguranca_redes_dados.indb 13

2/3/2007 14:30:12

Universidade do Sul de Santa Catarina

Unidade 3 Segurana em Transaes Eletrnicas Nesta unidade voc compreender como fazer uso dos conceitos aprendidos anteriormente, com a nalidade de desenvolver aplicativos que garantam a segurana das informaes transacionadas. Atravs da especicao de protocolos criptogrcos, vislumbrar quais recursos devem ser protegidos em uma transao e qual servio de segurana deve ser usado. Voc tambm estudar protocolos criptogrcos usados em larga escala em aplicaes web. Um dos protocolos estudados ser o Secure Socket Layer (SSL), que garante a segurana de transaes bancrias e negcios on-line.

Unidade 4 Mecanismos de Segurana Com esta unidade voc aprender os mecanismos que devem ser implantados na infra-estrutura de uma empresa com o objetivo de garantir a segurana da sua rede e dos usurios que fazem uso dela. Os mecanismos abordados so rewalls; Virtual Private Networks (VPN) e Intrusion Detecction Systens. Cada um dos dispositivos ser analisado. Atravs do conhecimento de cada mecanismo de segurana voc estar apto a denir quais deles so mais apropriados para cada cenrio.

Unidade 5 Tcnicas de Ataque Voc conhecer, aqui, as tcnicas usadas atualmente por hackers para roubar informaes e invadir as redes de computadores. Em um primeiro momento, estudar cdigos maliciosos desenvolvidos por eles, que visam atacar computadores de usurios. Nesta unidade tambm estudar as tcnicas usadas para conseguir informaes no autorizadas de forma eciente.

Unidade 6 Polticas de Segurana Aqui voc compreender a importncia da poltica de segurana, ressaltando-a como o ponto de partida para a implementao de procedimentos de segurana da informao em uma empresa. A

14

seguranca_redes_dados.indb 14

2/3/2007 14:30:13

Segurana em Redes de Dados

Norma ISO/IEC 17799 ser estudada como um referencial a ser adotado para o desenvolvimento de uma poltica de segurana da informao. Compreender a necessidade da utilizao de termos claros e compreensveis nas polticas de segurana, de forma que a empresa demonstre aos seus funcionrios a preocupao e a importncia dispensada ao tema e, como resultado, obtenha o comprometimento da maioria aos procedimentos denidos nesta poltica. Ainda estudar diretrizes para uma campanha de conscientizao eciente.

Agenda de atividades/ Cronograma


Verique com ateno o EVA, organize-se para acessar periodicamente o espao da Disciplina. O sucesso nos seus estudos depende da priorizao do tempo para a leitura; da realizao de anlises e snteses do contedo; e da interao com os seus colegas e tutor. No perca os prazos das atividades. Registre no espao a seguir as datas, com base no cronograma da disciplina disponibilizado no EVA. Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da Disciplina.

15

seguranca_redes_dados.indb 15

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Atividades de avaliao

Demais atividades (registro pessoal)

16

seguranca_redes_dados.indb 16

2/3/2007 14:30:13

UNIDADE 1

Introduo Segurana da Informao


Objetivos de aprendizagem
Conhecer os princpios bsicos da segurana da informao. Distinguir os conceitos de ameaas, riscos e vulnerabilidades. Conhecer os mitos e as realidades referentes segurana da informao. Compreender a amplitude do tema Segurana da Informao.

Sees de estudo
Seo 1 Princpios bsicos da segurana da informao Seo 2 Ameaas, riscos e vulnerabilidades Seo 3 Mitos e realidades referentes segurana da
informao

seguranca_redes_dados.indb 17

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Para incio de conversa


Antes de voc comear a estudar a segurana da informao, conhecer os princpios bsicos do tema que norteiam as aes de um projeto e alguns casos que afetam estes princpios em algumas empresas. Estudar tambm os conceitos de ameaas, riscos e vulnerabilidade e aprender a diferenci-los. pertinente observar que a segurana da informao traz consigo, ao longo dos anos de sua existncia, alguns mitos que precisam ser desvendados e que, na verdade, j esto sendo. Porm, outros ainda levaro algum tempo. Voc conhecer alguns deles e ter a oportunidade de reetir sobre o assunto.

Seo 1 Princpios bsicos da segurana da informao


Vamos iniciar esta seo com uma pergunta: informao e dado a mesma coisa? O que voc acha? Registre, aqui, sua posio.

18

seguranca_redes_dados.indb 18

2/3/2007 14:30:13

Segurana em Redes de Dados

Existem diversas denies para esses termos, mas podese considerar que dado um conjunto de elementos que no possuem muito signicado. J informao pode ser considerada como um conjunto de dados que fazem sentido para algum. Observe, ento, que dado e informao podem ser distintos em funo do signicado que tm ou no para algum.

E ento, por que proteger as informaes e no os dados?

A resposta simples. Veja, neste sentido, um exemplo bastante corriqueiro.


Considere um conjunto de nmeros, letras e caracteres que compem uma senha de uma conta de banco, por exemplo. Ora, se eu no conheo o contexto e no sei o que e para que serve, este conjunto no faz o menor sentido, caracterizando assim o dado. Por outro lado, se eu souber que a senha corresponde ao acesso de uma conta de banco, ento esse conjunto de dados passa a ser denominado de informao e, neste caso, informao sigilosa.

Observe que existe uma diferena entre os termos, dado e informao, que permite concluir que as informaes devem ser sempre protegidas, concorda? A segurana da informao uma preocupao antiga, pois, desde o comeo da existncia humana, existiram informaes que no deveriam ser divulgadas e que precisaram ser armazenadas de maneira segura. Como exemplo, considere as guerras na antiguidade, em que os comandantes desenvolviam estratgias de ataque e precisavam comunic-las s suas tropas de maneira que o inimigo no tivesse acesso. Desde a, a segurana da informao j era um fator relevante para o sucesso das batalhas.

Unidade 1

19

seguranca_redes_dados.indb 19

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Imagine agora os tempos atuais, em que, devido expanso do uso da internet, a concorrncia entre as empresas tornou-se sem fronteiras? Voc tem idia da quantidade de informaes sigilosas que trafegam na rede atualmente? Um outro fator importante considerando a realidade atual o valor que a informao ganhou aps essa mudana de cultura das empresas. Antigamente, o valor era atribudo s mquinas e equipamentos de uma empresa, ou seja, era atribudo a bens tangveis, que podiam inclusive ser mensurados.

Atualmente, a informao considerada o bem mais valioso de uma empresa e no possvel saber exatamente o quanto se perderia se determinadas informaes fossem divulgadas indevidamente.

Um bom exemplo o contedo de um livro. A capa, a qualidade da folha e da impresso no so atributos to valiosos quanto sua essncia, ou seja, qualidade de seu contedo. Repare que, at agora, voc estudou a segurana da informao relacionada a sigilo. Esse fato bastante comum e voc o retomar na seo 3. Porm, segurana da informao abrange outros aspectos alm da condencialidade de uma informao. Este tema transcende a questo do sigilo em pelo menos mais trs princpios, que so: a integridade, a disponibilidade e a irretratabilidade ou no-repdio da informao. Voc estudar cada um deles separadamente.

Condencialidade
Apesar de voc j ter lido um pouco sobre ela anteriormente, estudar agora este conceito e conhecer um caso que afetou este princpio.

20

seguranca_redes_dados.indb 20

2/3/2007 14:30:13

Segurana em Redes de Dados

A condencialidade o princpio que garante que a informao estar acessvel somente a pessoas autorizadas, ou seja, somente as partes interessadas em um determinado processo devero acessar as informaes. Podem ser includos aqui o acesso a informaes armazenadas, impressas e arquivadas e at mesmo o envio de uma informao por e-mail. A gura 1.1 ilustra este conceito. Temos um emissor, um receptor e a gura de um desconhecido interceptando a informao.

User: Alice Pass: 12#r4!

Emissor
Figura 1.1 - Confidencialidade da informao

Receptor

A condencialidade das informaes pode ser garantida com o uso da criptograa, assunto que voc estudar nas unidades seguintes. A criptograa torna uma informao ilegvel, de forma que somente o/os conhecedor/es da chave utilizada para cifrar a informao ter/o acesso a ela. Analise o caso abaixo, ocorrido no nal do ano de 2006.

Ateno! Observe que ao prestar servios a terceiros, ou melhor dizendo, ao manipular informaes referentes a seus clientes, a responsabilidade com a segurana da informao aumenta.

Unidade 1

21

seguranca_redes_dados.indb 21

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

Laptops contendo informaes de 15 mil policiais britnicos so roubados


O roubo ocorreu na ltima quinta-feira. No foi informado se as informaes estavam criptografadas. Trs laptops contendo informaes sobre o holerite de 15 mil policiais no Reino Unido foram roubados do escritrio da empresa Lgica CMG, em Londres, que responsvel pelo pagamento dos salrios da organizao. Tais dados equivalem metade da fora metropolitana britnica. A Lgica CMG venceu recentemente uma licitao, ganhando um contrato de sete anos para realizar o pagamento de salrios, penses e benefcios polcia britnica. A terceirizao desta funo era justamente para evitar o vazamento de informaes do gnero. A companhia pediu desculpas oficiais pelo incidente.
Data: 23/11/2006 Fonte: Mdulo Security News <www.modulo.com.br>

Muitas vezes, em incidentes como o desse exemplo, a perda nanceira no to signicativa quanto o custo da imagem da empresa, que, aps ter ganho uma licitao, fator que comprova sua idoneidade, pode ser comprometida em poucos segundos. Este acontecimento citado aqui um caso que envolveu procedimentos. Mas o que eu quero dizer com isso? Primeiramente, onde estavam guardados esses laptops? Como pessoas estranhas que pudessem roub-los tiveram acesso a eles? Conforme a notcia, no se tem certeza de que as informaes estavam cifradas. E se no estivessem? Observe que procedimentos de segurana devem ser denidos e adotados pela empresa para evitar inconvenientes como estes.

22

seguranca_redes_dados.indb 22

2/3/2007 14:30:14

Segurana em Redes de Dados

Ao adquirir equipamentos e softwares, e at mesmo durante o desenvolvimento destes, procedimentos de segurana devem estar com prioridade alta na lista dos requisitos necessrios a serem solicitados e implementados.

Integridade
Esta outra preocupao que voc deve ter ao desenvolver um sistema que armazene informaes em um banco de dados, por exemplo. O princpio da integridade garante que a informao no foi alterada a partir de um determinado momento por pessoas no autorizadas, ou seja, garante que a informao recuperada el que foi armazenada, ou que a informao recebida a mesma que foi enviada. de extrema importncia que o usurio cone nas informaes adquiridas a partir de um sistema e que, ao receber uma informao por e-mail, por exemplo, tenha certeza de que foi realmente essa informao que lhe foi enviada. A gura 1.2 ilustra este conceito. Nela h o emissor encaminhando a informao XYZ e o receptor recebendo ABC. Observe que h um terceiro elemento na gura que no faz parte do processo. Neste caso, ele faz o papel da pessoa no autorizada que intercepta a informao, a altera e encaminha adiante de forma que o receptor no saiba que foi alterada.

XYZ

ABC

Emissor
Figura 1.2 - Integridade da informao

Receptor

Unidade 1

23

seguranca_redes_dados.indb 23

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

A integridade da informao pode ser garantida com o uso da assinatura digital, no caso do envio de e-mail. A assinatura digital, assunto que voc estudar ainda nesta disciplina, atravs da execuo da funo hash, auxilia na identicao caso uma informao seja alterada por pessoas externas, no autorizadas. A falta deste servio pode causar grandes problemas a uma empresa, pois a conana na veracidade de uma informao armazenada e/ou recebida fundamental para o sucesso de um negcio. De nada adianta uma empresa possuir um controle nanceiro dirio, por exemplo, se as informaes contidas nele no forem verdadeiras e os relatrios apresentarem resultados falsos. Observe o caso apresentado na seqncia.

Jovem universitrio preso por alterar pginas oficiais do governo venezuelano


A polcia no divulgou o seu nome verdadeiro, mas informou que ele usava o codinome de O grande hacker. Um jovem universitrio venezuelano foi preso por alterar 24 pginas webs oficiais daquele Pas. O rapaz, que estudava na Universidade Nacional das Foras Armadas da Venezuela, foi preso nesta sexta-feira. Ele usava o codinome O grande hacker para quebrar a segurana de pginas como a da Presidncia da Repblica, a Oficina Nacional de Identificacin y Extranjera (Onidex) e os sites da polcia e das Foras Armadas, assim como, prefeitura e conselhos municipais. O cracker (ambos, cracker e hacker so especialistas em invases, porm o cracker age para o mal e o hacker para o bem. O grande hacker o codinome que o invasor utilizou) espalhou pelos sites oficiais fotos pejorativas do presidente venezuelano, Hugo Chavez e do lder cubano, Fidel Castro. Muitas das pginas atacadas continuam fora de servio enquanto tcnicos tentam repar-las.
Data: 05/01/2006 Fonte: Mdulo Security News <www.modulo.com.br>

24

seguranca_redes_dados.indb 24

2/3/2007 14:30:14

Segurana em Redes de Dados

Voc j imaginou se isso acontece em um site em que voc realiza constantemente compras on-line? A integridade das informaes de um site em que conamos devem ser ntegras, sempre. A partir do momento da ocorrncia de um ataque como esse, que altera a veracidade de suas informaes, diversas outras dvidas surgem na cabea dos clientes, e com certeza muitos no voltam a comprar atravs do site.

Ateno! Observem a importncia da segurana da informao para o sucesso de um negcio, principalmente quando ele depende de uma ferramenta, como o caso de um sistema web. Procure visualizar o quanto seu trabalho importante neste processo e no esquea da segurana da informao durante o desenvolvimento de um sistema. Reflita sobre isso.

Disponibilidade
Este princpio garante que a informao estar disponvel no momento em que for necessria sua utilizao. A gura 1.3 ilustra este conceito, pois representa um computador-cliente solicitando a um servidor acesso a informaes, atravs da rede de dados.

REDE

Figura 1.3 - Disponibilidade da informao

Este princpio depende de outros fatores relacionados a Tecnologia da Informao (TI). Porm, deve ser motivo de preocupao do prossional desenvolvedor tambm. Quando
Unidade 1

25

seguranca_redes_dados.indb 25

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

um sistema solicitado, faz-se o levantamento de requisitos para reconhecer as necessidades dos usurios, concorda? Nesta etapa importante saber, por exemplo, questes referentes capacidade da rede a qual o sistema dever rodar. Na maioria das vezes, o motivo que compromete a disponibilidade da informao a indisponibilidade da rede de dados e da rede eltrica. Sendo assim, ao desenvolver um sistema que depender de uma infra-estrutura de rede, necessrio conhec-la para evitar que problemas aconteam em funo do mau redimensionamento de sua capacidade. Por esse motivo, voc j estudou Redes de Computadores e pde conhecer alguns requisitos importantes que devem fazer parte de seu check-list do levantamento de requisitos, para garantir a disponibilidade das informaes. Analise o caso seguinte, em que a justicativa do banco foi a de que houve problemas nas conexes de rede. Voc pode imaginar o quanto o banco deixou de ganhar com essa parada? Alm disso, a conana no site tambm abalada. Como voc se sentiria se tivesse que movimentar sua conta utilizando um site que por alguns dias no permitiu a realizao de nenhuma transao, devido a lentido, e cou fora do ar por algumas horas?

Bank of America fica fora do ar


O site do Bank of America ficou fora do ar por aproximadamente trs horas, depois de trs dias de lentido no acesso a suas pginas. A empresa informou que enfrentou problemas nas conexes das redes. A situao acabou causando transtorno a vrios correntistas que usam o Internet Banking. Muitos no conseguiram realizar transaes pela Internet, como o usurio Len Svitenko, que acessa diariamente o site do banco para efetuar pagamentos. Foi uma experincia frustrante. Durante trs dias no consegui acessar minha conta, disse. O Bank of America afirmou que est trabalhando para normalizar as operaes.
Data: 19/02/2001 Fonte: CNET News

26

seguranca_redes_dados.indb 26

2/3/2007 14:30:15

Segurana em Redes de Dados

Uma medida importante a ser adotada para garantir a disponibilidade das informaes a utilizao de geradores de energia, j que problemas na rede eltrica tambm so fatores que muitas vezes comprometem esse princpio. Voc deve ter acompanhado, pela televiso, a algum tempo atrs, o apago que aconteceu na cidade de Florianpolis. A cidade cou dois dias e meio sem alimentao de energia eltrica. Muitas empresas que possuem liais em sua estrutura caram sem poder acessar as informaes, pois em alguns casos estas estavam concentradas na cidade e a empresa contava somente com o recurso de no-break. Os aparelhos de no-break sustentam os sistemas ligados por um tempo (horas), porm o problema demorou dias para ser resolvido. Observe que a rede de energia eltrica tambm um item a ser estudado para garantir a disponibilidade da informao. Agora, uma pergunta para voc:

Voc considera a rede de energia eltrica uma ameaa, um risco ou uma vulnerabilidade?

Pense sobre isso e depois conhea as diferenas na prxima seo. Mas antes, estude mais um princpio da segurana da informao: a irretratabilidade ou no-repdio.

Irretratabilidade
Voc encontrar em algumas literaturas este conceito ligado palavra no-repdio. Ambos, na verdade, possuem o mesmo signicado. Irretratabilidade ou no-repdio o princpio que garante a autoria de uma mensagem ou a participao em uma transao.

O que isso significa? Quando voc recebe uma informao via e-mail, voc acredita nela e em seu autor por identificar o endereo do emissor, concorda?

Unidade 1

27

seguranca_redes_dados.indb 27

2/3/2007 14:30:15

Universidade do Sul de Santa Catarina

Imagine a seguinte situao, de uma empresa com matriz em So Paulo e liais no Rio de Janeiro e em Curitiba. Todo nal de dia, as liais encaminham por e-mail um relatrio nanceiro com a movimentao diria. O responsvel por receber essas informaes em So Paulo acredita no que recebe, por conar que realmente tenham sido enviadas pelos responsveis nas liais. Voc, como prossional na rea da Tecnologia da Informao, deve saber o quo fcil congurar uma conta de e-mail em uma ferramenta e forjar o endereo de outra pessoa, no mesmo? Existem duas situaes: as informaes podem ser encaminhadas por outras pessoas que se passam pelos responsveis das liais ou os relatrios podem ser encaminhados pelos seus responsveis, porm, serem alterados durante seu percurso sem que se perceba (integridade). O princpio da irretratabilidade garante que o emissor no possa negar a autoria e/ou o envio de uma informao. Isso possvel com o uso da assinatura digital, que voc estudar nas prximas unidades desta disciplina. A gura 1.4 ilustra este conceito. Os pontos de interrogao representam a dvida que o emissor e o receptor tm em relao ao que receberam.

Figura 1.4 - Irretratabilidade da informao

Atualmente, sabemos que inmeros contratos e aceites de propostas so realizados atravs de mensagens de e-mail e muitas empresas conam nesta ferramenta para dar encaminhamento aos seus projetos.

28

seguranca_redes_dados.indb 28

2/3/2007 14:30:15

Segurana em Redes de Dados

Ateno! Se o princpio da irretratabilidade no estiver contemplado no envio destes e-mails, atravs do uso de uma assinatura digital, por exemplo, ento a mensagem no possui validade alguma e o emissor poder dizer no fui eu que enviei esta mensagem, apesar de ter sado da minha caixa postal de e-mail e, se no tiver nenhuma ferramenta que prove o contrrio, o e-mail no ter validade jurdica nenhuma.

Posteriormente, voc conhecer a medida provisria que regulamenta esse processo. Agora que voc j conhece os princpios da segurana da informao, ver a distino dos conceitos de ameaas, riscos e vulnerabilidade, pois so nomenclaturas largamente utilizadas na rea da segurana da informao.

Seo 2 - Ameaas, riscos e vulnerabilidades


O que voc entende por ameaas, riscos e vulnerabilidades? Realmente, estes so conceitos bastante parecidos, porm possuem algumas especicidades que os diferenciam. Voc acompanhar alguns exemplos durante a explicao, para facilitar o entendimento. Antes de estudar a denio desses conceitos, preciso saber o conceito de ativos de informao.

Ento, o que so ativos de informao?

Unidade 1

29

seguranca_redes_dados.indb 29

2/3/2007 14:30:15

Universidade do Sul de Santa Catarina

A melhor denio que encontrei at hoje a seguinte: Tudo que manipula a informao, inclusive ela prpria. A aplicao, a infra-estrutura, as pessoas, a tecnologia, as informaes, tudo isso so ativos de informao. Voc encontrar tambm a seguinte frase nas literaturas de artigos que retratam a realidade atual das empresas: A informao o ativo mais importante da empresa. Assim, se justica sobremaneira estudar este contedo. Observe a gura 1.5 e reita sobre ela. O que ela lhe remete, o faz lembrar?

Figura 1.5 - Falsa sensao de segurana

A segurana da informao, para ser ecaz, necessita que todos os ativos de uma empresa sejam protegidos em igual proporo, ou seja, situaes isoladas no garantem o sucesso de um projeto. Veja um exemplo bastante simples. Imagine que uma empresa realize um investimento alto na compra de equipamentos de rede como roteadores, rewall, processos de autenticao, entre outros e os implemente. Porm o controle de acesso sala de equipamentos no foi pensado. Certo dia, o servidor de arquivos desaparece da sala e no possvel identicar quem o fez. Observe que foram implementadas solues isoladas, preocupandose to somente com o acesso lgico s informaes. Porm para o controle de acesso fsico no foi implementado nenhum recurso. Este tipo de estratgia no trar bons resultados a um projeto de segurana, pois os ativos infra-estrutura no foram contemplados e somente os ativos informao receberam proteo.
30

seguranca_redes_dados.indb 30

2/3/2007 14:30:15

Segurana em Redes de Dados

Analisando o caso descrito acima, voc considera a ausncia de controle de acesso fsico uma ameaa, um risco ou uma vulnerabilidade?

Vamos comear a entender esta questo pelas vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao. Quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. Por exemplo, as mais comuns se referem a uso indevido de determinado recurso, utilizao de senhas fracas para acesso aos sistemas e, respondendo a pergunta anterior temos que a ausncia de controle de acesso fsico considerada uma vulnerabilidade. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos, explorando as vulnerabilidades existentes. Podemos classic-las como: naturais; involuntrias e voluntrias. Como ameaas naturais temos enchentes, incndios etc. Por exemplo, se h uma empresa instalada prxima a um posto de gasolina, podemos considerar esta situao uma ameaa. Se a sala dos servidores ca no trreo do prdio da empresa e est em um local em que constantemente acontecem enchentes, tambm h aqui uma situao de ameaa. As ameaas involuntrias so acidentes como erros e falta de energia, e as voluntrias so invasores, criadores e disseminadores de vrus, entre outros.

E os riscos, como podemos defini-los?

Unidade 1

31

seguranca_redes_dados.indb 31

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

Observe a gura 1.6, que procura evidenciar que a segurana da informao atua como uma barreira para as ameaas e para as vulnerabilidades, em prol do sucesso do negcio. Lembre-se que preciso sempre partir do pressuposto de que no existe segurana 100% e de que trabalhamos para minimizar os riscos.

AMEAAS

VULNERABILIDADES

SEGURANA
Sucesso do negcio = minizar riscos (no existe segurana 100%)

Figura 1.6 - Papel da segurana da informao

Risco pode ser considerado a probabilidade de as ameaas explorarem as vulnerabilidades e, assim, provocarem perdas de condencialidade, integridade e disponibilidade da informao. Por exemplo, se uma determinada vulnerabilidade falta de redundncia da rede eltrica for explorada por uma ameaa natural, como chuvas intensas e quedas de energia peridicas, existe o risco de perdas nanceiras e de imagens, por conta da indisponibilidade das informaes, que impossibilita empresa operar seus sistemas e continuar atendendo seus clientes. Outro exemplo seria o de um sistema desatualizado, com bugs (vulnerabilidade), que oferea servios a diversos clientes externos e fornecedores (ameaa), propiciando uma invaso e acesso s informaes armazenadas no banco de dados (risco).

32

seguranca_redes_dados.indb 32

2/3/2007 14:30:16

Segurana em Redes de Dados

Ateno! Existem duas abordagens para o tratamento do risco: elimin-lo ou gerenci-lo.

Voc acredita na primeira - eliminar o risco? Ora, temos que trabalhar sempre para reduzir o risco a um nvel aceitvel e nunca acreditar que, de fato, o eliminaremos por inteiro. A primeira abordagem bastante tradicional, pois parte do princpio de evitar o risco, que geralmente realizado baseado em ferramentas. Este enfoque acredita que um mecanismo 100% seguro. A segunda abordagem de tratamento de risco possui um enfoque mais atual e realista e parte das seguintes premissas: a) admitir que o negcio est sujeito a riscos; b) minimizar os riscos utilizando tecnologia e processos seguros e c) transferir os riscos atravs de contratos e seguros.

Ateno! Sempre trabalhe com a segunda abordagem, pois o sucesso mais garantido. Observe que, conforme a necessidade de conectividade aumenta em uma empresa, o risco cresce em igual proporo.

Veja na gura 1.7 um grco bastante simples sobre esse fato, do aumento da conectividade em relao ao aumento do risco. Antigamente, as informaes eram centralizadas e no existiam formas simples para compartilh-las como existem hoje. medida que uma empresa necessita adicionar um servidor de arquivos, um servidor de e-mail, um servidor web e assim por diante, os riscos vo aumentando e a necessidade de procedimentos de segurana tambm.

Unidade 1

33

seguranca_redes_dados.indb 33

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

SEGURANA
SITE INSTITUCIONAL ACESSSO INTERNET INTRANET REDE CORPORATIVA

CONECTIVIDADE

Figura 1.7 - Crescimento do risco

Voc conhecer na prxima seo alguns mitos e realidades referentes segurana da informao e reetir o quanto contribumos para eles.

Seo 3 - Mitos e realidades referentes segurana da informao


Inicie o estudo desta seo lendo uma frase de Bruce Schneier, que me chamou muita ateno.

Se voc pensa que a tecnologia pode resolver seus problemas de segurana, ento voc no conhece nem a tecnologia nem os seus problemas. (SCHNEIER, 2001). Esta frase foi citada pelo autor em seu livro Secrets and Lies e corrige seu ponto de vista expresso em seu outro livro Applied Cryptography, escrito sete anos antes.

34

seguranca_redes_dados.indb 34

2/3/2007 14:30:16

Segurana em Redes de Dados

Esse o primeiro mito da segurana da informao: a tecnologia resolve os problemas de segurana. Ora, preciso considerar a segurana da informao como um conjunto de processos seguros e nunca um produto. De nada adianta haver as melhores tecnologias instaladas em uma empresa se as pessoas no as utilizarem de maneira correta. Por exemplo, uma empresa instala o mais avanado controle de acesso fsico que contempla o crach do funcionrio e a sua impresso digital. Porm, o funcionrio, em uma ao solidria, abre a porta e deixa mais cinco de seus companheiros de trabalho entrarem junto com ele. Observe que esta ao malintencionada, j que o objetivo do controle armazenar o registro de todas as pessoas que visitaram os locais diariamente, para que, em casos de incidncia, os registros possam ser utilizados como evidncia. Outro exemplo bastante comum de acontecer o de o sistema solicitar senhas fortes, exigindo que sejam compostas de letras, nmeros e caracteres e que possuam um controle de troca de senha bastante rgido. Porm, a senha compartilhada entre os funcionrios e armazenada em papeizinhos embaixo do teclado do micro. Observe que a tecnologia de extrema importncia. Contudo, ela sozinha no resolve os problemas de segurana.

Tanto se fala de segurana da informao, mas a responsabilidade de quem?

Observe a gura 1.8. Ela representa as formas de armazenamento da informao. Quem responsvel por tudo isso?

Unidade 1

35

seguranca_redes_dados.indb 35

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

Figura 1.8 - Forma de armazenamento da informao

A forma de armazenamento da informao outro paradigma que j est sendo quebrado com o tempo e com os fatos, pois est sendo provado que a segurana da informao responsabilidade de todos. Antigamente, este tema era diretamente relacionado ao departamento de informtica, de tal modo que, a qualquer problema que acontecia, o culpado era sempre procurado l. Atualmente, isso mudou, pois o fato de os funcionrios compartilharem suas senhas e as armazenarem em locais imprprios no mais um problema somente do departamento de informtica. Observe como a campanha de conscientizao um requisito importante para o sucesso de um projeto de segurana. Os funcionrios, ao receberem suas senhas, se responsabilizam por todas as aes realizadas com ela e, caso alguma ocorrncia comprometedora acontea, a responsabilidade toda do responsvel pela senha. Para isso funcionar, necessrio que o funcionrio esteja ciente disso e que compreenda o porqu desta preocupao da empresa com a segurana da informao.

36

seguranca_redes_dados.indb 36

2/3/2007 14:30:16

Segurana em Redes de Dados

A melhor forma de voc conseguir a participao dos funcionrios de uma empresa em um projeto de segurana da informao realizar uma campanha de conscientizao de forma que eles (funcionrios) se sintam parte do negcio, ou seja, se sintam parte integrante e importante para o sucesso do projeto. Jamais a segurana da informao deve ser vista pelos funcionrios como regras que vo dizer o que eu posso e o que eu no posso fazer.

Ateno! As pessoas representam o elo mais fraco da segurana da informao. Por isso, preciso trabalhar intensamente para fortalec-lo e jamais esquecer de treinar as pessoas conforme os procedimentos de segurana definidos.

Voc considera que mais fcil proteger documentos em papel ou documentos digitais? Observe que no se trabalha com backup de documentos em papel. Ento, como proteg-los? A proteo de documentos em papel realizada atravs da utilizao de arquivos fechados com chave e acesso restrito a eles. Porm, nada impede que o local de instalao desses arquivos incendeie, por exemplo. Existem os arquivos anti-chamas, mas este no um produto to acessvel que uma empresa possa ter um em cada departamento, para alojar a imensido de papis gerada diariamente. Atualmente, podemos contar com tecnologias como as assinaturas digitais, que nos garantem que aps seu uso os documentos digitais sejam mais seguros do que seus correspondentes em papel. Alm disso, as assinaturas digitais permitem comprovar que o documento no foi adulterado e tambm sua autoria. Existe um outro recurso denominado time stamp, ou selo cronolgico, que permite uma marca de data e hora para registrar tempo em documentos digitais.

Unidade 1

37

seguranca_redes_dados.indb 37

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

Todos esses recursos tornam a segurana de documentos digitais possvel e mais plausvel do que as disponveis para a segurana do documento em papel. Neste sentido, voc pode contar tambm com prticas tradicionais de TI, como o j citado backup e o planejamento de contingncia para esse m. Para nalizar a unidade, observe a gura 1.9. Ela deve ser conhecida para voc, no ? Podemos utiliz-la, tambm neste contedo, para representar a necessidade do conhecimento do todo antes de iniciar um projeto de segurana. necessrio um profundo conhecimento do negcio da empresa, inclusive das partes submersas, para que o projeto obtenha sucesso. Somente conseguimos enxergar uma parte do iceberg, que ca revelada acima do nvel da gua, enquanto a parte inferior e submersa corresponde a pelo menos nove vezes a parte aparente. So as partes submersas que geralmente causam as tragdias!

Figura 1.9 - Efeito iceberg

38

seguranca_redes_dados.indb 38

2/3/2007 14:30:17

Segurana em Redes de Dados

Este tambm um mito da rea de segurana da informao, o termo diretamente ligado condencialidade da informao e muitas vezes no so considerados os outros princpios que estudamos. Devido ao histrico da rea, na qual a atuao dos hackers foi bastante evidenciada, muitas pessoas no possuem conhecimento de sua complexidade e amplitude. Encerro, assim, o contedo da primeira unidade desta disciplina e espero que voc tenha se apropriado do que foi abordado aqui. Na prxima unidade voc estudar criptograa e certicao digital, assim como conhecer o funcionamento de algumas tcnicas que asseguram os princpios estudados nesta unidade.

Sntese
Voc iniciou esta unidade estudando a diferena entre dados e informao. Viu que dado pode ser considerado um conjunto de elementos que no fazem muito sentido; j informao pode ser considerada um conjunto de dados que fazem sentido para algum. Por esse motivo, a abordagem da disciplina referente segurana da informao. Viu que segurana da informao um assunto que j vem sendo discutido a algum tempo, pois desde o incio da existncia humana informaes condenciais precisam ser protegidas. A viso cultural das empresas tambm sofreu mudanas. Anteriormente, era atribudo valor aos equipamentos e mquinas que as empresas continham; atualmente o valor atribudo informao. Conheceu os quatro princpios da segurana da informao: a condencialidade, a integridade, a disponibilidade e a irretratabilidade da informao. A condencialidade o princpio que garante que as informaes sejam acessadas somente por

Unidade 1

39

seguranca_redes_dados.indb 39

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

pessoas autorizadas. A integridade o princpio que garante que a informao est ntegra e dedigna original. A disponibilidade o princpio que garante que a informao est disponvel no momento necessrio, e a irretratabilidade o princpio que no permite a negao da autoria de uma informao ou mensagem. Em cada um destes princpios, voc conheceu um fato que os afetou. Conheceu a diferena entre riscos, ameaas e vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao, que, quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos explorando as vulnerabilidades existentes. Podemos classic-las como: naturais, involuntrias e voluntrias. E os riscos podem ser considerados a probabilidade de as ameaas explorarem as vulnerabilidades e assim provocarem perdas de condencialidade, integridade e disponibilidade da informao. Na ltima seo desta unidade, conheceu alguns mitos e algumas realidades referentes segurana da informao, alm de uma analogia do efeito iceberg, pois so as partes submersas, as que desconhecemos em relao segurana da informao, que geralmente causam as tragdias.

40

seguranca_redes_dados.indb 40

2/3/2007 14:30:17

Segurana em Redes de Dados

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Que mudana cultural das empresas impulsionou a rea da segurana da informao?

2) Cite exemplos de ativos de informao.

3) Cite casos de seu conhecimento que afetaram os princpios listados e prejudicaram de alguma forma as empresas envolvidas. a) Confidencialidade:

Unidade 1

41

seguranca_redes_dados.indb 41

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

b) Integridade:

c) Disponibilidade:

d) Irretratabilidade:

4) Escreva um exemplo que una e contemple os conceitos de vulnerabilidade, ameaas e riscos.

42

seguranca_redes_dados.indb 42

2/3/2007 14:30:18

Segurana em Redes de Dados

5) Quando tratamos os riscos, qual das abordagens apresentadas a melhor opo? Explique.

6) Quais as concluses que voc tira da seo que apresenta mitos e realidades referentes segurana da informao?

Unidade 1

43

seguranca_redes_dados.indb 43

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: www.modulo.com.br
(Neste site est disponvel um artigo que discute o princpio disponibilidade da informao: Disponibilidade: questo de TI ou de Segurana da Informao, escrito por Rafael Cardoso dos Santos. Neste mesmo site voc encontra diversos materiais de qualidade referentes segurana da informao.)

Tambm assista ao lme A Rede (1995), com Sandra Bullock. um pouco antigo, porm contempla diversos conceitos que voc ainda estudar nesta disciplina. Sugiro que voc assista, para que, medida que os contedos forem avanando, faa uma relao com o que viu no lme. Isso facilitar seu aprendizado.

44

seguranca_redes_dados.indb 44

2/3/2007 14:30:18

UNIDADE 2

Criptograa e Certicao Digital


Objetivos de aprendizagem
Conhecer o funcionamento da criptografia. Identificar a certificao digital e suas aplicaes. Apresentar os componentes de uma infra-estrutura de chaves pblicas. Identificar a medida provisria que estabelece validade jurdica de documentos assinados digitalmente.

Sees de estudo
Seo 1 Criptografia Seo 2 Certificados Digitais Seo 3 Infra-estrutura de chaves pblicas (ICP)

seguranca_redes_dados.indb 45

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Para incio de conversa


Na unidade anterior, voc estudou que para a segurana da informao estar completa necessrio contemplar os princpios de condencialidade, integridade, disponibilidade e irretratabilidade da informao e que se os esforos forem concentradas em apenas um deles ou focado em apenas uma poro dos ativos, a falta de proteo do total pode comprometer o que foi implementado. Nesta unidade voc conhecer o funcionamento de algumas tcnicas que so utilizadas para garantir os pilares de sustentao da segurana de informao e estudar, tambm, a sua aplicabilidade. Ento inicio com uma pergunta:

Voc j ouviu falar em criptografia, certo? Voc faz idia de como ela funciona?

Para compreenso desta questo, inicie os estudos compreendendo seu funcionamento na seo 1. Bons estudos!

Seo 1 Criptograa
Existem diferentes denies que conceituam a criptograa, mas possvel consider-la como:

um conjunto de tcnicas matemticas utilizadas para proteger as informaes que transforma informaes em textos ilegveis para pessoas no autorizadas. O principal objetivo da criptografia garantir a confidencialidade das informaes, porm, aliada a outras tcnicas, garante tambm a integridade e a irretratabilidade na troca de informaes assunto que voc estudar nas prximas sees.

46

seguranca_redes_dados.indb 46

2/3/2007 14:30:18

Segurana em Redes de Dados

Conforme representado na gura 2.1, a criptograa utiliza um algoritmo e uma chave para embaralhar os dados de forma que quem ilegveis, tornando legvel somente para indivduos que possurem a chave necessria para desfazer o processo.
Chave

Algoritmo Texto original


Figura 2.1 Criptografia

Texto cifrado

Ateno! Observe que para ler um contedo, aps este ter passado pelo processo da criptografia, necessrio ter conhecimento do algoritmo e da chave.

Outro conceito importante a ser abordado, aqui, o da criptoanlise que diferentemente da criptograa estuda:

a forma de tornar legvel uma informao cifrada sem o conhecimento do algoritmo e da chave. Ou seja, tenta-se quebrar o segredo utilizado para tornar uma informao ilegvel.

A maior parte dos algoritmos de criptograa baseada em dois tipos de cifras:


substituio e transposio.

Unidade 2

47

seguranca_redes_dados.indb 47

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Voc as conhecer para facilitar, posteriormente, o entendimento dos algoritmos de criptograas recentes.

Cifra de Substituio
A crifra de substituio bastante simples, na qual letras originais de um texto so substitudas por outras, conforme a chave. Os indivduos que trocaro informaes cifradas utilizando a substituio, combinam uma chave K=6, por exemplo. As K primeiras letras do alfabeto so transferidas para o nal da lista e a substituio acontece. Acompanhe o exemplo abaixo.

Imagine que se pretende cifrar a palavra UNISUL, utilizando a cifra de substituio e um K=6. Observe que as 6 primeiras letras foram transferidas para o final da lista. Assim, basta substituir a letra original da palavra pela sua correspondente na lista abaixo.

ABCDEFGHI JKLMNOPQRSTUVWXYZ GHI JKLMNOPQRSTUVWXYZABCDEF


O resultado da palavra cifrada seria ATOYAR.

J na cifra de transposio o processo um pouco mais elaborado. Conra a seguir.

Cifra de Transposio
Na cifra de transposio a mensagem reescrita conforme o nmero de caracteres pertencentes chave.

48

seguranca_redes_dados.indb 48

2/3/2007 14:30:18

Segurana em Redes de Dados

Imagine que voc pretende cifrar a palavra mensagemoriginal com a chave ixpl. A palavra a ser cifrada escrita em colunas, conforme o nmero de caracteres existentes na chave. Neste caso, se escreve a palavra mensagemoriginal em quatro colunas, pois chave utilizada composta por quatro letras.

1 2 3 4 MENS A GEM O R IG I NA L
Agora a palavra rescrita, utilizando as colunas conforme a ordem das letras que compe a chave.

14 3 2 I XPL
A palavra MENSAGEMORIGINAL cifrada, utilizando a cifra de transposio e a chave IXPL, ser: MAOISMGLNEIAEGRN

Voc deve estar se questionando sobre a simplicidade das cifras, no ? Com certeza o processo realizado pelos algoritmos criptogrcos atuais extremamente mais complexo do que vimos aqui, porm so baseados nesses dois tipos de cifras. Na prxima seo, voc conhecer uma verso educacional de um algoritmo de criptograa mais prximo da realidade dos que atuam no mercado, atualmente. Estudar na, seqncia, dois tipos de criptograa existentes, compreender seu funcionamento para posteriormente analis-los e relacion-los com situaes em que eles podem ser utilizados. So eles: criptograa simtrica ou criptograa de chave privada e criptograa assimtrica ou criptograa de chave pblica.

Unidade 2

49

seguranca_redes_dados.indb 49

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

Criptograa Simtrica
A criptograa simtrica tambm conhecida como criptograa de chave privada, utiliza a mesma chave para cifrar e decifrar uma informao. A gura 2.2 ilustra esse conceito. Observe que o emissor A utiliza o algoritmo representado pelo cadeado e a chave para cifrar a mensagem. O receptor B ao receber a mensagem cifrada, utiliza o mesmo algoritmo e a mesma chave para fazer o processo inverso e obter acesso mensagem original.

A
Figura 2.2 Criptografia Simtrica

Para iniciar uma troca de informaes cifradas utilizando a criptograa simtrica necessrio que a chave seja de conhecimentos de ambas as partes envolvidas no processo. O que isso signica? Signica que os indivduos que participaro da troca de informaes precisam combinar previamente a chave para que o receptor consiga obter acesso informao de forma legvel.

Voc percebe algum problema nisso? Pense sobre o seguinte: os indivduos devero encontrar um canal seguro para trocar essa chave. Qual ser esse canal? Telefone, e-mail, carta, so canais seguros?

Mais algumas perguntas para voc pensar:


50

seguranca_redes_dados.indb 50

2/3/2007 14:30:19

Segurana em Redes de Dados

Quando compartilhamos uma chave ou senha com outra pessoa, esta continua sendo considerada segura/confidencial? Imagine que voc precise se comunicar de maneira segura com pessoas distintas. Voc precisar de uma chave diferente para cada comunicao?

Voc conhecer, em seguida, o funcionamento da criptograa assimtrica que foi desenvolvida para resolver alguns desses problemas. Alm da preocupao com o sigilo das chaves, a segurana do processo de criptograa tambm est ligado complexidade dos algoritmos e ao tamanho da chave que eles utilizam. Segue, na seqncia, um quadro contendo alguns algoritmos da criptograa simtrica e seus respectivos tamanhos de chaves.

Algoritmos
DES Triple-DES CAST RC2 IDEA AES

Tamanho
56-bit ~ 120-bit 40, 64, 80, 128 - bit 40, 128 - bit 128 - bit 128, 256 - bit

Quadro 2.3 Algoritmos da criptografia simtrica

Veja, agora, uma verso educacional do algoritmo de criptograa DES (Data Encryption Standard) denominada Simple-DES. Esta verso possui as mesmas propriedades do DES, porm em menor escala. Acompanhe a explicao analisando as guras, para facilitar o entendimento. Na gura 2.4, o processo de cifragem est exposto na coluna esquerda, o qual cada caixa representa uma funo executada pelo algoritmo. Observe que f k utiliza as chaves (K1 e K2) . Neste exemplo, a informao a ser cifrada representada por um conjunto de 8 bits e
Unidade 2

51

seguranca_redes_dados.indb 51

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

o resultado, aps o processo de cifragem, tambm de 8 bits. O processo para decifrar a mensagem o mesmo realizado para cifrar alterando apenas a ordem de utilizao das chaves. Para cifrar, K1 utilizada primeiro e depois K2; para decifrar primeiramente utilizada K2 e depois K1. A coluna do meio representa o processo de gerao das chaves. Estude o processo de gerao de chaves para que o funcionamento dos algoritmos criptogrcos que mais claro para voc. O restante ser apresentado somente o uxograma dos eventos, para conhecimento. Voc no estudar o algoritmo inteiro, pois este no o objetivo desta disciplina. A apresentao do S-DES servir para voc conhecer um algoritmo criptogrco mais prximo da realidade.
10-bit key

Encryption
P10 8-bit plaintext Shift IP P8

Decryption

8-bit plaintext

IP -1

fk

K1

K1

fk

Shift SW P8 SW

fk

K2

K2

fk

IP -1

IP

8-bit ciphertext
Figura 2.4 Simple DES Fonte: Stallings (1998, p. 51)

8-bit ciphertext

52

seguranca_redes_dados.indb 52

2/3/2007 14:30:19

Segurana em Redes de Dados

Para compreender a gerao das chaves K1 e K2, observe a gura 2.4. A chave solicitada ao usurio uma chave de 10 bits, por exemplo. O primeiro processo a ser executado pelo algoritmo o P10. O P10 so permutaes realizadas com os bits, conforme apresentado no quadro seguinte:
P10 3 5 2 7 4 10 1 9 8 6
Quadro 2.1 Permutao P10

Logo em seguida realizado o LS (Left-Shift)-1, que nada mais do que a alterao da posio dos bits da esquerda.

Ateno! Antes do LS-1 os 10 bits (resultado do P10) dividido ao meio e ento aplicado o LS-1.

Prosseguindo no algoritmo, o resultado do LS-1 submetido ao P8, outra permutao, conforme o quadro 2.2 seguinte.

P8 6 3 7 4 8 5 10 9
Quadro 2.2 Permutao P8

Ento, obtm-se a primeira chave K1. Para a obteno do K2, o algoritmo utiliza o mesmo conjunto de 10 bits resultantes do LS1, divide os bits pela metade e aplica o LS (Left-Shift)-2 (alterao da posio de 2 bits da esquerda para o nal). O P8 aplicado novamente e obtm-se a segunda chave K2. Visualize esta operao, na gura 2.5.

Unidade 2

53

seguranca_redes_dados.indb 53

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

10-bit key
10

P10 5 5

LS-1 5

LS-1 5

P8 K1 8

LS-2 5

LS-2 5

P8 K2 8

Figura 2.5 Gerao de chaves S-DES Fonte: Stallings (1998, p. 52)

Para cifrar a mensagem, veja o processo representado na gura 2.6 e as funes nos quadros, apresentados logo na seqncia.

54

seguranca_redes_dados.indb 54

2/3/2007 14:30:19

Segurana em Redes de Dados

8-bit plaintext
8

IP
4 8

fk F

E/P +
4 4

K1

SO
2 2

S1

P4
4

+
4

SW
4

fk F
4

E/P
8

8 4

K2

SO
2 2

S1

P4
4

+
4

IP -1
8

8-bit ciphertext
Figura 2.6 S-DES Fonte: Stallings (1998, p. 54)

Unidade 2

55

seguranca_redes_dados.indb 55

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

IP IP-1 E/P P4

2 6 3 1 4 8 5 7 4 1 3 5 7 2 8 6 4 1 2 3 2 3 4 1 2 4 3 1

SO

1 3 0 3

0 2 2 1

3 1 1 3

2 0 3 2

S1

0 2 3 2

1 0 0 1

2 1 1 0

3 3 0 3

Quadro 2.3 Matriz S0 e S1

Se voc tiver interesse em estudar o algoritmo S-DES na ntegra, consulte o livro Cryptography and Network Security Principles na Practice, do Willian Stallings, que o apresenta com detalhes. Agora que voc j conhece uma prvia de um algoritmo criptogrco, mesmo sendo em uma verso educacional, ca mais fcil imaginar a complexidade de um algoritmo completo utilizado atualmente, no ? Voc conhece, agora, o funcionamento da criptograa assimtrica que foi criada para resolver algumas limitaes da criptograa simtrica.

Criptograa Assimtrica
A criptograa assimtrica tambm conhecida como criptograa de chave pblica. Ela recebe este nome porque utiliza um par de chaves: uma chave pblica e uma chave privada.

56

seguranca_redes_dados.indb 56

2/3/2007 14:30:20

Segurana em Redes de Dados

Essas chaves so matematicamente combinadas na sua gerao e trabalham em conjunto no processo de cifrar e decifrar informaes. Uma informao cifrada com uma das chaves somente poder ser decifrada com seu par correspondente. A chave pblica poder ser publicada sem problemas, esta pode ser anunciada por e-mail, telefone ou qualquer outro meio, sem a preocupao que este seja seguro.

Mas por que ser que nesta tcnica no preciso se preocupar com o sigilo da chave pblica?

Porque preciso garantir o sigilo somente da chave privada. Como seu prprio nome diz, a chave privada dever ser de conhecimento somente de seu proprietrio, ningum mais.

Ateno! O mais interessante que a obteno da chave pblica no significa vantagem alguma para obter a privada correspondente, pois a partir de uma delas no possvel descobrir a outra.

Observe a gura 2.7, ela ilustra a atuao da criptograa assimtrica com o par de chaves. A origem A utiliza o algoritmo, representado pelo cadeado e a chave pblica de B para cifrar a informao e ento encaminhar a mensagem cifrada para B. O receptor B, ao receber a mensagem cifrada, utiliza o mesmo algoritmo porm, agora a sua chave privada para decifr-la. Observe que a chave privada de conhecimento somente de B. Assim, garantido que somente ele consegue decifrar uma informao cifrada com a chave pblica dele.

Unidade 2

57

seguranca_redes_dados.indb 57

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

Chave pblica de B

Chave privada de B

A
Figura 2.7 Criptografia Assimtrica

A criptograa assimtrica bastante utilizada para a comunicao de dados, por no necessitar da combinao da chave previamente.

Ateno! Da mesma maneira que ocorre na criptografia simtrica, na assimtrica o tamanho da chave e a complexidade dos algoritmos utilizados so fatores importantes para garantir a segurana de uma transao.

Conhea abaixo alguns algoritmos de criptograa assimtrica e seus respectivos tamanhos de chave:

RSA (Rivest, Shamir e Adleman) DSA (Digital Signature Algorithm) utilizado somente para assinaturas digitais DH (Die Hellman) utilizado para a troca de chaves e criptograa EC (Elliptc Curves) similar ao DAS e ao DH em suas funes

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 192 bits

58

seguranca_redes_dados.indb 58

2/3/2007 14:30:20

Segurana em Redes de Dados

Considerando o que voc j estudou, j possvel concluir que a criptograa assimtrica possui vantagens em relao a criptograa simtrica. Voc viu, anteriormente, que uma das limitaes da criptograa simtrica a troca das chaves de maneira segura, enquanto a criptograa assimtrica j no apresenta essa limitao. A divulgao da chave pblica, livremente, tambm uma vantagem em relao a criptograa simtrica. Neste caso, no necessrio que, para cada pessoa que se pretenda comunicar, seja necessria a criao de uma nova chave, uma vez que basta armazenar seguramente a chave privada e no divulg-la a ningum que as transaes sero realizadas com segurana. A criptograa assimtrica, juntamente com outras tcnicas, permite a assinatura digital em documentos, assunto que voc estudar na prxima seo. Mas no somente vantagens so encontradas na criptograa assimtrica. O tempo de processamento de um algoritmo de criptograa assimtrica, por exemplo, maior do que o da simtrica - essa uma de suas desvantagens. Logicamente, quando se fala em tempo de processamento este se refere a segundos. Porm, se uma rede com trfego intenso de informaes cifradas est trafegando, o caso pode ser perceptvel e crtico. E a criptograa assimtrica isoladamente tambm apresenta algumas limitaes, como por exemplo:

Como voc sabe de quem so as chaves pblicas que voc tem? Onde se obtm as chaves pblicas das pessoas que se pretende comunicar? Como confiar nas chaves pblicas? Como as chaves so atualizadas ao longo do tempo?

Unidade 2

59

seguranca_redes_dados.indb 59

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

Essas questes foram resolvidas atravs da tecnologia de Public Key Infrastructure (PKI) ou no portugus Infra-estrutura de Chaves Pblicas (ICP), que voc estudar na prxima seo.

Afinal, qual tipo de criptografia mais adequado utilizar, j que os dois tipos apresentam vantagens e desvantagens?

A tecnologia dos chamados envelopes digitais combina a criptograa simtrica e a assimtrica, utilizando o que h de melhor nos dois tipos. Acompanhe a explicao, analisando a gura 2.8. Temos um emissor e um receptor, ambos possuem seus pares de chaves e temos tambm a chave de seo que gerada a cada seo, estabelecida com o usurio e descartada em seu trmino. A informao a ser encaminha cifrada utilizando a criptograa simtrica e a chave de seo. Assim, necessrio que a chave de seo chegue at o destinatrio para que ele consiga decifrar a informao, concorda? Ento somente a chave de seo cifrada com a chave pblica do destinatrio, utilizando a criptograa assimtrica. O destinatrio ento recebe a mensagem cifrada com a chave de seo e esta cifrada com a sua chave pblica. Desta forma, ele utiliza sua chave privada para obter a chave de seo e decifra a mensagem com ela.

60

seguranca_redes_dados.indb 60

2/3/2007 14:30:20

Segurana em Redes de Dados

Ana

Carlos

Chave pblica (ANA)

Chave privada (ANA)

Chave de seo

Chave pblica (CARLOS)

Chave privada (CARLOS)

Texto original

Chave de seo

Texto cifrado

Envelope digital

Chave privada (CARLOS)

Chave de seo

Chave de seo

Chave pblica (CARLOS)

Envelope digital

Texto cifrado

Chave de seo

Texto original

ANA

CARLOS

Figura 2.8 Envelopes Digitais

Os envelopes digitais so utilizados em transaes eletrnicas e esse processo no precisa necessariamente ser realizado entre duas pessoas, pois pode tambm ocorrer entre uma pessoa e uma mquina.

Unidade 2

61

seguranca_redes_dados.indb 61

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Seo 2 Certicados Digitais


Voc sabe o que so e para que servem os certicados digitais? Os certicados digitais so similares a carteira de identidade de um indivduo, que utilizada para comprovar que a pessoa realmente quem se diz ser. So utilizados para autenticar pessoas, equipamentos e entidades e agem como passaporte digital, ao comprovar a veracidade dos dados contidos nele aps uma solicitao o processo segue adiante. Existem outros tipos de certicados em uso na Internet. Porm, os que possuem maior aceitao so os padronizados pelo formato X.509, da International Telecommunications Union Telecommunications (ITU-T) e todos eles so assinados por uma autoridade certicadora, que garanta que as informaes contidas nos certicados so verdadeiras. Os certicados digitais so a base para o uso da web de forma segura. Ou seja, empresas como bancos, e-commerce entre outras, precisam adquirir um certicado digital em uma autoridade certicadora para prover acesso seguro. Porm, os certicados digitais podem ser emitidos para outros ns, como: Certicados pessoais - so utilizados para a autenticao do usurio; Certicados de servidor - so utilizados para autenticar e identicar um servidor; Certicados de Autoridades Certicadoras - so utilizados para assinar outros certicados emitidos por ela. Outras caractersticas importantes dos certicados digitais, emitidos por autoridades certicadoras, so as de que estes possuem um prazo de validade, geralmente variam de 2 a 3 anos, e podem ter seu funcionamento cancelado. Ao adquirir um certicado digital gerado o par de chaves e a segurana de uma delas a chave privada de responsabilidade do usurio e da autoridade certicadora que o emitiu. Desta
62

seguranca_redes_dados.indb 62

2/3/2007 14:30:21

Segurana em Redes de Dados

forma, caso ocorra algum problema com essa chave, por exemplo, o certicado poder ser revogado e a validade das transaes realizadas com ele, a partir desse momento deixar de ter validade. Este apenas um dos motivos em que a validade de um certicado poder ser cancelada, porm, existem outros que so aceitos na solicitao de cancelamento. Conforme visto anteriormente, na aquisio de um certicado digital gerado um par de chaves que podem ser utilizadas para cifrar uma informao e para assin-la digitalmente. O processo de cifragem, voc j estudou na seo anterior. E a assinatura digital, voc faz idia de como ela funciona?

Assinatura Digital
A assinatura digital gerada como se fosse a impresso digital de um documento e utiliza uma composio de funo hash com criptograa. Voc compreender a assinatura digital estudando o funcionamento da funo hash, j que o processo de criptograa j conhece.

Funo Hash
A funo hash uma funo matemtica que gera um resumo da mensagem. Estude a funo hash individualmente para que depois a entenda inserida no processo da criptograa. A funo hash possui algumas caractersticas: Funo de mo nica - a partir do resultado da funo hash no possvel adquirir a informao que a gerou; Tamanho xo - independente do tamanho da informao utilizada para gerar o hash, o tamanho de sada o mesmo. Este fator depende do algoritmo utilizado para gerar o hash. Se o algoritmo utilizado for o MD5 ento o tamanho resultante ser de128b e se for o SHA-1 ento o tamanho ser de 160b. A alterao de apenas 1 bit na informao de entrada mudar totalmente o hash gerado.

Unidade 2

63

seguranca_redes_dados.indb 63

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Acompanhe a gura 2.9 para entender o funcionamento da funo hash. A informao a ser transmitida UNISUL; esta submetida ao algoritmo de hash que gera o resumo. O resumo anexado a informao e encaminhado para o destinatrio. O destinatrio ao receber, gera um novo hash da informao e compara com o recebido; se forem iguais, signica que a informao recebida est ntegra e dedigna enviada. Observe que a funo hash se preocupa com a integridade da informao, por que esta trafegou abertamente no se impedindo que ningum a lesse no meio do caminho.

Unisul
0421 F5 3D 22 9A CC B7 3C AA E 2 Transmite para o destino

Algoritmo de HASH

0421 F5 3D 22 9A CC B7 3C AA E 2

Garante a integridade dos dados

Unisul
0421 F5 3D 22 9A CC B7 3C AA E 2

Algoritmo de HASH

0421 F5 3D 22 9A CC B7 3C AA E 2

Iguais?
Figura 2.9 Funo Hash

Voc considera que a funo hash, isoladamente como foi estudada at agora, realmente garante a integridade da informao? E se algum interceptar a informao durante seu percurso, alter-la, gerar um novo hash anex-la e encaminh-la, o destinatrio identificar essa alterao?

64

seguranca_redes_dados.indb 64

2/3/2007 14:30:21

Segurana em Redes de Dados

A assinatura digital resolve esse problema, pois o hash cifrado com a chave privada do emissor garantindo assim que somente sua chave pblica desfaa o processo e garante que realmente foi o emissor que gerou o hash. Acompanhe a gura 2.10 que ilustra o funcionamento da assinatura digital. O emissor, representado pela letra A gera o hash da mensagem e utiliza a sua chave privada, que somente ele possui, para cifr-lo. O hash cifrado anexado a mensagem e encaminhado para o destinatrio. Para a vericao da mensagem, o destinatrio decifra o hash recebido utilizando a chave pblica de A, gera um novo hash com a mensagem recebida e compara com o recebido. Se forem iguais, signica que a mensagem so foi alterada durante seu percurso e est ntegra a mensagem que foi encaminhada pelo emissor.

Chave privativa de A

Mensagem

HASH

Resumo
0100010010101 1010100101010 0100010010101 1010100101010

Resumo cifrado
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

Mensagem assinada
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

Verificao de uma mensagem com Assinatura Digital

Mensagem
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

0100010010101 1010100101010 0100010010101 1010100101010

HASH

Resumo

Mensagem assinada
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

=?
0100010010101 1010100101010 0100010010101 1010100101010

Resumo

Resumo cifrado Chave pblica de A

Figura 2.10 Assinatura Digital

Unidade 2

65

seguranca_redes_dados.indb 65

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Ateno! Um ponto importante a ser observado aqui que somente a integridade da mensagem foi garantida, pois a mensagem em si trafegou abertamente e no impediu que algum lesse seu contedo. Caso seja a mensagem seja confidencial, ser necessrio cifrar, no emissor, todo o pacote com a chave pblica do destinatrio, para garantir que somente ele tenha acesso.

Agora que j sabe o funcionamento da assinatura digital, e para que os certicados digitais so utilizados, estude como obter um e como funciona a estrutura que emite e controla os certicados digitais.

Seo 3 Infra-estrutura de chaves pblicas (ICP)


Nesta seo voc estuda os componentes de uma infra-estrutura de chaves pblicas e suas respectivas funes alm de conhecer como se pode obter um certicado digital. As infra-estruturas de chaves pblicas contam com um conjunto de servios que as permitem emitir e gerenciar pares de chaves de terceiros. Para que uma ICP execute suas funes, ela conta com: Autoridade Certicadora (AC), Autoridade de Registro (AR), Mdulo Pblico, Diretrio Publico e Lista de Certicados Revogados (CRL).

66

seguranca_redes_dados.indb 66

2/3/2007 14:30:22

Segurana em Redes de Dados

Estude, rapidamente, cada um deles.

Autoridade Certicadora (AC)


As ACs so responsveis pela emisso, assinatura e controle de certicados revogados. As ACs devem ser entidades comerciais respeitadas pela comunidade, que oferecem estrutura para oferecer esse servio. Atualmente, as mais conhecidas so: a Certisign, a Serpro e a Serasa.

Autoridade de Registro (AR)


As ARs so responsveis pela vericao das informaes contidas na solicitao do certicado. Funciona como um cartrio, que realiza a vericao, por exemplo, se a pessoa que faz a solicitao do certicado ela mesmo e comprova as informaes atravs de demonstrativos originais. Na prtica, a AR recebe uma solicitao de certicado e verica se os dados contidos nesta so verdadeiros. Aps isso, a requisio encaminhada para que a AC emita o certicado digital. Toda as requisies de solicitao de certicado digital devem passar obrigatoriamente pela AR.

Mdulo Pblico
Este componente responsvel por fornecer uma interface que possibilite o acesso aos componentes da ICP. Deve possibilitar tambm a busca de dados em diversos componentes, de forma transparente para o usurio. atravs desse componente que se solicita um certicado, que se verica quais so os certicados que esto revogados e quais os certicados emitidos pela AC.

Unidade 2

67

seguranca_redes_dados.indb 67

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Diretrio Pblico
Este componente responsvel por armazenar e manter disponvel, atravs do mdulo pblico, informaes de acesso pblico, como o caso dos certicados emitidos pela AC e a Lista de Certicados Revogados (LCR). Um dos principais princpios da segurana da informao que deve ser garantido pelo diretrio pblico um alto nvel de disponibilidade e sempre se manterem atualizados.

Lista de Certicados Revogados (CRL)


Este componente trata de uma estrutura de dados que contm uma lista de certicados que no devem ser considerados vlidos. As CRLs possuem sua origem e integridade assegurada atravs da assinatura digital e devem ser publicadas freqentemente no Diretrio Pblico. Embora todo certicado digital possua uma data de expirao, ou data de validade, denida em sua gerao, deve haver um meio de torn-lo invlido antes que o prazo expire. Isto necessrio por uma srie de motivos, entre os quais: a mudana dos dados do certicado; o comprometimento da chave privada do certicado; o comprometimento da chave privada da AC emitente; o cancelamento da operao pela qual um certicado foi emitido.

Ateno! Aps o cancelamento de um certificado digital, as CRLs so atualizadas.

68

seguranca_redes_dados.indb 68

2/3/2007 14:30:22

Segurana em Redes de Dados

Para compreender o processo de aquisio de um certicado digital e a atuao dos componentes abordados aqui, acompanhe a explicao, analisando a gura 2.11. O usurio, na gura representada pelo usurio nal, solicita um certicado digital utilizando o mdulo pblico. A requisio de solicitao encaminhada para a AR fazer a vericao da veracidade dos dados. Aps vericado, a solicitao encaminhada para a AC que o armazena no diretrio pblico e disponibiliza para o usurio nal.
Diretrio Pblico

Autoridade Certificadora

Autoridade de Registro

Entidade Final Mdulo Pblico

Figura 2.11 Solicitao de um certificado Digital

As ICPs so estruturadas em hierarquias de confiana, mas o que isso significa?

Existe uma ICP denominada de Raiz que assina os certicados das ACs, que cona e que se encontram abaixo delas na rvore hierrquica. H algum tempo atrs, a AC Raiz cava fora do Brasil e todos os certicados emitidos aqui eram assinados, na Raiz, por uma entidade estrangeira.

Unidade 2

69

seguranca_redes_dados.indb 69

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Aps 24 de agosto de 2001, essa situao mudou devido a Medida Provisria (MP) 2.200-1 que transforma o Instituto Nacional de Tecnologia da Informao e o institui a InfraEstrutura de Chaves Pblicas Brasileira (ICP-Brasil). Esta MP tambm atribui validade jurdica somente para documentos em formato eletrnico que so assinados digitalmente. Algumas iniciativas foram realizadas para efetivar o uso de certicados digitais emitidos por ACs ligadas a ICP-Brasil. Veja um exemplo.

O programa Universidade para Todos (PROUNI), com o objetivo de eliminar o volume de papel - porm garantindo a validade jurdica - solicitou as entidades de ensino que fossem participar do programa que, tanto sua inscrio no programa quanto a insero dos alunos que solicitaram as bolsas fossem realizadas pela Internet com o uso do certificado digital, emitido por uma AC vinculada ICP-Brasil.

Outra iniciativa para o incentivo ao uso do certicado digital a declarao do imposto de renda via Internet, que para entidades jurdicas devem tambm utiliz-los. O certicado digital uma tendncia de mercado do mundo web, e conforme estudado aqui, pode-se concluir que impossvel armar que uma empresa sobreviva sem procedimentos de segurana e os certicados digitais que garantem a segurana em transaes pela Internet. Assim, voc naliza mais uma unidade dessa disciplina. Espero que tenha aprendido os contedos abordados aqui. Na prxima unidade estudar questes relacionadas segurana em transaes eletrnicas.

70

seguranca_redes_dados.indb 70

2/3/2007 14:30:22

Segurana em Redes de Dados

Sntese
Voc estudou nesta unidade o funcionamento da criptograa e viu que existem 2 tipos: a simtrica ou de chaves privada e a assimtrica, tambm conhecida como criptograa de chave pbica. A principal diferena entre elas que na criptograa simtrica a mesma chave que utilizada para cifrar ser utilizada para decifrar. J na criptograa assimtrica, gerado um par de chaves e uma operao feita com uma delas poder ser desfeita com o seu par correspondente. A aquisio de uma das chaves no signica vantagem alguma para a posse da outra no possvel descobrir uma chave a partir da outra. Voc viu que a segurana de um processo de criptograa depende tambm da complexidade do algoritmo e do tamanho da chave utilizada. Conheceu o S-DES que uma verso educacional, e por esse motivo apresentado em menor escala o que permitiu ter uma idia de como funciona um algoritmo de criptograa. Conheceu os envelopes digitais e viu que esta tcnica utiliza uma combinao de criptograa simtrica e de criptograa assimtrica aproveitando o que h de melhor nesses dois tipos de criptograa. Estudou os certicados digitais e para isso viu o funcionamento da funo hash e da assinatura digital. Conheceu tambm a composio e o funcionamento das ICPs e seus componentes e viu que cada um exerce sua funo de forma que em conjunto permitam a solicitao de certicados digitais e garantam a validade destes. Por ltimo, conheceu um pouco da histria da ICP-Brasil e alguns incentivos ao uso dos certicados digitais.

Unidade 2

71

seguranca_redes_dados.indb 71

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro-didtico. Mas, esforce-se para resolver as atividades sem ajuda do gabarito, pois, assim, voc estar promovendo (estimulando) a sua aprendizagem. 1) Qual o principal objetivo da criptografia e qual o princpio da segurana da informao garantido com seu uso?

2) Por que a criptografia simtrica tambm conhecida como criptografia de chave privada?

3) Por que a criptografia assimtrica tambm conhecida como criptografia de chave pblica?

72

seguranca_redes_dados.indb 72

2/3/2007 14:30:22

Segurana em Redes de Dados

4) Cite 2 algoritmos utilizados na criptografia simtrica.

5) Cite 2 algoritmos utilizados na criptografia assimtrica.

6) Explique o funcionamento dos envelopes digitais.

7) Cite trs tipos de certificados digitais e seus devidos fins.

Unidade 2

73

seguranca_redes_dados.indb 73

2/3/2007 14:30:23

Universidade do Sul de Santa Catarina

8) Cite os principais componentes de uma ICP.

Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando os seguintes sites: http://www.planalto.gov.br/ccivil/mpv/Antigas_2001/2200-2.htm
(Para conhecer a Medida Provisria 2.200-2, na ntegra).

http://www.certicadosdigitais.com.br/compras/
(Para acessar informaes sobre os tipos de certicados digitais).

http://www.certisign.com.br/
(Para acessar informaes sobre os tipos de certicados digitais).

http://www.serpro.gov.br/servicos/cert_digital/certicacaoCCDSerpro
(Para acessar informaes sobre os tipos de certicados digitais).

http://www.icpbrasil.gov.br/
(Para conhecer mais sobre a ICP-Brasil).

74

seguranca_redes_dados.indb 74

2/3/2007 14:30:23

UNIDADE 3

Segurana em Transaes Eletrnicas


Objetivos de aprendizagem
Identificar vulnerabilidade em um sistema. Aplicar as tcnicas de segurana para proteger informaes. Confeccionar um protocolo criptogrfico bsico. Conhecer protocolos criptogrficos existentes.

Sees de estudo
Seo 1 Cenrio Atual Seo 2 Transaes Eletrnicas Seo 3 Segurana em Transaes Eletrnicas Seo 4 Protocolos Criptogrficos Seo 5 O Protocolo Secure Socket Layer (SSL)

seguranca_redes_dados.indb 75

2/3/2007 14:30:23

Universidade do Sul de Santa Catarina

Para incio de conversa


Nesta unidade voc compreender como fazer uso dos conceitos aprendidos anteriormente, com a nalidade de desenvolver aplicativos que garantam a segurana das informaes transacionadas. Atravs da especicao de protocolos criptogrcos, vislumbrar quais recursos devem ser protegidos em uma transao e qual o servio de segurana que deve ser usado.

Seo 1 Cenrio Atual


O cenrio econmico atual faz com que todos pensem cada vez mais em iniciar ou ampliar os servios da empresas para a Internet, obtendo com isto uma maior visibilidade e ecincia das operaes. At um tempo atrs, uma empresa dispor de alguma forma de comrcio eletrnico era um diferencial, j na atualidade isto uma questo de sobrevivncia. Com o dia a dia cada vez mais atribulado, fatores como a violncia e trnsitos caticos, e muitos outros favorecem para que a maioria das pessoas permanea mais tempo em escritrios e incentivam fortemente o uso de computadores para realizar seus afazeres, sejam eles particulares ou corporativos. Ao imaginar uma forma de transao eletrnica natural relacionar com lojas virtuais ou o acesso a conta bancria, por serem os mais utilizados pela maioria. Porm, a troca de uma mensagem de correio eletrnico uma forma de transao eletrnica. Uma transao eletrnica nem sempre est ligada h alguma forma de comrcio eletrnico, envolvendo uma movimentao nanceira, embora seja justamente com estas que se deve tomar um maior cuidado, inicialmente.
76

seguranca_redes_dados.indb 76

2/3/2007 14:30:23

Segurana em Redes de Dados

Devido a isto voc estuda agora alguns modelos de comrcio eletrnico, pois preciso priorizar a proteo deste tipo de sistema:

B2B Business to Business

Este modelo est relacionado com a realizao de transaes eletrnicas entre duas empresas. Este segmento do comrcio eletrnico movimenta um grande nmero de transaes diariamente. Um exemplo de transao eletrnica no B2B o de uma empresa de representao que envia as Ordens de Compra eletronicamente para seus fornecedores quando o estoque est abaixo do limite mnimo. Este o modelo mais conhecido do comrcio eletrnico. Nele um consumidor acessa uma empresa para fazer uso de algum servio ou a compra de um produto. Por exemplo, um usurio que acessa o site de uma livraria virtual para a compra de um livro. No ano de 2006 este segmento do comrcio eletrnico movimentou aproximadamente R$ 13,6 Bilhes. Esta informao foi divulgada pelo site IDGNow! Este segmento do comrcio eletrnico abrange o fornecimento de servios/produtos para o governo. O governo um grande comprador e cada vez mais faz uso de transaes eletrnicas para reduzir os seus custos. Um exemplo deste modelo so os portais onde o governo disponibiliza os servios/produtos que est necessitando. Empresas cadastradas acessam o portal e informam o preo para fornecimento dos itens requisitados.

B2C Business to Consumer

B2G Business to Government

Seo 2 Transaes Eletrnicas


As transaes eletrnicas seguem os conceitos de uma transao tradicional. Porm, ao invs de uma negociao frente a frente:

em uma transao eletrnica se faz uso de sistemas computacionais, os quais trocam informaes atravs de meios eletrnicos. Em uma transao eletrnica a interao humana menor ou, at mesmo, inexistente.

Enquanto que nas transaes tradicionais so utilizados documentos fsicos como forma de se formalizar o processo, a ausncia do papel o grande atrativo das transaes eletrnicas.

Unidade 3

77

seguranca_redes_dados.indb 77

2/3/2007 14:30:23

Universidade do Sul de Santa Catarina

O uso de sistemas eletrnicos est conseguindo diminuir as burocracias envolvidas em uma transao comercial e agilizar todo o processo. O fato negativo deste processo justamente a segurana destas transaes. Nas transaes tradicionais as empresas conheciam os perigos do processo e consequentemente conseguiam se defender contra possveis riscos de segurana ligados a ele. J nas transaes eletrnicas, a maioria das empresas desconhece os riscos e isto causa uma falsa sensao de segurana.

Ateno!
As transaes eletrnicas necessitam das mesmas garantias de uma transao tradicional, o que em nenhum momento reduz a sua eficincia. Os requisitos de segurana necessrios so aplicados diretamente pelos sistemas que realizam as transaes e na maioria das vezes totalmente transparente para os usurios. Porm, a falta destes requisitos pode colocar em risco as transaes e, conseqentemente, os negcios.

Os requisitos de segurana que necessitam ser aplicados nas transaes eletrnicas so:
Quando se realiza um negcio importante identicar as partes envolvidas, para garantir que a transao seja realizada de forma segura. Este requisito necessrio para impedir que uma parte minta sobre sua identidade e envie dados de outra pessoa, como por exemplo, o nmero do carto de crdito. Quando uma transao eletrnica realizada preciso ter certeza que os dados recebidos sejam exatamente os mesmos que a outra parte inseriu em seu sistema. No h como garantir o sucesso de uma transao sem este requisito. Imagine um sistema onde o cliente compra 1(um) livro em um site e o sistema informa ao setor de entrega a necessidade do envio de 10 (dez) exemplares. Como toda transao eletrnica requer a transferncia de dados entre as partes, incluindo informaes pessoais, importante a implantao de mecanismos de segurana para garantir a sua condencialidade. As informaes pessoais das partes e as informaes do negcio somente dizem respeito as parte envolvidas e a terceiros autorizados. Partes que no tenham a devida autorizao devem ter seu acesso impedido.

Identicao das partes

Integridade das informaes

Sigilo das informaes

78

seguranca_redes_dados.indb 78

2/3/2007 14:30:23

Segurana em Redes de Dados

Acompanhe, agora, a anlise do cenrio de uma transao eletrnica:

Exemplo e anlise de cenrio onde transaes eletrnicas so realizadas


A empresa Cadernex possui uma abrangncia estadual e desloca seus vendedores ao interior do estado para vender seu principal produto: cadernos. Modernizando a sua forma de atuao ela criou um sistema Web que permite aos vendedores registrar todas suas vendas ao final de cada dia. Nele o vendedor informa os dados do cliente e dos seus pedidos. Todas as informaes ficam armazenadas para o envio das mesmas ao setor de produo. A figura 3.1 ilustra o cenrio.

Servidor Web Cadernex

Base de dados

Internet / Intranet
Figura 3.1 Cenrio onde transaes eletrnicas so realizadas

Vendedor

Anlise do ambiente
Para garantir a segurana do vendedor necessria instalao de mecanismos que permitam a ele ter certeza que est acessando o servidor da empresa. Da mesma forma necessrio que o servidor consiga identificar o vendedor que est realizando o acesso. Atravs da identificao dos vendedores pode-se evitar o acesso de usurios no autorizados ao sistema. Alm disto, necessrio garantir a integridade de todas as informaes durante o processo de envio pela Internet e mesmo aps o seu armazenamento no banco de dados. Por ltimo, necessrio assegurar que todas as comunicaes so realizadas de forma totalmente sigilosa, impedindo a visualizao das informaes por terceiros.

Unidade 3

79

seguranca_redes_dados.indb 79

2/3/2007 14:30:24

Universidade do Sul de Santa Catarina

Seo 3 Segurana em Transaes Eletrnicas


Para garantir os requisitos de segurana estudados na seo anterior, assegurando os critrios de segurana desejados em um cenrio que realiza transaes eletrnicas, deve-se aplicar tcnicas criptogrcas em vrios momentos do processo. Atravs delas, pode-se escolher o nvel de segurana que se deseja, em cada cenrio. Como a aplicao da criptograa clssica necessita do desenvolvimento de ferramentas especcas, fortemente aconselhvel fazer uso da certicao digital. Certicados digitais so compatveis com a maioria das aplicaes utilizadas em transaes eletrnicas, como o caso da Web e e-mail. Alm disto, como estudado anteriormente, a certicao digital aplica as tcnicas de criptograa, com a diferena de que ela garante maior rigor na garantia da identidade do portador do certicado. Para garantir a segurana de uma transao eletrnica necessrio que se identique os envolvidos, ou seja, as partes devem apresentar suas identidades. Para obter isto, basta que cada usurio ou sistema envolvido na transao possua um certicado digital. Assim, antes que qualquer valor seja negociado, cada parte deve apresentar o seu certicado, permitindo que a outra faa a vericao das informaes contidas nele. No caso de uma pessoa transacionar com um sistema, o sistema pode possuir um certicado digital para se identicar. Acompanhe um exemplo.

Caso a transao seja realizada entre um usurio e um sistema de Home Banking, o site deve possuir o seu certificado digital, permitindo que o usurio possua uma forma de garantir que est enviando as informaes da conta corrente para o banco do qual correntista.

Como voc ver, daqui a pouco, existem protocolos para garantir este tipo de transao.

80

seguranca_redes_dados.indb 80

2/3/2007 14:30:24

Segurana em Redes de Dados

Hoje, quase a totalidade das transaes realizadas entre um usurio e um sistema Web, faz uso de certicao digital para identicar o sistema. Por outro lado, os usurios so identicados com tcnicas muito aqum, como o caso de um sistema que solicita o usurio e a senha como mecanismo de identicao. A utilizao desta tcnica deixa uma parte do sistema exposta a ataques, pois este mecanismo de identicao muito frgil, dando oportunidade para que atacantes acessem o sistema fazendo uso de um usurio e senha de outra pessoa.

Ateno! O uso de mecanismos de identificao frgeis por umas das partes um dos principais incentivadores aos crimes que so praticados na Internet.

Veja um exemplo.

mais ou menos como se em um processo de compra de uma mercadoria, fossem solicitados vrios documentos autenticados e outros requisitos para fechar o negcio, e em contra partida fosse necessrio dar um cheque sem ao menos apresentar a identidade.

A apresentao de certicados digitais pelos envolvidos na transao permite que todos tenham certeza em relao aos demais, aumentando fortemente a segurana do negcio. Em muitos tipos de transaes, alm da identicao das partes no incio do processo, importante que todas as informaes transacionadas tenham sua autoria garantida. Isto necessrio caso alguma informao tenha que ser usada futuramente para dirimir alguma dvida em relao transao. Alm disto, nestes casos importante que se consiga provar, que alm o autor da informao, ela no foi alterada por qualquer parte
81

Unidade 3

seguranca_redes_dados.indb 81

2/3/2007 14:30:24

Universidade do Sul de Santa Catarina

aps a transao inicial. Ou seja, necessrio tambm garantir a integridade da informao em qualquer instante. Imagine a assinatura de um contrato entre duas empresas. importante que ambas, a qualquer momento, possam discutir alguma clusula do mesmo sem correr o risco da outra parte negar que o contrato tenha sido aprovado por ela. Caso as duas partes faam uso de certicados digitais, j existem, ento, os mecanismos necessrios para que a transao seja realizada sem maiores problemas. Para isto, basta haver um acordo para que todas as informaes trocadas entre as partes sejam assinadas digitalmente com os devidos certicados digitais. A Figura 3.2 apresenta uma transao digital com a origem garantida.

Figura 3.2 Transao eletrnica com garantia de origem atravs da assinatura digital

Desta forma, qualquer informao compartilhada possui autoria garantida e tambm a certeza em relao integridade dos dados. Caso alguma das partes queira de alguma forma burlar o contrato, ela no conseguir porque qualquer alterao nas informaes invalidar automaticamente a assinatura digital da outra parte. A garantia da autoria e integridade pela assinatura digital assegura mais dois requisitos necessrios para a realizao de transaes eletrnicas com segurana. Do mesmo modo que a certicao digital pode ser usada tranquilamente em sistemas, os mesmos tambm podem exigir que os usurios assinem digitalmente todas as informaes que sero utilizadas no processo.

82

seguranca_redes_dados.indb 82

2/3/2007 14:30:24

Segurana em Redes de Dados

Ateno! Alguns negcios, alm de garantir a completa identificao das partes, devem ter preocupao com outro perigo: assegurar que todo o processo ocorrer no mais absoluto segredo. Esta garantia em alguns casos pode ser o diferencial entre o sucesso ou o fracasso de uma transao. Para isto deve-se obrigar cada parte a cifrar as informaes antes de enviar a outra.

A criptograa das informaes tambm pode ser alcanada atravs do uso da certicao digital. Basta que cada parte encaminhe o seu certicado, o qual possui a respectiva chave pblica, para a parte com a qual se est realizando uma transao. De posse da chave pblica possvel cifrar as informaes com a garantia que somente o proprietrio do certicado poder ser capaz de conseguir decifr-las, obtendo assim a mensagem original. A gura 3.3 ilustra o envio de um documento sigiloso.

Figura 3.3 Transao eletrnica com sigilo garantido atravs do uso de certificao digital

Fazendo uso da criptograa pode-se assegurar que terceiros no conseguiro visualizar as informaes envolvidas em um negcio. Caso o negcio tenha a obrigao de ser sigiloso, novamente possvel fazer uso da certicao digital para garantir o requisito. Embora muitas transaes eletrnicas no atendam atualmente os requisitos necessrios para a sua segurana, isto acontece porque os envolvidos no processo desconhecem os riscos que esto envolvidos e como evit-los. Como voc viu, atravs da

Unidade 3

83

seguranca_redes_dados.indb 83

2/3/2007 14:30:24

Universidade do Sul de Santa Catarina

certicao digital possvel atender os requisitos bsicos para garantir a segurana de uma negociao virtual.

Seo 4 Protocolos Criptogrcos


Voc sabe o que um protocolo criptogrco?

Um protocolo criptogrfico projetado para realizar tarefas relacionadas proteo de determinada informao. Ele segue o conceito de um protocolo qualquer, como um protocolo de rede, ou seja, uma srie de passos, os quais devem ser executados em ordem, com o objetivo de realizar uma tarefa. A diferena dos protocolos criptogrficos a aplicao da criptografia.

Um protocolo criptogrco pode garantir desde a segurana de informaes que sero armazenadas localmente at uma transao eletrnica. Voc estudou na unidade 2 os conceitos de criptograa e outras tcnicas de proteo das informaes. Nesta unidade, ver como aplicar tais conceitos. Embora os protocolos criptogrcos faam uso de algoritmos de criptograa, este no o seu ltimo objetivo. Pelo contrrio, o protocolo criptogrco tem como objetivo a aplicao das tcnicas necessrias para garantir todos os requisitos de segurana necessrios em um determinado cenrio. Um protocolo pode ser desenvolvido de forma personalizada, ou seja, para atender unicamente um tipo de transao eletrnica. Um sistema que dispe de algum mecanismo de proteo da informao sempre possui um protocolo criptogrco. Na maioria das vezes so desconhecidos os passos que so executados por tal sistema e com isto pode-se ter uma noo errada da sua capacidade de segurana. No momento que se faz uso de um

84

seguranca_redes_dados.indb 84

2/3/2007 14:30:25

Segurana em Redes de Dados

sistema fundamental voc conhecer o protocolo responsvel pela segurana do mesmo. Assim podem-se ter certezas de quais tcnicas de segurana da informao so usadas e, assim, determinar seu nvel de segurana. Da mesma forma, antes de desenvolver os mdulos responsveis pela segurana de um sistema, fortemente aconselhvel a confeco e validao de um protocolo criptogrco. Nele possvel descrever, passo a passo, como sero executados as tcnicas de segurana. Para coloc-lo em prtica, veja agora um protocolo criptogrco que possui como objetivo garantir a condencialidade na transferncia de um documento eletrnico enviado de Alice para Beto, fazendo uso apenas de chaves simtricas.

Figura 3.4 Envio de um documento eletrnico de Alice para Beto

Para a situao acima, voc pode elaborar o seguinte protocolo criptogrco:

1) Alice escolhe uma chave simtrica. 2) Alice compartilha a chave simtrica com Beto atravs de um canal seguro. 3) Alice localiza o documento eletrnico. 4) Alice cifra o documento eletrnico usando a chave simtrica. 5) Alice envia o documento eletrnico para Beto. 6) Beto recebe o documento eletrnico e armazena em seu computador. 7) Beto decifra o documento eletrnico fazendo uso da chave simtrica. 8) Beto acessa o documento eletrnico.

Unidade 3

85

seguranca_redes_dados.indb 85

2/3/2007 14:30:25

Universidade do Sul de Santa Catarina

O protocolo criptogrco anterior permite ter a viso exata da segurana oferecida em cada etapa do processo. Elaborar um protocolo para as transaes eletrnicas desejadas facilita a compreenso dos requisitos de segurana contemplados em cada um. Neste exemplo, o objetivo deste protocolo era garantir a condencialidade das informaes transacionadas entre as duas partes: Alice e Beto. Atualmente, um requisito necessrio nas transaes eletrnicas a garantia das partes envolvidas. Como os negcios so realizados atravs da Internet no possvel ter certeza da pessoa que est do outro lado da rede. Diante deste fato h duas alternativas: realizar o negcio conando que a outra parte honesta; estabelecer alguma forma de identicao das partes;

Ateno! Embora a primeira opo seja desaconselhvel, muitas transaes realizadas com uso de redes de computadores so baseadas nesta premissa. Este um dos motivos pelo qual temos tantos problemas em negcios realizados on-line. Com a presso existente devido a competitividade global, as empresas colocam seus sistemas em rede da forma mais rpida possvel, no conseguindo implementar os critrios mnimos para garantir a segurana. J na segunda opo, realizado um estudo das transaes que sero realizadas atravs de um sistema proposto. Baseado nisto, definido qual ser o recurso utilizado para garantir a identidade das partes que faro uso do sistema e confeccionado um protocolo criptogrfico. Este protocolo pode ser simples ou avanado, dependendo do nvel de segurana que desejamos.

Veja, a seguir, um protocolo para garantir a assinatura de um contrato virtualmente.

86

seguranca_redes_dados.indb 86

2/3/2007 14:30:25

Segurana em Redes de Dados

Neste processo assumida uma transao entre duas empresas que desejam estabelecer uma relao comercial, onde a empresa A representar produtos da empresa B. Foi assumido para o protocolo que ambas empresas possuem certicados digitais e o meio de comunicao usado ser o correio eletrnico.

1) Empresa B confecciona o contrato eletrnico baseado em suas regras de representao. 2) Empresa B assina digitalmente o contrato eletrnico. 3) Empresa B envia o contrato eletrnico para empresa A. 4) Empresa A recebe o contrato eletrnico. 5) Empresa A verifica a assinatura da empresa B e analisa o contrato eletrnico. 6) Empresa A assina digitalmente o contrato eletrnico. 7) Empresa A envia o contrato eletrnico para empresa B. 8) Empresa B recebe o contrato eletrnico e verifica a sua assinatura.

Embora este processo seja bastante simples, ele atribui a segurana necessria para que ambas as empresas comecem a realizar transaes comerciais. Caso uma empresa queira infringir alguma regra, esta no poder, pois existe um documento explicando como seriam as negociaes entre elas. Esta justamente a principal vantagem de uma transao baseada em um protocolo criptogrco de outra baseada em conana.
Ateno! Os protocolos so projetados para que nenhuma das partes envolvidas necessite ser confivel, para que ele tenha sucesso. Ele confeccionado para ser imune em relao a qualquer parte que tenha um comportamento desonesto.

Unidade 3

87

seguranca_redes_dados.indb 87

2/3/2007 14:30:25

Universidade do Sul de Santa Catarina

Seo 5 O Protocolo Secure Socket Layer (SSL)


Voc conhece o protocolo Secure Socket Layer (SSL)?

O Protocolo SSL o protocolo de segurana com maior uso em escala global. Ele tem como objetivo garantir a segurana de conexes realizadas no modelo TCP/IP.

O SSL foi desenvolvido por um conjunto de grandes empresas como um primeiro passo para obter requisitos de segurana na Web, entre elas a Netscape, Verisign. Ele precisou ser desenvolvido para viabilizar a realizao de transaes eletrnicas atravs da Internet, j que a mesma at ento no fornecia nenhum recurso para segurana. Atualmente, o SSL usado em um conjunto de protocolos que permite usufruir de vrios servios eletrnicos com total segurana. Atravs dele possvel acessar sites de forma convel, receber e enviar mensagens eletrnicas, trocar arquivos com outros servidores, etc. Esta segurana fornecida de forma totalmente automatizada e transparente para o usurio, o que garante uma diculdade menor para determinada aplicao atender os requisitos de segurana e, desta forma, difundir o seu uso. Essa capacidade ocorre devido ao SSL ser implementado como um protocolo de segurana auxiliar a outros protocolos da camada de aplicao. Isto garante que determinada aplicao faa uso dos protocolos tradicionais e quando for necessrio algum critrio de segurana este mesmo protocolo continua a conexo, porm auxiliado pelo SSL. Isto pode ser percebido porque o protocolo realiza uma nova conexo, com os critrios de segurana, adicionando um S ao nal do protocolo tradicional. Veja um exemplo.
Os sites da Internet so acessados atravs do protocolo HTTP. Porm, ao se realizar o mesmo tipo de acesso com segurana se faz uso do HTTPS. O HTTPS quer dizer que se est fazendo uso do protocolo HTTP, com o mesmo sendo auxiliado pelo SSL com o objetivo de garantir a segurana no acesso ao site.

88

seguranca_redes_dados.indb 88

2/3/2007 14:30:25

Segurana em Redes de Dados

Na gura 3.5, visualize como o protocolo projetado no modelo TCP/ IP e o porqu ele pode auxiliar os protocolos na camada de aplicao, como o HTTP.

SSL Handshake Protocol

SSL Change Cipher Spec Protocol SSL Record Protocol TCP TIP

SSL Alert Protocol

HTTP

Figura 3.5 Implementao do protocolo SSL no modelo TCP/IP

O protocolo SSL implementado fazendo uso de uma arquitetura de rede cliente-servidor. Quando se deseja que uma aplicao seja executada com a segurana oferecida pelo protocolo SSL necessrio realizar uma congurao no lado do servidor. Para garantir a segurana de uma transao eletrnica, o protocolo SSL utiliza certicados digitais X.509. Entre as conguraes necessrias ao servidor est a utilizao de um certicado digital que usado durante as conexes realizadas com o cliente. Com a congurao do certicado digital no servidor, trs requisitos de segurana sero atendidos: Sigilo das informaes - Aps o estabelecimento de uma conexo SSL, todas as informaes trafegam cifradas atravs dela. Identicao do Servidor - Quando uma conexo estabelecida, o servidor automaticamente envia sua identidade para o cliente. Desta forma, o lado cliente poder ter certeza do servidor no qual ele est conectado. Integridade dos dados - Em uma conexo SSL, todas as informaes transacionadas entre as partes possuem garantia de integridade. Ou seja, caso uma informao seja modicada durante a transmisso ela no ser aceita pela outra parte.

Unidade 3

89

seguranca_redes_dados.indb 89

2/3/2007 14:30:25

Universidade do Sul de Santa Catarina

O protocolo SSL tambm pode exigir que o cliente que est estabelecendo a conexo possua um certicado digital. Atravs dele possvel garantir outro requisito de segurana: a Identicao do Cliente. Com isto ser possvel que a aplicao congurada no servidor consiga identicar o usurio que est realizando o acesso, evitando que um atacante tente se passar por um usurio do sistema. Os requisitos de segurana so possveis pela forma como o protocolo SSL elaborado, garantindo a aplicao da criptograa, atravs da certicao digital. Veja a seguir uma verso resumida do protocolo SSL.

1) Cliente estabelece conexo com o servidor. 2) Servidor envia seu certificado digital para o cliente. 3) Cliente verifica as informaes do certificado do servidor. 4) Servidor solicita ao cliente um certificado digital (etapa opcional). 5) Cliente envia o seu certificado digital ao servidor (caso a etapa anterior seja realizada). 6) Servidor verifica as informaes do certificado cliente. 7) As duas partes iniciam a troca de informaes com segurana.

Como possvel perceber, o SSL um protocolo criptogrco projetado para garantir a segurana de certos tipos de transaes eletrnicas. No momento que voc realiza alguma troca de informaes pela Internet possvel optar pelo uso de um protocolo j existente ou elaborar um protocolo correspondente a sua necessidade.

90

seguranca_redes_dados.indb 90

2/3/2007 14:30:26

Segurana em Redes de Dados

Sntese
Nesta unidade voc estudou diferentes formas de garantir a segurana em transaes realizadas atravs de redes de computadores. Embora muitas operaes sejam realizadas eletronicamente, muitas delas ainda hoje no garantem as segurana das partes envolvidas no processo, tampouco das informaes transacionadas. Baseado nisto, voc conheceu quais os requisitos de segurana so fundamentais para se realizar negcios on-line sem a preocupao de estar correndo um risco iminente nela. Tambm estudou formas de implementar os requisitos de segurana a partir de mecanismos de segurana existentes. O uso isolado da certicao digital pode garantir os nveis mnimos de segurana desejados na grande maioria dos sistemas. Para os sistemas que precisam de critrios superiores de segurana, estudou que possvel desenvolver protocolos criptogrcos para atender qualquer demanda especca de segurana da informao. Atravs deles voc pode garantir a segurana de qualquer transao sem a necessidade de conar nas partes envolvidas. Por ltimo, estudou o protocolo de segurana mais usado na atualidade, o protocolo SSL. atravs dele que garantida a segurana das transaes B2C. O protocolo SSL fornece um canal seguro entre as partes, permitindo que ambas se identiquem para iniciar a transao.

Unidade 3

91

seguranca_redes_dados.indb 91

2/3/2007 14:30:26

Universidade do Sul de Santa Catarina

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro-didtico. Mas, esforce-se para resolver as atividades sem ajuda do gabarito, pois, assim, voc estar promovendo (estimulando) a sua aprendizagem. 1) Cite e explique 2 requisitos necessrios para garantir a segurana em transao eletrnica?

2) Elabore um protocolo criptogrfico para garantir o envio seguro de um documento eletrnico, de Alice para Beto, fazendo uso de chaves assimtricas?

92

seguranca_redes_dados.indb 92

2/3/2007 14:30:26

Segurana em Redes de Dados

3) Qual o objetivo de um protocolo criptogrfico?

4) Explique o protocolo SSL.

Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: GARFINKEL, Simson; SPAFFORD, Gene. Web security privacy & commerce. Cambridge: OReilly & Associates, 2002. E o site: http://wp.netscape.com/eng/ssl3/
(site que apresenta a denio do Protocolo SSL).

Unidade 3

93

seguranca_redes_dados.indb 93

2/3/2007 14:30:26

seguranca_redes_dados.indb 94

2/3/2007 14:30:26

UNIDADE 4

Mecanismos de Segurana
Objetivos de aprendizagem
Conhecer ferramentas para proteo de redes de computadores. Conhecer caractersticas das ferramentas para proteo. Identificar quais ferramentas aplicar em um determinado cenrio.

Sees de estudo
Seo 1 Introduo em segurana de redes Seo 2 Firewall Seo 3 Virtual Private Network (VPN) Seo 4 Intrusion Detection System (IDS)

seguranca_redes_dados.indb 95

2/3/2007 14:30:26

Universidade do Sul de Santa Catarina

Para incio de conversa


Nesta unidade voc estudar ferramentas que podem ser aplicadas para aperfeioar a segurana das redes de computadores. Conhecer, detalhadamente, cada uma delas para analisar suas caractersticas e entender como e quando aplic-las para impedir que atacantes consigam acesso rede ou s informaes.

Seo 1 Introduo em segurana de redes


Na unidade de Segurana em Transaes Eletrnicas voc estudou como fazer uso da criptograa para proteger as informaes. importante que voc consiga diferenciar os contextos de segurana que esto disponveis para serem usados nas empresas. Mais importante ainda ter a capacidade de saber qual contexto de segurana deve ser aplicado, em cada situao. Veja um exemplo.

Durante o estudo da unidade anterior, na seo Protocolos criptogrficos, foram aplicados os conceitos de segurana da informao. Neles, as tcnicas de segurana so aplicadas diretamente na informao que se deseja proteger.

J nesta unidade voc estudar ferramentas relacionadas com o conceito de segurana de redes. Neste sentido, voc acompanhar a aplicao de conceitos para se tentar garantir a segurana de uma rede ou um permetro lgico, buscando impedir que os atacantes consigam chegar s informaes que desejam.

96

seguranca_redes_dados.indb 96

2/3/2007 14:30:26

Segurana em Redes de Dados

Dentre os dois conceitos de segurana tratados nesta seo, da informao e de redes, no existe um que consiga resolver todos os problemas sozinho. Para garantir um bom nvel de segurana os dois devem ser aplicados em conjunto. Dependendo do cenrio que ser protegido, preciso dar uma nfase maior em um dos conceitos, porm os dois sempre devem estar presentes. O conceito de segurana de redes , atualmente, mais bem compreendido pelas empresas e possui uma aplicao em maior escala.

Seo 2 Firewall
Ao mesmo tempo em que as empresas esto disponibilizando seus produtos e servios na internet e, atravs disso, podendo fazer negcios dentro ou fora de suas fronteiras , elas tambm esto suscetveis a ataques que podem partir de qualquer lugar, bastando o atacante estar conectado rede. A internet aproxima as empresas de negcios antes no imaginveis, mas tambm aproxima a rede de computadores de qualquer pessoa mal-intencionada. Com alguns poucos comandos em um computador, qualquer pessoa da face da terra pode entrar na rede da empresa em que voc trabalha. mais ou menos como se fosse dado acesso porta de entrada de sua empresa para qualquer pessoa, independentemente de sua localizao geogrca. Devido a esta facilidade de ser alcanada externamente, preciso proteger a rede contra qualquer tipo de acesso considerado no autorizado. Fazendo uma analogia com a segurana fsica, quando se quer proteger a porta de entrada principal da empresa contra o acesso de estranhos, colocado um guarda. Ele ter a funo de identicar cada pessoa e autorizar a sua entrada em nossas instalaes de acordo com regras de segurana da empresa. possvel tambm instruir o guarda a fazer o mesmo procedimento na sada de pessoas das instalaes.

Unidade 4

97

seguranca_redes_dados.indb 97

2/3/2007 14:30:26

Universidade do Sul de Santa Catarina

Da mesma forma que um guarda decide quem entra e quem sai da nossa empresa, o firewall tem a funo de identificar cada tentativa de acesso rede de computadores e decidir se o mesmo ser permitido ou bloqueado. Assim como o guarda, que possui um conjunto de regras para permitir ou no a entrada, o firewall tambm segue esta lgica. O firewall tambm pode possuir regras para bloquear ou permitir que algum usando um computador dentro da rede de computadores da empresa acesse um determinado computador externo.

Voltando analogia anterior referente ao guarda que protege o prdio, ele somente pode decidir sobre a entrada ou no de pessoas na empresa pela porta principal. Se por acaso a empresa possuir um acesso secundrio e algum deixar esta porta aberta, o guarda no saber que h algum entrando por ela e, conseqentemente, no poder determinar se ela pode ou no entrar na empresa.

Ateno! Em sntese, para que a segurana da empresa seja realmente eficiente, preciso garantir que toda a entrada e sada dela seja realizada pela porta principal, ou colocar um guarda para fazer a segurana de cada local da empresa que permita acesso de pessoas. Em uma rede de computadores existe a mesma situao. Ela deve ser projetada e configurada para garantir que a qualquer tentativa de acesso, seja pela entrada ou sada, a rede de computadores passe pelo firewall. Isto porque um firewall, assim como o guarda, somente pode decidir sobre os acessos que passem por ele.

Por isto a topologia da rede de computadores deve ter uma nica ou poucas conexes de acesso a redes externas. Em redes de computadores pequenas, que no possuem redundncia, pode-se

98

seguranca_redes_dados.indb 98

2/3/2007 14:30:27

Segurana em Redes de Dados

concentrar toda a conectividade da empresa em um nico canal de acesso, inserindo um rewall entre a conexo com a rede externa e a rede local. Visualize um exemplo desta topologia na gura 4.1.

Figura 4.1 Exemplo tradicional de topologia de redes de computadores com um firewall

Funcionamento da rede com rewall


A introduo de um rewall em uma rede de computadores cria um link de conexo controlado com as redes externas. Ou seja, toda tentativa de conexo realizada para a empresa (ou a partir dela) dever obrigatoriamente passar pelo rewall. Isto deve ser garantido atravs do bloqueio de qualquer porta de acesso alternativa. Como o rewall trabalha nos dois sentidos de dentro para fora ou de fora para dentro , passa por ele qualquer tentativa de acesso partindo da internet para um computador interno da empresa, como o servidor de pginas web. Tambm passa por ele qualquer acesso realizado pelos funcionrios da empresa que tenha como alvo um computador externo rede da empresa, como o acesso a um site de busca.

Unidade 4

99

seguranca_redes_dados.indb 99

2/3/2007 14:30:27

Universidade do Sul de Santa Catarina

Ateno! Ao chegar uma solicitao de acesso ao firewall, o mesmo consultar um arquivo que contm uma lista de regras explicitando quais tipos de acesso podem ser realizados para a rede local, alm dos tipos de acesso que podem ser realizados a partir dela. Consultada esta lista de regras, o firewall pode permitir a passagem daquela solicitao repassandoa ao computador de destino ou pode bloque-la impedindo que a mesma alcance o seu destino.

As regras consultadas pelo rewall cam localizadas em um arquivo de congurao que elaborado pelo colaborador responsvel pela segurana da rede da empresa. Este colaborador congura as regras do rewall de acordo com a poltica de segurana da empresa. Isto garante que o rewall no permitir nenhum tipo de acesso no liberado pela empresa. Veja na gura 4.2 uma interface para congurao de regras de acesso de um rewall.

Figura 4.2 Tela de configurao de regras de firewall Fonte: http://www.fwbuilder.org/images/screenshot1.png

Nas regras de congurao do rewall, possvel realizar restries de acesso baseadas em campos presentes nos cabealhos das camadas de redes do modelo TCP/IP.

100

seguranca_redes_dados.indb 100

2/3/2007 14:30:28

Segurana em Redes de Dados

Veja algumas opes de ltros:

Controle de direo - Na maioria das vezes as empresas possuem restries diferentes para tentativas de acessos que chegam empresa, comparando com as solicitaes de conexo que partem dela. Por causa desta situao, o firewall permite a aplicao de regras diferentes dependendo da origem da tentativa de conexo. Por exemplo, uma regra de bloqueio pode ser aplicada para solicitaes de conexo partindo de um computador de fora da rede da nossa empresa tentando uma conexo com um computador da rede, porm esta mesma regra de bloqueio no aplicada em tentativas de conexo com origem em computadores da nossa rede para computadores externos a ela. Endereo IP - possvel informar no arquivo de regras quais blocos de endereos IP podem acessar nossa rede e quais no devem ter o acesso liberado. Alm disto, voc pode configurar quais computadores ou segmentos de nossa rede podem acessar determinadas redes externas. Com isto possvel definir exatamente quais computadores ou redes podem ter acesso rede da empresa. O filtro por endereo IP pode ser aplicado em relao ao computador ou rede de origem ou destino da conexo. Ou seja, possvel definir que todos os computadores externos rede da empresa tenham acesso a um computador interno, por exemplo, o servidor web. Por outro lado, possvel negar o acesso de qualquer computador externo a outro computador, por exemplo, o servidor de banco de dados. Servios - Da mesma forma que so configurados os endereos IP de origem e destino que podem acessar nossa rede, possvel definir quais servios podem ser acessados. Bloqueiam-se os servios atravs de regras baseadas em endereos da camada de transporte conhecidos tambm como portas. As configuraes podem permitir, por exemplo, que qualquer computador possua acesso liberado para a porta 80 do servidor web, pois ela permite que computadores visualizem pginas do nosso site atravs do protocolo HTTP. Por outro lado, possvel definir uma regra que impede que qualquer computador possa acessar a porta 21 desse mesmo servidor, impedindo o estabelecimento de uma conexo FTP.

Unidade 4

101

seguranca_redes_dados.indb 101

2/3/2007 14:30:28

Universidade do Sul de Santa Catarina

Seo 3 Virtual Private Network (VPN)


Com os negcios cada vez mais voltados para a internet, surge a necessidade de que certas transaes sejam realizadas atravs de redes seguras. Entenda com redes seguras redes que garantam os requisitos de segurana tais como voc estudou na unidade 1: autenticao, integridade, condencialidade e no-repdio. Atualmente as empresas mantm, por exemplo, sua matriz e todas as liais ligadas em rede, realizando todas as negociaes do cotidiano atravs dela. Em virtude disto no desejado que ocorra qualquer tipo de problema na troca de dados. Veja o exemplo seguinte, que aborda o problema de segurana:

Uma rede de lojas de eletrodomsticos possui uma intranet, a qual permite que de qualquer ponto do Brasil sejam realizados pedidos para abastecer os estoques locais. Recentemente uma loja fez um pedido de um eletrnico um pouco acima da mdia, porm dentro dos padres de pedidos anteriores de outras lojas. Este pedido chegou ao estoque e em seguida foi embarcado em um caminho para ser entregue na loja solicitante, localizada a uma distncia aproximada de 600 km. Dentro do prazo normal de entrega o caminho chegou ao local de destino da encomenda. Porm, ao chegarem nele o gerente da loja afirmou que no havia realizado nenhum pedido daquele produto e que, infelizmente, no teria como receb-lo, pois ainda possua o mesmo em estoque. A nica sada foi o caminho retornar para o estoque central com todos os produtos que havia levado para entregar.

Este exemplo ilustra muito bem como uma empresa pode ter prejuzos em virtude da falta dos requisitos de segurana em sua rede. Sem esta segurana a empresa no possui recursos sucientes para conhecer a origem do pedido. Ou ainda, como garantir que um pedido realmente tenha chegado com o mesmo nmero de itens que foi solicitado pela loja na outra ponta, anal

102

seguranca_redes_dados.indb 102

2/3/2007 14:30:29

Segurana em Redes de Dados

sistemas e redes podem produzir erros e mudar a quantidade ou o tipo dos itens do pedido originalmente encaminhado.

Ateno! Para garantir a segurana dos sistemas que fazem uso de redes de computadores necessrio que as empresas invistam em uma infra-estrutura adequada.

A poucos anos atrs as empresas faziam uso de canais privados para a comunicao de seus sistemas. Estes canais garantiam a ligao da rede entre duas ou mais instalaes da empresa. Porm, por serem canais privados, no estavam ligados a outras redes, como a internet. Contudo, estes canais tambm necessitavam de um investimento a parte, pela empresa. Com a difuso da internet e a conseqente diminuio de custos, as empresas logo pensaram que poderiam realizar uma reduo no oramento fazendo uso da internet. Alm disto, a empresa possua o canal privado para uso de seus sistemas e, mesmo assim, necessitava uma conexo com a internet em cada instalao para realizar outras atividades do seu cotidiano. Assim, ela estava investindo duas vezes no mesmo item, desperdiando dinheiro. Com isto as empresas aumentaram os seus investimentos para obter canais de acesso internet mais rpidos, e em seguida comearam a migrar os seus sistemas para realizar as trocas de dados atravs dela. Porm, ao contrrio de um canal privativo onde o acesso rede e a troca de dados era realizado somente pelos computadores ligados a ele reduzindo em grande proporo o perigo de a rede da empresa sofrer um ataque , as redes passaram a estar conectadas com todos os computadores do mundo, podendo sofrer um ataque de qualquer um deles. A partir deste tipo de opo, a empresa deixou de usar um canal privado a que somente ela conseguia acesso, para usar uma rede pblica de dados onde todos esto conectados. Em virtude disto, houve a necessidade de criar mecanismos que permitissem que todos os tipos de transaes fossem realizadas a partir de um nico canal de conexo. Neste canal seriam realizados desde os

Unidade 4

103

seguranca_redes_dados.indb 103

2/3/2007 14:30:29

Universidade do Sul de Santa Catarina

acessos tradicionais, como uma pesquisa na internet em um site de busca, at as transaes entre as instalaes da empresa, que podem incluir valores negociados, solicitao de pedidos, etc.

Com o objetivo de garantir a segurana em transaes realizadas em uma rede pblica de dados, necessrio configurar uma Virtual Private Network (VPN). Em uma VPN, voc pode configurar quais os pontos da rede devem ser acessados de forma segura. Com isto, quando acessado qualquer um destes pontos, so mantidas garantias de segurana. No entanto, todos os demais pontos da internet so acessados de forma normal, sem os requisitos de segurana.

Visualize na gura 4.3, a ilustrao de um exemplo de uso da rede pblica para trfego seguro de dados.

Dados seguros Dados inseguros

Matriz

Internet

Filial

Outros locais da Internet

Figura 4.3 Uso da rede pblica para trfego seguro de dados

104

seguranca_redes_dados.indb 104

2/3/2007 14:30:29

Segurana em Redes de Dados

Ateno! Atravs de uma VPN a empresa pode garantir que todas as informaes trafegadas na rede pblica de dados sejam cifradas, impedindo assim que um atacante conhea o seu teor. Alm disto, possvel garantir a origem das informaes atravs da sua autenticao.

Muitas vezes o conceito de VPN confundido com protocolos da camada de aplicao que garantem requisitos de segurana nas trocas de informaes. O grande diferencial de uma VPN justamente atuar na camada de rede em vez da camada de aplicao. Quando um protocolo de aplicao usado, voc pode somente garantir a segurana das informaes que trafegam na rede atravs dele. Alm disto, normalmente obrigatrio que o usurio estabelea a conexo atravs deste protocolo com o destino, para aps isto iniciar o envio de informaes para o servidor. Porm, caso o usurio faa uso de um protocolo diferente para enviar outro tipo de informao para o mesmo servidor, esta ser enviada de forma insegura. J com o uso de uma VPN, voc estabelece uma conexo na camada de rede entre o computador e o servidor e, devido a isto, toda e qualquer informao trocada entre eles ser realizada de forma segura.

Ateno! Uma VPN garante a segurana de todas as transaes realizadas, independentemente do protocolo de aplicao no qual elas foram realizadas.

Unidade 4

105

seguranca_redes_dados.indb 105

2/3/2007 14:30:29

Universidade do Sul de Santa Catarina

Outra vantagem da VPN a sua transparncia para o usurio nal, pois o mesmo no necessita estabelecer uma conexo com o servidor. Este ponto facilita o trabalho para o usurio e garante que as informaes sero trocadas de forma segura. Visualize esta situao atravs da gura 4.4.

Figura 4.4 Com os requisitos de segurana aplicados na camada de rede garante-se a segurana de todas as aplicaes

Acompanhe as legendas da gura 4.4. IP Header IP Payload IPSec Header Cabealho IP. Contedo IP inseguro. Cabealho de segurana. Contedo IP seguro.

Secure IP Payload

106

seguranca_redes_dados.indb 106

2/3/2007 14:30:29

Segurana em Redes de Dados

Seo 4 Intrusion Detection System (IDS)


Voc sabe o que um Intrusion Detection System (IDS)?

Um IDS um sistema equivalente a um alarme contra ladres. A instalao de um sistema deste tipo na rede tem como objetivo a realizao de um contnuo monitoramento sobre ela. O IDS, a partir do momento que detecta algum tipo de ao fora do padro da rede, programado para disparar um alarme, alertando assim a pessoa ou equipe responsvel pela manuteno da rede de computadores.

Enquanto os alarmes tradicionais so congurados para disparar alertas sonoros quando o perigo se aproxima do ambiente monitorado, os IDS podem disparar diferentes tipos de alarmes de acordo com a grandeza da ameaa. O aviso pode variar desde o armazenamento de um registro em um banco de dados, descrevendo a ao que foi realizada contra a rede de computadores, at o envio de uma mensagem SMS para o celular do responsvel pela segurana da rede. Atualmente existem dois tipos de IDS, classicados de acordo com o ambiente analisado. Um IDS pode ser do tipo:

IDS de rede - tem como funo o monitoramento de um segmento de rede. Atravs do uso de uma interface de rede configurada em modo promscuo, fica-se escutando todas as tentativas de conexo que chegam na rede. Atravs da verificao dos pacotes, o IDS busca encontrar tentativas de conexes suspeitas e, conseqentemente, avisar o administrador da rede do perigo. Este tipo de IDS deve ser instalado em segmentos de rede estratgicos para a empresa. IDS de host - ao contrrio de um IDS de rede, que monitora um segmento inteiro, este monitora o computador no qual est instalado. Este tipo de IDS realiza o monitoramento em relao ao sistema operacional do computador, gerando alertas para tentativas de conexo indevidas, problemas no sistema de arquivos ou com os servios em execuo, etc. O IDS de host deve ser instalado somente em computadores ou servidores de redes importantes para a empresa.

Unidade 4

107

seguranca_redes_dados.indb 107

2/3/2007 14:30:30

Universidade do Sul de Santa Catarina

Veja na, gura 4.5, um exemplo de rede de uma empresa que possui IDS de rede instalado.

Figura 4.5 Exemplo de infra-estrutura de rede com sistema IDS

Um IDS produz alertas de acordo com regras que voc congura. Dependendo do rigor com o qual o IDS foi congurado, ele vai produzir uma grande quantidade de alertas, muitas vezes causando prejuzos nanceiros devido, por exemplo, ao envio de SMS. Em virtude disto, possvel congurar nveis de alerta, vinculando cada nvel com uma ao diferente. Observe um exemplo.

108

seguranca_redes_dados.indb 108

2/3/2007 14:30:31

Segurana em Redes de Dados

Voc pode configurar o IDS para distinguir tentativas de ataques menos elaboradas para as quais j so mantidos mecanismos de defesas suficientes de outras tentativas que podem causar problemas. No primeiro caso, pode-se gravar os alertas em um arquivo de log; j no ltimo interessante que o sistema encaminhe uma mensagem para o celular do administrador.

Independentemente da ecincia da tentativa de ataque realizada, importante que todos os alertas sejam analisados para se saber o volume de tentativas de ataques contra a empresa. Para isto, necessrio que voc analise todos os arquivos de logs gerados pelo IDS. Em uma rede de computadores, em muitos casos, a aplicao de um nico IDS no suciente para garantir a segurana de todos os segmentos de rede ou computadores considerados importantes para o funcionamento da empresa. Devido a este cenrio, normalmente instalado um conjunto de IDS, sendo cada IDS responsvel por um segmento ou computador da rede. A instalao de vrios IDS em uma rede diculta a leitura de arquivos de logs e pode colocar em risco a segurana. Com o objetivo de facilitar a implantao de mecanismos de IDS em uma rede mais abrangente, foram desenvolvidos mecanismos que permitem a distribuio de vrios sistemas de IDS na rede, que permitem, porm, que a sua administrao seja realizada de forma centralizada. Desta forma, cada IDS ca monitorando a sua parte da rede ou computador e enviando as informaes para um computador central, o qual ser utilizado pelo administrador para gerenciar todas as informaes geradas. Na estrutura distribuda, os IDS so chamados de Sensores e o computador que recebe as informaes para a administrao chamado de Estao de Gerenciamento.

Unidade 4

109

seguranca_redes_dados.indb 109

2/3/2007 14:30:32

Universidade do Sul de Santa Catarina

Veja na gura 4.6 um cenrio com vrios sensores captando informaes e uma estao de gerenciamento para controle.

Figura 4.6 Cenrio formado por um computador central usado para gerenciamento dos logs e um conjunto de sensores captando informaes na rede

110

seguranca_redes_dados.indb 110

2/3/2007 14:30:32

Segurana em Redes de Dados

Sntese
Nesta unidade voc estudou a distino entre a aplicao de tcnicas para segurana da informao e mecanismos de segurana de redes. Enquanto a primeira tem como foco a aplicao de mecanismos de proteo diretamente nos dados a serem protegidos, a segunda busca proteger a infra-estrutura de rede da empresa. Tambm aprendeu que se devem aplicar os dois tipos de segurana estudados, no sendo recomendada a aplicao de um deles de forma isolada. Identicou que um rewall tem como funo regular as tentativas de conexes para os computadores da rede da empresa, alm das tentativas para conexes originadas na empresa e que buscam algum computador externo. Um rewall tem uma funo semelhante a de um guarda que ca na entrada da empresa liberando ou impedindo a entrada de pessoas. Outro mecanismo de segurana em redes estudado foi a VPN. Por meio dela possvel estabelecer uma conexo segura entre duas redes. Com isto, uma lial pode estabelecer uma conexo com a matriz, garantindo que todas as informaes trocadas atravs dela possuam os requisitos de segurana necessrios para o cenrio. A grande vantagem da VPN que a conexo estabelecida na camada de rede, assegurando que todos os protocolos de aplicao conversaro de forma segura. Por ltimo, voc conheceu os IDS, sistemas de segurana anlogos a alarmes. O objetivo de um IDS realizar o monitoramento contnuo de uma rede ou computador e gerar alertas quando detecta algum tipo de ambiente fora do padro. Um IDS permite que se tenha uma medida de segurana pr-ativa, pois o mesmo pode detectar aes que normalmente precedem a um ataque e disparar um alarme para o administrador da rede. Com a possibilidade de o administrador ser alertado antes do incio de um ataque, ele pode preparar mecanismos de defesa sucientes para garantir a proteo da rede.

Unidade 4

111

seguranca_redes_dados.indb 111

2/3/2007 14:30:34

Universidade do Sul de Santa Catarina

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Por que em uma rede protegida por um firewall fortemente recomendada a centralizao da conexo com redes externas?

2) Qual a vantagem de uma conexo VPN ser estabelecida na camada de rede?

3) Qual o objetivo de um IDS? Por que um IDS est associado pratividade?

112

seguranca_redes_dados.indb 112

2/3/2007 14:30:34

Segurana em Redes de Dados

4) Qual a diferena entre voc aplicar mecanismos de segurana na rede e usar tcnicas de segurana da informao?

5) O texto abaixo descreve um cenrio que faz uso de uma rede de computadores. Ilustre o cenrio e aplique os mecanismos de segurana estudados nesta unidade.

Aps uma reunio do conselho diretor da Unisul, foi decidido oferecer um curso de ps-graduao a distncia. Para ter condies de disponibilizar esta nova modalidade de ensino, foi necessria a aquisio de um sistema especial, formado por uma interface web para a comunicao com os alunos. Alm da interface, o sistema tambm dispe de um servidor de base de dados e um servidor de contedo. O acesso dever ser realizado diretamente no servidor web, sendo que este busca as informaes nos demais servidores. Alm disto, necessria a identificao correta de alunos e professores para ser possvel interagir nas aulas on-line. Para acessar a sala de aula on-line, o aluno deve efetuar um cadastro prvio de seu computador, garantindo assim uma maior segurana para a instituio. Para garantir um bom nvel de servio, foi contratada uma assessoria para a rea de segurana.

Unidade 4

113

seguranca_redes_dados.indb 113

2/3/2007 14:30:35

Universidade do Sul de Santa Catarina

Saiba mais
Aprofunde os contedos estudados nesta unidade ao consultar as seguintes referncias: NORTHCUTT, Stephen; et al. Desvendando segurana em redes. Rio de Janeiro: Campus, 2002. STALLINGS, William. Cryptography and network security: principles and practice. 3. ed. Upper Saddle River: Prentice Hall, 2002.

114

seguranca_redes_dados.indb 114

2/3/2007 14:30:35

UNIDADE 5

Tcnicas de Ataque
Objetivos de aprendizagem
Conhecer a evoluo dos ataques contra redes de computadores. Identificar o perfil dos hackers. Identificar os objetivos de um ataque. Conhecer as tcnicas de ataque. Conhecer os tipos de programas que podem ser usados para um ataque.

Sees de estudo
Seo 1 A evoluo dos ataques virtuais Seo 2 Perfil dos atacantes Seo 3 Objetivos de um ataque Seo 4 Ataques internos X ataques externos Seo 5 Tcnicas de ataque Seo 6 Cdigos maliciosos

seguranca_redes_dados.indb 115

2/3/2007 14:30:35

Universidade do Sul de Santa Catarina

Para incio de conversa


Nesta unidade voc aprender os riscos que se corre quando se conecta a uma rede de computadores. Tambm conhecer as tcnicas utilizadas por pessoas mal-intencionadas que desejam prejudicar uma empresa ou at mesmo uma pessoa.

Seo 1 A evoluo dos ataques virtuais


Embora os crimes eletrnicos tenham comeado nos anos 70, foi somente na dcada de 80 que eles comearam a ser amplamente explorados. Com o crescimento deste tipo de ao, a conseqncia foi um grande aumento nas discusses relacionadas a esta rea e uma exposio maior deste novo tipo de crime. Nestes anos, as redes de computadores ainda estavam bastante restritas a ambientes de grandes empresas e instituies de ensino e pesquisa. Esta restrio tornava-se um limitante para que crimes eletrnicos fossem praticados, pois eram necessrias, alm do conhecimento tcnico especco, formas de conseguir fazer uso da rede-alvo, algo muito difcil de ser realizado.

Saiba mais sobre a evoluo dos ataques virtuais Nos anos 80 foi registrado o primeiro ataque com grande impacto e ampla divulgao. No ano de 1988, o acadmico Robert Morris Jr. desenvolveu um sistema que podia movimentar-se por uma rede de computadores, tirando do ar os computadores em que ele passava. Este software conhecido como Morris Worm e trouxe um prejuzo em torno de US$ 200.000,00.

Na dcada de 90 a internet comeava a ser difundida em maior escala nas universidades e nas empresas. Em virtude disto, milhares de usurios comearam a estudar seu funcionamento.
116

seguranca_redes_dados.indb 116

2/3/2007 14:30:35

Segurana em Redes de Dados

Com a difuso do conhecimento, muitos comearam a vericar que a internet possua uma srie de vulnerabilidades e que estas podiam ser facilmente exploradas.

Ateno! Foi nesta poca que surgiu com fora o termo hacker, associado a usurios que possuem um grande conhecimento de redes e capacidade de desenvolver aplicativos para explor-las.

No incio do novo milnio, com o crescimento exponencial da internet, os hackers tambm criaram uma nova forma de realizar ataques a sistemas. Em vez de um ataque ser direcionado para um grande computador ou sistema, eles comearam a elaborar meios de alcanar uma grande quantidade de usurios e seus computadores. Os ataques tambm mudaram de perl desde ento. At o nal dos anos 90, grande parte dos ataques era voltado para danicar computadores e sistemas, causando prejuzos indiretos para as empresas. J neste novo milnio os ataques buscam, cada vez mais, benefcios nanceiros. Os ataques no esto mais sendo realizados por usurios que desejam mostrar a sua capacidade de derrotar sistemas de segurana, eles esto sendo conduzidos por pessoas que desejam obter algum retorno nanceiro de sua ao.

Saiba mais sobre organizaes que buscam solues para evitar que ataques a rede sejam bem-sucedidos
No mundo inteiro existem organizaes com o objetivo de auxiliar as empresas na busca de solues para evitar que ataques contra elas sejam bem-sucedidos. Estas entidades tambm coletam informaes relacionadas aos ataques executados com xito diariamente. Estas informaes so coletadas e analisadas para que novas empresas no se tornem vtimas desses ataques. No Brasil, o CERT.br (www.cert.br) a entidade que possui a tarefa de monitorar o perfil dos ataques e gerar estatsticas e meios de defesas. Alm disto, auxilia as empresas que sofreram algum tipo de ataque com dicas de como proceder para tentar descobrir os responsveis.

Unidade 5

117

seguranca_redes_dados.indb 117

2/3/2007 14:30:35

Universidade do Sul de Santa Catarina

Seo 2 Perl dos atacantes


O perl dos atacantes, ou dos hackers, como usual cham-los, bastante heterogneo. O hacker que est tentando invadir uma casa ou empresa pode ser desde um garoto entediado de 15 anos de idade at um prossional especializado em redes ou segurana que est recebendo para isto. A maioria dos ataques realizada pelo primeiro grupo.

Atualmente, uma grande parcela dos atacantes so pessoas que possuem um conhecimento de tecnologia acima da mdia e fazem uso de ferramentas desenvolvidas por terceiros para realizar seus ataques. Este grupo de usurios conhecido como Script Kiddies. O grupo fica varrendo a internet em busca de ferramentas que faam o processo de invaso de um sistema, tendo eles simplesmente o trabalho de aprender como fazer uso dela. Este grupo no representa grandes problemas para empresas que j possuem um conhecimento maior em segurana.

No entanto, a internet no formada apenas de script kiddies.

Existem tambm os atacantes denominados Black Hats, usurios que possuem um grande conhecimento de como funcionam as redes de computadores e das formas de explorar suas vulnerabilidades. Estes atacantes normalmente desenvolvem suas prprias ferramentas e fazem uso delas para roubar informaes sigilosas. Ao contrrio dos script kiddies, que normalmente executam ataques com o objetivo de alterar sites para colocar suas assinaturas, os black hats buscam informaes que possam se transformar em ganhos financeiros.

118

seguranca_redes_dados.indb 118

2/3/2007 14:30:35

Segurana em Redes de Dados

Mas, afinal, o que so as assinaturas dos script kiddies?

As assinaturas representam o respectivo codinome que estes usurios usam para se identificar na internet. Quando eles conseguem invadir um site, trocam alguma das pginas por uma contendo uma mensagem e o seu codinome.

Felizmente, nem todos na internet esto tentando invadir os computadores.

Existe um grupo de especialistas em segurana que trabalha para proteger nossas redes e sistemas. Este grupo conhecido como White Hats. So eles que desenvolvem as ferramentas de que muitos profissionais da rea de segurana fazem uso para proteger seus domnios.

Seo 3 Objetivos de um ataque


Um ataque a uma rede pode ter muitos objetivos. Por isto considere alguns dos que o atacante pode querer alcanar.

Pichar um site
Este ataque, como mencionado na seo anterior, busca alterar as pginas de um site para colocar em seu lugar mensagens personalizadas do atacante. Embora no cause nenhum prejuzo referente a roubo ou dano de informaes, ele possui um impacto indireto nas empresas vtimas do ataque: a perda de credibilidade.

Unidade 5

119

seguranca_redes_dados.indb 119

2/3/2007 14:30:36

Universidade do Sul de Santa Catarina

Roubo de informaes
O roubo de informaes exige um ataque mais sosticado para que seja realizado com xito. Atualmente, devido exploso do uso de sistemas na internet e do conseqente desconhecimento dos perigos por parte dos usurios, este tipo de ataque tem aumentado consideravelmente. As informaes mais procuradas pelos atacantes so dados bancrios e relacionados com cartes de crdito. Caso estas informaes no estejam disponveis, os atacantes buscam informaes que podem possuir alguma valia para um prximo ataque.

Personicao ou roubo de identidade


Para realizar este ataque necessrio, primeiramente, conseguir acesso s informaes do indivduo pelo qual pretende-se passar. A partir deste momento, assumida a identidade deste indivduo na internet e executam-se uma srie de aes em seu nome. Por exemplo, possvel obter seu nome e CPF para criar uma conta de correio eletrnico em seu nome na internet e us-la para futuros ataques. possvel tambm tentar contratar servios no nome do indivduo tentando repassar a ele as despesas do mesmo.

Tornar uma rede/sistema inoperante


Este ataque pode ser usado para prejudicar diretamente uma empresa, fazendo com que seus servios quem fora do ar por algum tempo. Como conseqncia, a empresa pode ter uma perda direta de receita e clientes.

Espionagem industrial
Este tipo de ataque vem crescendo exponencialmente na internet. Os espies perceberam que, em plena era digital, a maior parte dos segredos das empresas est armazenada eletronicamente. Por causa disto, a espionagem industrial entrou no mundo virtual. Para realizar tal ataque so contratados hackers black hats com o
120

seguranca_redes_dados.indb 120

2/3/2007 14:30:36

Segurana em Redes de Dados

objetivo de invadir sistemas de empresas e roubar seus segredos. Tambm possvel obter informaes que garantam aos atacantes alguma vantagem competitiva no mercado que possuem em comum. Acompanhe o seguinte exemplo sobre este tipo de ataque:

Considere um caso em que a espionagem industrial pode ser facilmente aplicada. Uma empresa X, ligada ao setor de bebidas, todo vero realiza o lanamento de uma bebida voltada para altas temperaturas. Durante o inverno, a empresa X investe para criar amostras do produto que ser lanado no prximo vero. Aps a reprovao de vrias amostras e muito dinheiro investido, a empresa finalmente consegue elaborar uma bebida que far muito sucesso. Depois que alcanar a realizao desta etapa, a mesma empresa agenda o lanamento para o primeiro dia do vero. Porm, quinze dias antes do lanamento do produto, sua principal concorrente lana um novo produto e, pasme, a bebida que a empresa X passou o inverno para obter. Embora parea que este caso saiu das telas de Hollywood, ele acontece com mais freqncia do que se imagina e causa prejuzos para muitas empresas. Este tipo de crime uma realidade e voc deve estar preparado para combat-lo.

Seo 4 Ataques internos X ataques externos


Normalmente, as pessoas imaginam ataques contra redes de computadores sendo realizados por um hacker utilizando um laptop e conectado em uma cabine telefnica para no ser identicado. Embora este tipo de ataque seja realizado, ele ainda est muito longe de unanimidade.

Ateno! Nos dias atuais, aproximadamente 50% dos ataques so classificados como internos. Um ataque interno aquele que tem seu incio dentro da empresa que est sendo atacada ou que conta com alguma ajuda de pessoas ligadas a esta empresa.

Unidade 5

121

seguranca_redes_dados.indb 121

2/3/2007 14:30:36

Universidade do Sul de Santa Catarina

Ataques internos podem abranger desde uma ao conduzida por um funcionrio descontente que exclui sua caixa de entrada de mensagens eletrnicas ao saber que est sendo desligado da empresa, at um usurio que no foi treinado corretamente e na segunda semana de trabalho apaga todos os registros do banco de dados corporativo. Embora a estatstica acima seja amplamente divulgada, parece que muitas empresas ainda no possuem conhecimento destes dados. Atualmente algumas empresas esto preocupadas apenas em garantir sua proteo contra ataques externos, no tendo a menor preocupao em estar segura contra ataques que partam de seu prprio permetro. Os ataques externos so executados por pessoas externas empresa, e com isto h um grau de diculdade muito maior do que nos ataques internos. Nos ataques internos os invasores possuem um conjunto de informaes da empresa que ser atacada. Os externos normalmente so iniciados com poucas informaes e os hackers devem busc-las durante as etapas do ataque.

Ateno! Pela dificuldade no xito e pela complexidade envolvida em ataques externos, normalmente eles so os mais divulgados pela mdia. Este um fato que contribui para as empresas estarem mais atentas a este tipo de ataque e menos preocupadas com os internos. Porm, quando se trata do prejuzo, os ataques internos tm um potencial muito maior que os ataques externos.

122

seguranca_redes_dados.indb 122

2/3/2007 14:30:36

Segurana em Redes de Dados

Seo 5 Tcnicas de ataque


Quando um ataque est sendo planejado, necessrio que o hacker elabore uma estratgia para garantir o sucesso. No momento desta denio, e considerando o objetivo do ataque, o hacker deve fazer uso de uma ou mais tcnicas de ataque.

Engenharia social
A engenharia social consiste em explorar a boa-f das pessoas. Visa estabelecer um vnculo de conana com um determinado indivduo que pode oferecer algum tipo de informao til para um ataque. Normalmente os engenheiros sociais possuem habilidade muito boa de lidar com as pessoas. Eles so charmosos, educados e agradam facilmente, conseguindo assim anidade suciente para obter as informaes sem nenhum tipo de ameaa ou agresso. O engenheiro social apenas pergunta o que ele deseja saber e a vtima responde sem imaginar o tratamento que ser dado s informaes passadas.

Ateno! Embora as empresas tenham uma grande preocupao em instalar dispositivos de segurana para proteger seus ativos, o fator humano ainda o elo mais fraco, principalmente quando entram em jogo credulidade, inocncia e ignorncia.

Um outro ponto que facilita muito a vida dos engenheiros sociais que os funcionrios das empresas muitas vezes no possuem conhecimento de quais informaes podem ou no oferecer a um sujeito. Diante desta situao, os funcionrios acabam fornecendo informaes consideradas condenciais pela empresa para no serem considerados mal-educados pela pessoa que est realizando o ataque, que por sua vez muito educada e prestativa. Para solucionar os problemas causados por ataques de engenharia social, necessrio que voc conscientize os funcionrios da empresa sobre este tipo de ataque e, principalmente, dena normas internas sobre quais informaes eles podem revelar para terceiros e quais devem ser somente para uso interno.
Unidade 5

123

seguranca_redes_dados.indb 123

2/3/2007 14:30:36

Universidade do Sul de Santa Catarina

Roubo de equipamentos
Se por um lado os dispositivos mveis trazem uma grande facilidade em relao possibilidade de se carregar todas as informaes necessrias, por outro lado so uma mina de ouro para atacantes que desejam roubar as informaes. Antigamente, os atacantes deveriam invadir a rea de uma empresa para tentar obter as informaes disponveis no computador do seu principal executivo ou tentar obt-las com um ataque elaborado atravs das redes de computadores. Atualmente tudo est mais fcil para os hackers: basta aproveitar um momento de descuido do executivo para roubar seu palmtop e todas as informaes armazenadas nele. Embora muitos acreditem que palmtops semelhantes no possuam informaes relevantes, com a evoluo destes dispositivos possvel passar para eles quase toda informao que pode ser trabalhada em um computador de mesa. Com esta facilidade, os executivos esto cada vez mais adeptos a estas tecnologias e cada vez mais suscetveis a ataques. Uma outra facilidade para os hackers que o executivo nem sempre ca de posse do dispositivo mvel, muitas vezes deixando-o em um hotel ou at em uma sala de conferncia. Como todos sabem, estes lugares nem sempre possuem a melhor segurana, o que pode facilitar ainda mais o trabalho do hacker.

Figura 5.1 Exemplo cenrio favorvel a ataque hacker Fonte: http://www.3g.co.uk/PR/March2004/LGCebit.jpg

124

seguranca_redes_dados.indb 124

2/3/2007 14:30:36

Segurana em Redes de Dados

Para ilustrar um caso envolvendo roubos de equipamentos, veja uma matria na ntegra divulgada no site IDG Now!

Laptop roubado da Ernst&Young expe dados de 250 mil pessoas


A Hotels.com, empresa responsvel por listar na internet hotis de diversas cidades do mundo, est alertando cerca de 250 mil de seus clientes sobre o possvel roubo de informaes sensveis, como nmeros de cartes de crdito. O alerta vem depois do roubo de um laptop sem criptografia de dados pertencente empresa de auditoria que presta servios do Hotels.com, a Ernst & Young. O computador foi roubado, em fevereiro, de dentro do carro de um funcionrio da empresa de auditoria, no Texas. A Ernst & Young notificou a Hotels.com sobre o roubo no incio de maio. Entre os dados includos no computador estavam endereos e informaes de cartes de crdito dos usurios que utilizaram os servios da Hotels.com em 2004, embora usurios de 2003 e 2002 tambm tenham sido atingidos. Este apenas mais um incidente de brechas de segurana reportado nas ltimas semanas nos Estados Unidos. Um laptop contendo informaes de cartes de dbito e nmeros de seguro social da Associao Crist de Moos foi roubado e os dados de 68 mil pessoas podem ter sido extraviados.
Fonte: IDG Now! (www.idgnow.uol.com.br )

Phishing
O ataque de phishing um conjunto de tcnicas utilizadas para obter informaes de um usurio ingnuo. Ele tem como origem uma mensagem de correio eletrnico, que o mtodo usado para que o atacante estabelea um canal de comunicao com o usurio vtima. Na mensagem de correio eletrnico, so usadas tcnicas de engenharia social para que o usurio no a encare como um simples
125

Unidade 5

seguranca_redes_dados.indb 125

2/3/2007 14:30:37

Universidade do Sul de Santa Catarina

spam. Desta forma, o atacante faz-se passar por uma entidade com que ele sabe que o usurio mantm algum tipo de relacionamento. Conseguindo isto, o usurio passa a ter um grau de conana muito maior naquela mensagem de e-mail do que em mensagens enviadas por estranhos. Sabendo disto, o atacante coloca um link para que o usurio clique nele e acesse um site da internet. Por causa do vnculo de conana estabelecido com o usurio, por ele conhecer a entidade que enviou a mensagem, ele clica no link sem muito receio e automaticamente direcionado para um site, desenvolvido pelo atacante, que solicita alguma informao. Para o usurio no duvidar da veracidade do site, o atacante o desenvolve seguindo padres do site da entidade que o usurio conhece. Como o ambiente conhecido, ele imagina que o site pertence realmente entidade que enviou a mensagem e inclui os dados solicitados. Normalmente, os atacantes que utilizam esta tcnica buscam se passar por entidades relacionadas ao setor nanceiro, como bancos.
Neste caso, aps o atacante confeccionar a imitao de um site verdadeiro, ele envia mensagens para os correntistas tentando faz-los acessar um determinado site e inserir seus dados bancrios. Obtendo os dados do correntista, o atacante acessa o site verdadeiro da entidade pela qual ele se passou e faz uso dos dados para sacar o dinheiro do correntista.

A gura 5.2 demonstra um ataque de phishing realizado contra o banco Ita.

Figura 5.2 Ataque de phishing contra o banco Ita Fonte: http://www.websense.com/securitylabs/images/alerts/itau.png

126

seguranca_redes_dados.indb 126

2/3/2007 14:30:37

Segurana em Redes de Dados

Saiba mais sobre a evoluo do phishing


O nmero de sites de phishing atingiu 14.191 no ms de julho de 2006, revelando um crescimento de 18% em relao ao ms de maio do mesmo ano. Este dado foi informado pelo Anti-Phishing Working Group, entidade criada para monitorar este tipo de fraude eletrnica. Estes ataques ainda registraram a falsificao de um nmero recorde de 154 marcas para ludibriar os usurios, nmero 20% maior em relao a junho e 12% superior ao volume registrado em maio.

Negao de servio
Um ataque de negao de servio procura interromper, temporariamente ou completamente, servios disponveis em uma rede de computadores. Este ataque muitas vezes no exige muita habilidade, pois as ferramentas que o possibilitam so facilmente encontradas. Uma forma de realizar este ataque explorar vulnerabilidades presentes nos computadores que disponibilizam o servio que se deseja tirar do ar. Uma forma de se obter isto enviando um grande nmero de mensagens que esgote algum dos recursos, como CPU, memria, banda de rede, etc. Estes ataques trazem prejuzos s empresas devido ao tempo que o sistema ca fora do ar, causando perda imediata de receita. Alm disto, o ataque pode se concentrar em diminuir a capacidade de armazenamento, destruir arquivos ou desativar partes do sistema.

Unidade 5

127

seguranca_redes_dados.indb 127

2/3/2007 14:30:38

Universidade do Sul de Santa Catarina

Ateno! Para aumentar o poder deste tipo de ataque, os hackers invadem computadores que possuem poucos recursos de segurana instalados e os programam para que todos iniciem o ataque contra um determinado sistema ao mesmo tempo. No horrio agendado, todos os computadores invadidos pelo hacker tentam tirar o sistema-alvo do ar. Desta forma, muito mais difcil para os especialistas em segurana tentarem se defender do ataque em massa.

Alvo do ataque

Figura 5.3 Ataque de negao de servio, em que vrios computadores atacam um computador-alvo

Seo 6 Cdigos maliciosos


Uma outra forma de realizar ataques em sistemas atravs do uso de cdigos maliciosos.
Os cdigos maliciosos so programas desenvolvidos por hackers com o objetivo de realizar aes para ajud-los a fazer o ataque.

128

seguranca_redes_dados.indb 128

2/3/2007 14:30:38

Segurana em Redes de Dados

Para que este tipo de programa auxilie na invaso de um sistema, necessrio que algum usurio execute o cdigo, por exemplo, dentro da sua empresa. Um cdigo malicioso, assim como qualquer outro programa, necessita ser executado para que realize as tarefas para as quais foi programado. A execuo do cdigo malicioso um desao para o hacker, pois ele precisa encontrar alguma forma de convencer o usurio de que o programa que ele vai executar em seu computador no vai lhe causar nenhum mal. Para isto, o hacker conta com a ajuda da falta de conhecimento da maioria dos usurios, que no imaginam o risco que esto correndo ao executar um simples programa. Em seguida, veja alguns exemplos de tipos de cdigos maliciosos utilizados para realizar ataques a sistemas.

Cavalos de Tria
Os cavalos de Tria so cdigos disfarados como programas inofensivos que quando executados possuem um comportamento inesperado e geralmente malicioso. Um cavalo de Tria um programa que simula ser uma ferramenta til ou divertida, porm instala um software mal-intencionado ou causador de danos no sistema ou na rede onde executado.

Voc sabe por que tal cdigo denominado cavalo de Tria?


De acordo com a lenda associada conquista de Tria, pela Grcia, na chamada Guerra de Tria, um grande cavalo de madeira foi abandonado junto s muralhas de Tria. Construdo de madeira e oco em seu interior, o cavalo abrigava alguns soldados gregos dentro de sua barriga. Deixado na porta da cidade pelos gregos, os Troianos acreditaram que ele seria um presente como sinal de rendio do exrcito. Aps a morte de Lacoonte, um grego que atirou um dardo no cavalo, o presente entrou na cidade. Durante a noite, os guerreiros deixaram o artefato e abriram os portes da cidade. O exrcito grego pde assim entrar sem esforo em Tria, tomar a fortaleza, destru-la e incendi-la. Devido ao cdigo malicioso tentar realizar o ataque seguindo a mesma estratgia da lenda, leva o nome de cavalo de Tria.

Unidade 5

129

seguranca_redes_dados.indb 129

2/3/2007 14:30:38

Universidade do Sul de Santa Catarina

Um item muito importante para que um ataque atravs de um cavalo de Tria ocorra com sucesso convencer o usurio de que ele pode executar o programa sem que o mesmo cause nenhum dano para o seu computador. O artifcio pode ser algo to simples quanto um nome falsicado, levando o usurio a crer que se trata de um outro programa. Uma forma bastante utilizada para convencer um usurio a executar um cavalo de Tria atravs de tcnicas de engenharia social. Por exemplo, o atacante cria um vnculo de conana com um usurio do sistema que ele deseja invadir e posteriormente encaminha um e-mail inocente com um joguinho muito legal que ele encontrou navegando na internet. O usurio ca muito interessado em conhecer o jogo que o seu novo amigo encontrou e executa o programa. O programa abre realmente um jogo para o usurio, porm, ao mesmo tempo, executa uma srie de cdigos no sistema para facilitar o processo de invaso.

Backdoors
Voc conhece Backdoors?
Backdoors so programas instalados pelo atacante para facilitar a sua entrada ou retorno a um sistema invadido. Uma forma de incluir um backdoor a instalao de um novo servio que permita o acesso do usurio internet. Este sistema uma porta dos fundos instalada no computador do usurio.

A grande vantagem desta porta dos fundos que o atacante possui entrada livre, ao contrrio da entrada principal. Ele no precisa passar pelos sistemas de segurana instalados para obter acesso a um computador; basta fazer uso da porta dos fundos que est assegurada a sua entrada no sistema. As backdoors podem ser enviadas pelo atacante ao usurio como um cavalo de Tria, juntamente com o joguinho recmcomentado. Desta forma, quando usurio executar o jogo em seu computador, ao mesmo tempo em que o jogo inicia, o backdoor cria a porta dos fundos, e o atacante pode acessar tranqilamente o computador, sem nenhum esforo para quebrar os sistemas de segurana.
130

seguranca_redes_dados.indb 130

2/3/2007 14:30:38

Segurana em Redes de Dados

Ateno! Aps invadir um sistema, o atacante tambm pode querer fazer uso de backdoors. Elas so muito teis para garantir que o atacante consiga retornar ao sistema invadido sem ter que gastar todo o tempo usado na primeira invaso. Portanto normal que sistemas invadidos tenham backdoors instaladas pelos hackers.

Spywares
Os spywares so cdigos maliciosos que trabalham como espies nos computadores onde so instalados. Ficam monitorando as aes dos usurios e coletam as informaes que podem ser teis para algum tipo de ataque. As informaes coletadas pelos spywares so enviadas para um endereo na internet, no qual atacantes fazem a anlise de como usar as informaes capturadas. Como um bom espio, o spyware, aps ser instalado, tenta manter-se afastado dos olhos do usurio e realiza seu trabalho chamando o mnimo possvel de ateno. Os spywares podem infectar os computadores estando ocultos na instalao de um outro software. Quando a instalao do software realizada, o spyware instalado tambm. Neste processo, o spyware faz uso de um cavalo de Tria para garantir o sucesso da sua instalao.

Ateno! Uma das principais tarefas designadas aos spywares pelos seus desenvolvedores a captura de nomes de usurios e senhas. Para isto, o spyware fica monitorando as pginas que o usurio acessa e verificando quais solicitam um processo de autenticao para o acesso. Assim que o usurio acessar uma pgina com estas caractersticas, o spyware entra em ao, captura as informaes digitadas e as envia pela internet. Muitos spywares so programados para roubar senhas somente de um determinado tipo de servio ou de um nico sistema.

Unidade 5

131

seguranca_redes_dados.indb 131

2/3/2007 14:30:39

Universidade do Sul de Santa Catarina

Sntese
Nesta unidade voc estudou a evoluo dos ataques contra redes de computadores. Conferiu que os ataques tiveram uma mudana de perl com o passar dos anos e com o aumento do uso da internet. Viu que muitas vezes a rede atacada por pseudo-hackers, que no so experts em redes de computadores e somente fazem uso de sistemas disponveis na internet. A partir disto, estudou alguns dos objetivos de um hacker ao invadir uma rede computadores. Com isto, identicou que uma empresa pode ser alvo de um ataque para roubo de informaes gerais ou sofrer a invaso de um hacker prossional que est trabalhando para o principal concorrente desta. Embora a grande preocupao das empresas atualmente seja a proteo contras os hackers, elas tambm devem tomar muito cuidado contra o ataque que parte de sua prpria infra-estrutura. Funcionrios descontentes podem ser muito mais danosos para a organizao que os hackers contra quem ela est buscando proteo. Voc tambm estudou tcnicas usadas por hackers para invadir ou prejudicar um determinado sistema. Viu que eles podem tentar se passar por uma pessoa qualquer para obter a conana e pedir as informaes desejadas atravs de um ataque de engenharia social. Estudou tambm que um hacker, quando no consegue a informao desejada, pode querer fazer com que os sistemas parem de funcionar atravs de um ataque de negao de servio. Alm disto, ele pode encaminhar uma mensagem de correio eletrnico se passando por uma empresa de conana com o objetivo de acessar um determinado site que captura informaes, tcnica conhecida como phishing. Por ltimo, viu que os hackers podem fazer uso de cdigos maliciosos para auxiliar no ataque. Eles podem enviar um programa do tipo cavalo de Tria, que parece um programa

132

seguranca_redes_dados.indb 132

2/3/2007 14:30:39

Segurana em Redes de Dados

qualquer mas, quando executado, instala outros programas nos computadores controlados pelo hacker. Tambm possvel o ataque por um programa espio, um spyware, que possui o objetivo de vasculhar o computador e enviar para o atacante informaes que lhe possam ser teis.

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Diferencie os ataques realizados no incio da dcada de 80 dos realizados hoje.

2) Quais so as classificaes para hackers apresentadas nesta unidade?

Unidade 5

133

seguranca_redes_dados.indb 133

2/3/2007 14:30:39

Universidade do Sul de Santa Catarina

3) Explique dois objetivos diferentes de um ataque.

4) Diferencie um cavalo de Tria de um spyware.

5) Explique como realizado um ataque de negao de servio.

134

seguranca_redes_dados.indb 134

2/3/2007 14:30:39

Segurana em Redes de Dados

Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: MCCLURE, Stuart. Hackers expostos. 4. ed. So Paulo: Campus, 2003. E o seguinte site: www.cert.br
(site do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil - Cert.BR / grupo de resposta a incidentes de segurana para a internet brasileira)

Unidade 5

135

seguranca_redes_dados.indb 135

2/3/2007 14:30:39

seguranca_redes_dados.indb 136

2/3/2007 14:30:39

UNIDADE 6

Polticas de Segurana
Objetivos de aprendizagem
Identificar os princpios bsicos para a definio de polticas de segurana. Conhecer os pontos principais a serem abordados em uma poltica de segurana, alm da importncia do treinamento e da conscientizao dos funcionrios quanto aos procedimentos de segurana da informao. Identificar a norma NBR ISO/IEC 17799.

Sees de estudo
Seo 1 Polticas de segurana Seo 2 Norma NBR ISO/IEC 17799

seguranca_redes_dados.indb 137

2/3/2007 14:30:39

Universidade do Sul de Santa Catarina

Para incio de conversa


Voc j parou para pensar na quantidade de funcionrios de uma empresa que muitas vezes adotam determinadas posturas ou at mesmo no do tanta importncia segurana da informao, por desconhecerem o seu verdadeiro valor? Esta uma preocupao que os responsveis pela Tecnologia da Informao (TI), ou at mesmo a direo, devem ter. A cobrana deve acontecer baseada em regras estabelecidas e divulgadas pela empresa, pois os procedimentos no explcitos cam por conta do bom senso das pessoas. Aqui h um ponto importante a reetir: bom senso difere de uma pessoa para outra e, sendo assim, no possvel contar somente com ele. Tudo o que for importante, por mais simples que parea ser, deve ser documentado e divulgado para evitar o eu no sabia que no podia. Nesta unidade, voc aprender a denir e construir uma poltica de segurana considerando os interesses e valores de uma empresa.

Seo 1 Polticas de segurana


Voc sabe o que so polticas de segurana?

possvel definir polticas de segurana como o conjunto de critrios e solues para resolver problemas tecnolgicos e humanos ou como o conjunto de regras, procedimentos e diretrizes com o objetivo de proteger os ativos da organizao.

138

seguranca_redes_dados.indb 138

2/3/2007 14:30:39

Segurana em Redes de Dados

Apenas recapitulando, voc lembra o que so ativos? A melhor denio que considerei at agora a seguinte:

Ativo tudo que manipula a informao, inclusive ela prpria.

A poltica deve contemplar controles que descrevam como a empresa deseja que seus ativos sejam protegidos, manuseados, tratados e descartados, e o primeiro passo efetivo para resolver problemas de segurana.

Ateno! No existe uma regra ou um modelo de estrutura para uma poltica de segurana. O importante que ela contemple todos os requisitos necessrios para proteger os ativos da empresa e fornea informaes suficientes para seu cumprimento.

Uma poltica de segurana deve ser desmembrada a partir da denio de suas diretrizes e as diretrizes, por sua vez, devem reetir o que a empresa espera alcanar aps a denio e implementao da poltica de segurana. Aps a denio das diretrizes, o prximo passo desdobrlas em: um documento contendo a poltica em si e documentos complementares para auxiliar as partes envolvidas a cumprir os procedimentos adequadamente. Voc estudar estes documentos logo a seguir. Existem algumas caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana.

Unidade 6

139

seguranca_redes_dados.indb 139

2/3/2007 14:30:40

Universidade do Sul de Santa Catarina

Observe as seguintes:

Importncia

A poltica deve intensicar e salientar a importncia da segurana da informao para a empresa de forma a demonstrar a preocupao, o investimento e os benefcios que proporcionar. Uma poltica de segurana deve ser exvel, ou seja, a estrutura de uma empresa nunca esttica e a poltica deve ser planejada de forma que possa acompanhar as mudanas necessrias e ser alterada facilmente. Deve conter uma comunicao simples, de fcil entendimento e compreensvel para todos. O discurso deve ser claro e no dar margem a diferentes interpretaes. A objetividade tambm uma caracterstica importante a ser considerada na elaborao de uma poltica. As informaes devem ser pontuais, ou seja, sem rodeios, e os procedimentos devem ser diretos e objetivos. Na poltica de segurana tambm devero estar descritas e/ou associadas as conseqncias do no-cumprimento dos procedimentos. Este item pode ser denido baseando-se na CLT e sempre com o respaldo jurdico, para garantir que esto dentro do permitido por lei.

Flexibilidade

Simplicidade na comunicao

Objetividade

Sanes disciplinares

Diante de tantos requisitos importantes, por onde se pode iniciar o desenvolvimento de uma poltica de segurana?

Inicie pelo planejamento seguindo uma trilha desde denio das diretrizes, denio dos manuais complementares, carta da direo, termos de condencialidade at o treinamento dos usurios. Voc estudar essas etapas separadamente.

140

seguranca_redes_dados.indb 140

2/3/2007 14:30:40

Segurana em Redes de Dados

Planejamento
Inicialmente, preciso planejar a poltica e para isso contar com a participao e apoio dos executivos da empresa. Ou seja, a alta direo deve expor suas expectativas e auxiliar na denio das diretrizes. Neste momento importante que o condutor do processo tenha uma viso abrangente do negcio da empresa, para auxiliar no mapeamento dos riscos e entendimento do que prioritrio para ajudar a direo na tomada de decises.

Diretrizes
Nesta etapa, dene-se a linha-mestre para o desdobramento de todo o processo. Ou seja, a partir da denio das diretrizes que sero desenvolvidos os procedimentos para atend-las. Acompanhe um exemplo para facilitar o entendimento e observe a diretriz a seguir:

Os funcionrios devem ter acesso fsico e lgico liberado somente aos locais e recursos necessrios ao desempenho de suas atividades e de conformidade com os interesses da organizao.

Essa diretriz remete a inmeros desdobramentos, como regras para acesso fsico a alguns locais e permisso de acesso lgico limitado e controlado a outros. Um exemplo interessante para este ltimo seria uma poltica para utilizao de senhas de acesso aos sistemas. Esta poltica deve estar descrita em outros documentos que oferecero suporte: Manual de instrues para usurios e Manual de instrues para tcnicos. Estes documentos devero conter todos os procedimentos de segurana que dizem respeito aos usurios e aos tcnicos, em seus devidos manuais.
Unidade 6

141

seguranca_redes_dados.indb 141

2/3/2007 14:30:40

Universidade do Sul de Santa Catarina

Manual de instruo para usurios e Manual de instruo para tcnicos


O Manual de instrues para usurios deve conter todas as informaes necessrias para que os usurios possam cumprir a poltica de segurana e saber como proceder em determinadas situaes. Segue um exemplo de uma poltica de utilizao de senhas que pode estar contida no Manual de instrues para usurios.

Todos os usurios devem cultivar as boas prticas para a utilizao de senhas, pois elas fornecem meios de validar a identidade do usurio e estabelecem direitos de acesso aos recursos ou servios. Boas prticas significam: No escolher senhas bvias ou que formem palavras. No escrever senhas em papis ou em lugares de fcil acesso. Trocar de senha freqentemente. Utilizar senhas diferentes para sistemas diferentes. Alterar senhas temporrias no primeiro acesso ao sistema. Incluir um tamanho mnimo de seis dgitos para as senhas, no utilizando caracteres idnticos consecutivos. No incluir senhas em processos automticos de acesso ao sistema, como nos sites que se oferecem para lembrar minha ID.

Este apenas um exemplo, porm este manual deve conter todos os procedimentos que devem ser seguidos pelos usurios. J o Manual de instruo para tcnicos deve conter os procedimentos que foram implementados para possibilitar os controles dos usurios e a manuteno que deve ser realizada no sistema.

142

seguranca_redes_dados.indb 142

2/3/2007 14:30:40

Segurana em Redes de Dados

O texto deste manual deve ser explicativo no maior nmero de detalhes possvel, pois o objetivo deste documento que o processo possa ser continuado, mesmo na ocorrncia de troca do administrador do sistema. Assim, deve constar no documento o equipamento em que a manuteno deve ser realizada, a periodicidade, alm de formulrios de controle para registros do histrico e tudo o que for necessrio para no descontinuar o processo, mesmo com a troca de pessoas. A efetividade destes documentos e de todo o projeto depende de outros fatores, como da forma de conduo do processo e da participao da alta direo no projeto. Neste sentido, um documento denominado de Carta da direo poder auxiliar.

Carta da direo
A Carta da direo dever ser encaminhada para os funcionrios para solicitar-lhes que se comprometam com a poltica e para demonstrar o envolvimento e a preocupao da direo com a segurana da informao. Segue um exemplo de carta.

Carta da direo
Os avanos tecnolgicos tm proporcionado s empresas maior eficincia e rapidez na troca de informaes e tomada de decises. Por outro lado, agentes ameaadores aos ambientes tecnolgicos esto em constante evoluo. Problemas de origem interna e externa tm marcado presena no dia-a-dia, principalmente nas organizaes que no possuem polticas de segurana implementadas. A informao um bem importante e vital em uma organizao. Como qualquer outro bem, tendo valor financeiro ou no, precisa ser protegido, para garantir os segredos de negcio, a estratgia comercial ou at mesmo a proteo do capital intelectual. Essa proteo necessria para resguardar os interesses da organizao diante do grande nmero de ameaas e assegurar a continuidade de seus negcios.

Unidade 6

143

seguranca_redes_dados.indb 143

2/3/2007 14:30:40

Universidade do Sul de Santa Catarina

Assim, objetivando o melhor uso dos ativos da informao e adotando uma melhor postura em relao segurana da informao, est sendo oficializada, a partir desta data, a implementao do Projeto Segurana da Informao. O projeto compreende uma srie de regras que valorizam e definem o uso adequado desses ativos, evitando impacto na gesto dos negcios e possibilitando a criao de um ambiente de trabalho mais estvel. Esperamos que nossos colaboradores estejam familiarizados com os procedimentos de segurana da informao que regem os negcios em geral. Insistimos que os colaboradores cumpram integralmente tais procedimentos. Se voc no estiver seguro sobre como um procedimento se aplica a seu trabalho, espero que voc pergunte e busque aconselhamento. Se voc violar a Poltica de Segurana, ou suspeitar de que algum o tenha feito, esperamos que voc informe esse fato to logo seja possvel. Embora tenhamos a esperana de que nossos valores comuns e bom senso solucionem quaisquer problemas ticos que possam surgir na empresa, reconhecemos que a vida cheia de incertezas. Se voc se sentir desconfortvel com o comportamento de um colega, cliente, fornecedor ou qualquer pessoa com a qual a empresa tenha um relacionamento de negcios, voc deve informar as circunstncias ao gestor da segurana da informao. Alm dos incontveis benefcios agregados, esse trabalho fundamental para o sucesso coletivo. Estamos certos de que podemos contar com o apoio de todos e de que a preocupao com as informaes, nos mais diversos nveis, ser um compromisso individual de todos os profissionais.

Observe que neste exemplo de carta solicitado inclusive que o colaborador informe caso algum colega de trabalho esteja executando algum procedimento incorretamente. Desta forma, o documento reforar a necessidade do comprometimento de todos e com certeza proporcionar um bom resultado. Uma poltica de segurana tambm poder denir procedimentos para o momento da contratao do colaborador, fazendo com que ele se comprometa com a segurana da informao atravs da assinatura de termos de condencialidade.
144

seguranca_redes_dados.indb 144

2/3/2007 14:30:40

Segurana em Redes de Dados

Termos de condencialidade
Os termos de condencialidade devem ser denidos juntamente com o RH e o departamento jurdico da empresa. Todos os itens contidos nestes documentos devem estar de acordo com as leis vigentes. Segue um exemplo de um termo de condencialidade simplicado.

Eu, , portador da cdula de identidade RG n , na condio de colaborador, assumo o compromisso perante a empresa XX de manter a confidencialidade de todas as informaes levantadas por ocasio da execuo de meu trabalho, de qualquer natureza, s quais possuo acesso, no divulgando a terceiros os dados referentes aos processos, procedimentos e projetos da empresa.

Assinatura do colaborador

Este termo de condencialidade apenas um exemplo e deve ser modicado conforme o objetivo e especicidade da empresa. Para elaborar uma poltica de segurana possvel utilizar a norma NBR ISO/IEC 17799 como base para a denio dos procedimentos. Voc a estudar, separadamente, na prxima seo. Essa norma no apresenta como se deve agir, mas sim quais itens devem ser contemplados na poltica de segurana. Diversos itens so citados nela. Sero destacados dois deles, pois so de extrema importncia para o sucesso de um negcio: Planos de contingncia e Planos de continuidade de negcios.

Unidade 6

145

seguranca_redes_dados.indb 145

2/3/2007 14:30:41

Universidade do Sul de Santa Catarina

Plano de contingncia e Plano de continuidade de negcios


O Plano de contingncia uma medida bastante utilizada para a reativao do negcio em casos de incidncias. Geralmente a elaborao deste plano atribuda ao departamento de TI. Ou seja, os planos de contingncias se concentram em aes especcas, como qual ao ser tomada caso o servidor de arquivos pare de funcionar. J os Planos de continuidade de negcios so mais completos por abrangerem os processos considerados vitais para empresa em todos os departamentos. Seu objetivo denir procedimentos para que, na ocorrncia de um incidente, os clientes continuem sendo atendidos mesmo que no seja da maneira corriqueira. Acompanhe os seguintes exemplos.

Considere uma escola em perodo de matrcula que utiliza um software e armazena as matrculas em um banco de dados. Uma medida a ser tomada que as matrculas continuem a serem realizadas em papel, caso o sistema apresente problemas. Outro exemplo, verdico, foi o desastre de 11 de setembro. Em uma das torres existia um banco que 24 horas aps o desastre estava com 80% de suas atividades em funcionamento. O impacto para seus clientes foi mnimo. Com certeza, o banco contou com um plano muito bem definido e atualizado, que entrou em cena minutos aps o ocorrido - e o mais importante, obteve sucesso.

Um fator de extrema importncia para que esses planos e at mesmo a poltica de segurana tenham sucesso em sua atuao o grau de conhecimento dos colaboradores da empresa. Ele est diretamente ligado ao treinamento e conscientizao realizada com a equipe.

146

seguranca_redes_dados.indb 146

2/3/2007 14:30:41

Segurana em Redes de Dados

Treinamento e conscientizao dos usurios


O principal objetivo dos treinamentos de conscientizao sensibilizar e conquistar a adeso e o comprometimento de todos os nveis hierrquicos da empresa com as novas e importantes medidas de segurana da informao descritas na poltica de segurana.

Ateno! A poltica de segurana no pode ser vista pela equipe como mais uma ao para engessar o processo ou algo que chegou aos colaboradores de cima para baixo somente para definir uma srie de restries. Ela deve ser apresentada e entendida como um projeto que trar benefcios tanto para a empresa quanto para todos que fazem parte dela.

Existem diversas formas de se realizar este trabalho, que dependem do estilo de atuao da empresa em outros projetos. Uma campanha de conscientizao, por exemplo, pode ser denida contando com um mascote ldico, para facilitar a leitura e a adeso dos funcionrios. Alm de palestras, que normalmente so utilizadas para este m, cartazes, peas ilustrativas, e-mails e at mesmo um repositrio digital de informaes podem ser utilizados para auxiliar na conscientizao.

Ateno! Quando falo em treinamento, me refiro ao conhecimento que atravs da campanha de conscientizao deve ser repassado aos colaboradores. Todos devem estar cientes de que a segurana da informao da empresa da qual fazem parte responsabilidade de todos, e que para isso devem conhecer todos os procedimentos definidos na poltica de segurana.

Unidade 6

147

seguranca_redes_dados.indb 147

2/3/2007 14:30:41

Universidade do Sul de Santa Catarina

Os pontos abordados nesta unidade no esgotam todos os itens a serem implementados e pensados na elaborao de uma poltica de segurana, eles apenas ressaltam a sua importncia. Na prxima seo, voc conhecer a norma que poder ser utilizada como referncia e que contempla todos os itens a serem abordados em uma poltica.

Seo 2 Norma NBR ISO/IEC 17799


Nesta seo voc conhecer a norma NBR ISO/IEC 17799 que, conforme j citado na seo anterior, poder auxiliar no desenvolvimento de uma poltica de segurana. Conhecer a norma completa e os tpicos que a compem individualmente.

Saiba mais sobre a norma NBR ISO/IEC 17799 e outras normas


A norma NBR ISO/IEC 17799 a verso brasileira da norma ISO/IEC 17799 e foi homologada pela ABNT em 2001. A ISO/IEC 17799 a verso internacional da BS (Brithish Standard) 7799, homologada pela ISO em 2000. J a BS 7799 uma norma criada na Inglaterra dividida em duas partes: BS 7799-1 e BS 7799-2. A ISO e a NBR 17799 so exatamente iguais BS7799-1 e apresentam um documento de referncia para as boas prticas de segurana da informao. J a BS 7799-2 proporciona uma base para gerenciar a segurana da informao dos sistemas das empresas. Voc deve estar se perguntando: diante de tantas normas com o mesmo contedo, qual delas devo usar? No Brasil deve-se utilizar a NBR ISO/IEC 17799, e em outros pases, caso no exista uma norma nacional, deve-se optar pela ISO/IEC 17799. Na Inglaterra a norma nacional a BS 7799.
Fonte: http://www.modulo.com.br/

148

seguranca_redes_dados.indb 148

2/3/2007 14:30:41

Segurana em Redes de Dados

Abrangncia
A norma NBR ISO IEC 17799 abrange todos os aspectos de segurana de uma organizao, desde as pessoas que trabalham na empresa at a parte lgica de segurana da informao, passando pela segurana fsica, de equipamentos, escritrio e papis. A norma est dividida em 12 tpicos assim denidos: 1 - Objetivo. 2 - Termos e denies. 3 - Poltica de segurana. 4 - Segurana organizacional. 5 - Classicao e controle dos ativos de informao. 6 - Segurana em pessoas. 7 - Segurana fsica e do ambiente. 8 - Gerenciamento das operaes e comunicaes. 9 - Controle de acesso. 10 - Desenvolvimento e manuteno de sistemas. 11 - Gesto da continuidade do negcio. 12 - Conformidade. Cada um desses tpicos ser apresentado de forma sucinta a seguir, para que voc obtenha uma viso geral da abrangncia da norma. importante salientar que esta norma no necessariamente deve ser implementada em sua totalidade. O prossional responsvel pela segurana da informao deve selecionar os itens conforme o negcio da empresa, porm nenhum item deve ser descartado sem antes ser analisado de forma criteriosa.

1 Objetivo
O objetivo da norma NBR ISO/IEC 17799 oferecer a estrutura e servir como um ponto de referncia para as pessoas responsveis por implantar e dar manuteno em segurana
Unidade 6

149

seguranca_redes_dados.indb 149

2/3/2007 14:30:41

Universidade do Sul de Santa Catarina

de uma organizao. A norma oferece tambm controles para implantao de uma poltica de segurana com o propsito de garantir conana no relacionamento entre as organizaes. As recomendaes descritas na norma devem ser selecionadas e usadas por uma organizao, de acordo com a legislao e as regulamentaes vigentes.

2 - Termos e denies
Este tpico apresenta os objetivos para os quais a norma foi construda. Um dos objetivos denir os termos da segurana da informao numa organizao. Outro para que esta organizao consiga, com o uso da norma, avaliar e gerenciar os riscos que ela corre com a pouca ateno quanto segurana da informao. Fazem parte deste tpico trs itens principais:

Este item apresenta os termos de segurana da informao que foram usados como base para criao da norma. Os termos so: condencialidade; integridade e disponibilidade da informao.

Segurana da informao

Para uma organizao manter-se competitiva, proteger sua imagem e reputao diante de outras organizaes e clientes, suas informaes devem ser acessadas somente por pessoas autorizadas, alm de serem mantidas na organizao conforme sua verso original e estarem disponveis a usurios autorizados sempre que for necessrio. A avaliao de riscos pode ser denida como o estudo das ameaas, impactos e vulnerabilidades da informao e das instalaes de processamento da informao e da probabilidade de sua ocorrncia. Com base nesses resultados, a organizao faz uma avaliao da probabilidade de ocorrncia de possveis incidentes. Gerenciamento de risco pode ser denido como um processo de minimizao ou eliminao dos riscos de segurana que podero causar impacto tanto no aspecto nanceiro quanto organizacional de uma empresa.

Avaliao de risco

Gerenciamento de risco

150

seguranca_redes_dados.indb 150

2/3/2007 14:30:41

Segurana em Redes de Dados

3 - Poltica de segurana
Este tpico orienta sobre os procedimentos para implantar uma poltica de segurana em uma organizao. preciso deni-la com termos claros que demonstrem aos funcionrios a preocupao e a importncia da segurana para a organizao. Os termos de implantao surgem em decorrncia de uma anlise crtica de risco dos pontos vulnerveis. Para cada vulnerabilidade existiro as respectivas aes a serem executadas. Esses termos devem ser documentados e aprovados pela direo da organizao. O documento resultante desta etapa dever ser publicado, comunicado e estar ao alcance de todos os funcionrios de forma compreensvel. Nesta fase preciso tambm designar um gestor, que ser responsvel pela manuteno e anlise crtica da poltica denida. As anlises crticas devem ser agendadas e executadas periodicamente e podem ser feitas extraordinariamente em decorrncia de qualquer mudana que venha a afetar a avaliao de risco original, seja um incidente de segurana signicativo, novas vulnerabilidades, mudanas organizacionais ou na infra-estrutura tcnica. De acordo com a norma, este o tpico nmero 3 e est dividido nas seguintes partes: 3.1 - Poltica de segurana da informao 3.1.1 - Documento da poltica de segurana da informao 3.1.2 - Anlise crtica e avaliao

4 - Segurana organizacional
O objetivo deste tpico orientar o gerenciamento da segurana organizacional. A segurana de uma organizao uma obrigao que deve ser compartilhada por todos os membros da direo. Recomenda-se criar um frum com o objetivo de direcionar as obrigaes e o comprometimento com os requisitos de segurana. importante nomear um gestor que se responsabilize pela segurana geral da organizao.

Unidade 6

151

seguranca_redes_dados.indb 151

2/3/2007 14:30:41

Universidade do Sul de Santa Catarina

A poltica de segurana dever fornecer um documento com procedimentos claros, contendo as regras e responsabilidades especcas para cada ativo, seja fsico ou de informao. Uma prtica adotada pelas grandes organizaes a indicao de um proprietrio para cada ativo de informao. Essa pessoa ca responsvel pela segurana do dia-a-dia de seu ativo. No entanto, o responsvel nal pela segurana o gestor anteriormente nomeado, que encarregado de vericar se as responsabilidades delegadas aos proprietrios esto sendo executadas corretamente.

Ateno! As organizaes que desejam implantar de forma correta uma poltica de segurana devero ter acesso a alguma consultoria especializada no assunto. Porm, o ideal contratar um especialista em segurana. Caso no comportem esse especialista, as organizaes devero identificar um funcionrio que, dentro de suas experincias, possa fornecer apoio nos aspectos de segurana e nas tomadas de deciso na rea. Se este colaborador no puder oferecer todo o apoio necessrio, uma soluo contratar um consultor externo. Um consultor externo apresenta vantagens em funo de sua experincia em trabalhos similares. Em caso de suspeitas de incidentes, o colaborador ou o consultor deve ser avisado imediatamente.

A segurana da informao aplicada dever se submeter a anlises crticas para garantir que as prticas denidas so adequadas s necessidades da organizao. Essas anlises podem ser executadas pela auditoria interna, por um gestor independente ou por organizaes prestadoras de servios. A presena de prestadores de servios na organizao aumenta a fragilidade da segurana. Neste caso, preciso fazer uma avaliao que identique os riscos envolvidos, determinando as possveis implicaes na segurana e os controles necessrios para garanti-la. Ambas as partes, empresa e prestadores, devero estar em acordo sobre esses controles, rmando e assinando contratos sobre segurana. Em casos de envolvimento de outros
152

seguranca_redes_dados.indb 152

2/3/2007 14:30:42

Segurana em Redes de Dados

participantes, convm que os contratos incluam, alm dos controles, a permisso a essas pessoas e as condies de seu acesso s informaes. Esses acordos devero considerar os riscos, controles de segurana e procedimentos para os sistemas de informao, rede de computadores e/ou estaes de trabalho. Para que haja colaborao com a segurana da informao em uma organizao, necessrio incentivar o uso das prticas de segurana entre os usurios, administradores, projetistas, enm, todas as pessoas envolvidas direta ou indiretamente com a organizao. De acordo com a norma, este o tpico nmero 4 e est dividido nas seguintes partes: 4.1 - Infra-estrutura da segurana da informao 4.1.1 - Gesto do frum de segurana da informao 4.1.2 - Coordenao da segurana da informao 4.1.3 - Atribuio das responsabilidades em segurana da informao 4.1.4 - Processo de autorizao para as instalaes de processamento da informao 4.1.5 - Consultoria especializada em segurana da informao 4.1.6 - Cooperao entre organizaes 4.1.7 - Anlise crtica independente de segurana da informao 4.2 - Segurana no acesso de prestadores de servios 4.2.1 - Identicao dos riscos no acesso de prestadores de servios 4.2.2 - Requisitos de segurana nos contratos com prestadores de servios 4.3 - Terceirizao 4.3.1 - Requisitos de segurana dos contratos de terceirizao

Unidade 6

153

seguranca_redes_dados.indb 153

2/3/2007 14:30:42

Universidade do Sul de Santa Catarina

5 - Classicao e controle dos ativos da informao


Este tpico tem o objetivo de auxiliar na manuteno e proteo dos ativos da informao e garantir que estes estejam recebendo um nvel adequado de proteo. Para isso, preciso fazer inventrios dos principais ativos da organizao. Cada ativo ter um proprietrio nomeado para ser responsvel por vericar se a segurana est sendo mantida de forma adequada, e tambm por fazer a manuteno apropriada dos controles e a prestao de contas. A responsabilidade pela implementao dos controles pode ser delegada a outros gestores ou prestadores de servios, mas a prestao de contas ca a cargo do proprietrio responsvel pelo ativo.

Ateno! As informaes so classificadas quanto a sua importncia e prioridade, pois elas possuem diferentes nveis de sensibilidade e criticidade. Algumas informaes necessitam de um nvel adicional de proteo ou um tratamento especial, outras no. Assim, preciso usar um sistema de classificao de informaes para definir os nveis de proteo e determinar suas respectivas necessidades de medidas especiais de tratamento.

De acordo com a norma, este o tpico nmero 5 e est dividido nas seguintes partes: 5.1 - Contabilizao dos ativos 5.1.1 - Inventrio dos ativos de informao 5.2 - Classicao da informao 5.2.1 - Recomendaes para a classicao 5.2.2 - Rtulos e tratamento da informao

154

seguranca_redes_dados.indb 154

2/3/2007 14:30:42

Segurana em Redes de Dados

6 - Segurana em pessoas
O objetivo deste tpico auxiliar na reduo de riscos de erro humano, roubo, fraude e uso indevido das instalaes. Ele busca tambm ajudar na conscientizao dos funcionrios em relao a ameaas e a preocupaes da organizao com a segurana da informao, assegurando que eles estejam equipados para apoiar a poltica de segurana durante a execuo normal do trabalho.

Ateno! A seleo para o recrutamento de funcionrios para executar trabalhos sensveis feita mediante uma anlise minuciosa dos mesmos. A preocupao da organizao com a segurana da informao deve ser apresentada ao funcionrio na sua contratao. Nesse momento, os contratados recebem suas responsabilidades e ficam cientes de que elas sero monitoradas durante a vigncia do contrato de trabalho. A organizao dever ter um contrato contendo acordos de sigilo, a ser assinado pelos funcionrios contratados e/ou prestadores de servios. importante tambm fornecer um treinamento conforme os procedimentos de segurana e uso correto das instalaes de processamento, de forma a diminuir possveis riscos de segurana.

Em casos de suspeita ou incidentes de segurana, os funcionrios precisam noticar e solicitar os canais apropriados, ou seja, os colaboradores ou os consultores de segurana, o mais rapidamente possvel. Conforme a noticao recebida, o colaborador ou consultor coleta evidncias e descobre a origem do incidente. Baseando-se nos incidentes ocorridos, os responsveis pela segurana notaro a necessidade de melhorias ou de adio de controles na poltica de segurana original. Assim, estaro aprendendo com os incidentes e se prevenindo contra ocorrncias semelhantes. Os funcionrios precisam estar cientes das medidas que sero tomadas pela organizao em caso de incidentes provocados por eles.

Unidade 6

155

seguranca_redes_dados.indb 155

2/3/2007 14:30:42

Universidade do Sul de Santa Catarina

De acordo com a norma, este o tpico nmero 6 e est dividido nas seguintes partes: 6.1 - Segurana na denio e nos recursos humanos 6.1.1 - Incluindo segurana nas responsabilidades do trabalho 6.1.2 - Seleo e poltica de pessoal 6.1.3 - Acordos de condencialidade 6.1.4 - Termos e condies de trabalho 6.2 - Treinamento dos usurios 6.2.1 - Educao e treinamento em segurana da informao 6.3 - Respondendo aos incidentes de segurana e ao mau funcionamento 6.3.1 - Noticao dos incidentes de segurana 6.3.2 - Noticando falhas na segurana 6.3.3 - Noticando mau funcionamento de software 6.3.4 - Aprendendo com os incidentes 6.3.5 - Processo disciplinar

7 - Segurana fsica e do ambiente


Este tpico apresenta uma orientao de como implementar e monitorar a segurana fsica de uma organizao. O primeiro passo a ser dado para a implementao de segurana fsica em uma organizao o estabelecimento de permetros de segurana em torno das reas que contenham as propriedades

156

seguranca_redes_dados.indb 156

2/3/2007 14:30:42

Segurana em Redes de Dados

fsicas, ou seja, o estabelecimento de barreiras que controlem e impeam a entrada de pessoas no autorizadas. Essas barreiras podem ser uma parede, uma porta com controle de entrada e sada baseado em cartes ou at mesmo um balco com controle manual de entrada e sada. Aps essa etapa, ser necessria a execuo de minuciosas anlises de riscos para se obter o nvel de vulnerabilidade de cada ativo. Baseando-se no resultado da anlise, preciso denir controles de segurana proporcionais aos nveis de riscos identicados. Os equipamentos tambm devero receber proteo adequada para garantir: a reduo de risco de acesso no autorizado; a proteo contra ameaas ambientais; a proteo contra falhas de energia ou falhas na alimentao eltrica e a proteo no cabeamento responsvel pela transmisso de dados e suporte de servios de informao. Algumas medidas de segurana sero necessrias, como: poltica de mesa limpa, para garantir a segurana de papis e mdias removveis e poltica de tela limpa, para reduzir o acesso no autorizado, perdas ou danos informao. A retirada de equipamentos da organizao s dever ser possvel com prvia autorizao, e o equipamento retirado dever ser conectado novamente assim que retornar. necessrio fazer inspees freqentes em toda a organizao, para identicar a ausncia no autorizada de propriedades.

Unidade 6

157

seguranca_redes_dados.indb 157

2/3/2007 14:30:42

Universidade do Sul de Santa Catarina

De acordo com a norma, este o tpico nmero 7 e est dividido nas seguintes partes: 7.1 - reas de segurana 7.1.1 - Permetro da segurana fsica 7.1.2 - Controles de entrada fsica 7.1.3 - Segurana em escritrios, salas e instalaes de processamento 7.1.4 - Trabalhando em reas de segurana 7.1.5 - Isolamento das reas de expedio e carga 7.2 - Segurana dos equipamentos 7.2.1 - Instalao e proteo de equipamentos 7.2.2 - Fornecimento de energia 7.2.3 - Segurana do cabeamento 7.2.4 - Manuteno de equipamentos 7.2.5 - Segurana de equipamentos fora das instalaes 7.2.6 - Reutilizao e alienao segura de equipamentos 7.3 - Controles gerais
7.3.1 - Poltica de mesa limpa e tela limpa 7.3.2 - Remoo da propriedade

158

seguranca_redes_dados.indb 158

2/3/2007 14:30:42

Segurana em Redes de Dados

8 - Gerenciamento das operaes e comunicaes


Este tpico tem como objetivo auxiliar: na operao segura e correta dos recursos de processamento da informao; na diminuio de riscos de falhas nos sistemas; na proteo da integridade dos softwares e das informaes; na manuteno da integridade e disponibilidade dos servios de comunicao e processamento; na garantia da salvaguarda das informaes da rede e na proteo da infra-estrutura de suporte; na preveno de danos aos ativos causadores de interrupes das atividades do negcio e na preveno de perda, modicaes ou mau uso de informaes trocadas entre organizaes. preciso que a organizao tenha os procedimentos de operao documentados e atualizados. Estes procedimentos so considerados documentos formais. Em casos de necessidade de mudanas, estas somente podero ser realizadas mediante autorizao da direo. As modicaes nos sistemas e recursos de processamentos devero ser controladas. Para isso, convm denir procedimentos e responsabilidades que garantam um nvel de segurana satisfatrio.

Ateno! No gerenciamento de incidentes, preciso que os procedimentos e as pessoas responsveis j estejam definidos. Em casos de incidentes, os responsveis devem ter respostas rpidas, efetivas e ordenadas.

Unidade 6

159

seguranca_redes_dados.indb 159

2/3/2007 14:30:43

Universidade do Sul de Santa Catarina

O mtodo adotado pelas grandes organizaes o de segregao de funes, visando diminuir o risco de mau uso dos sistemas.

Segregao de funes um mtodo que separa reas de trabalho, dando direito ao uso de informaes e servios somente a pessoas envolvidas nas respectivas reas, ou seja, as pessoas que executam suas funes na rea administrativa podero utilizar servios e informaes administrativos. A separao diminui as oportunidades de alteraes no autorizadas no sistema ou o uso incorreto dos servios e das informaes.

Para se alcanar a segregao de funes, preciso separar ambientes de desenvolvimento, produo e teste, para evitar que integrantes de um ambiente interram nos procedimentos de outro. Em casos de organizaes nas quais o gerenciamento do processamento feito por terceiros, ou seja, por prestadores de servios, os riscos e os controles apropriados devero ser identicados e acordados no contrato de servio. Convm estabelecer critrios para avaliar a aceitao de novos sistemas. Os gestores devero efetuar testes em caso de novos sistemas, atualizaes de verses e atualizaes em geral. O objetivo garantir que as mudanas no comprometero a segurana e a continuidade do negcio. Os gestores tambm so responsveis pela implantao de controles especiais de deteco e preveno contra introduo de softwares maliciosos. Os usurios precisam ser conscientizados das vulnerabilidades dos ambientes de processamento diante da introduo desses programas, que podem ser: softwares sem licena, vrus, cavalos de Tria e outros.

160

seguranca_redes_dados.indb 160

2/3/2007 14:30:43

Segurana em Redes de Dados

Ateno! importante implantar procedimentos de cpias de segurana e de disponibilizao dos recursos de reserva, ou seja, das prprias cpias. Assim, em casos de incidentes, as informaes podem ser restauradas e viabilizadas em tempo hbil.

Convm adotar controles de registro de operaes e registro de falhas. As operaes realizadas devem ser mantidas em registro contendo a data, a hora, a conrmao do tratamento correto das informaes e a identicao de quem efetuou a operao. Em casos de falhas ocorridas durante a operao, preciso registr-las e tomar as providncias de aes corretivas.

Ateno!
A proteo das informaes que trafegam em redes pblicas tambm precisa receber uma ateno especial. A meta garantir que as informaes no sejam acessadas por pessoas no autorizadas, e tambm assegurar a integridade e a autenticidade dos dados que estaro disponveis na rede.

Procedimentos operacionais de proteo fsica devero ser usados para proteger documentos e mdias magnticas (tas, discos, cartuchos) contra roubos, acessos no autorizados e danos em geral. preciso que o descarte de mdias removveis ou documentos seja feito de forma segura, principalmente quando se tratar de informaes sigilosas. Nestes casos, recomenda-se o uso de procedimentos como incinerao ou triturao. Convm que as trocas de informaes e softwares entre organizaes sejam efetuadas com base em contratos, e que estejam em conformidade com toda legislao pertinente. Empresas que trabalham com comrcio eletrnico precisam adotar controles para proteger-se das inmeras ameaas, que podem resultar em atividades fraudulentas, violaes de contratos e divulgao ou modicaes de informaes. Uma poltica clara deve ser denida para a utilizao do correio eletrnico.

Unidade 6

161

seguranca_redes_dados.indb 161

2/3/2007 14:30:43

Universidade do Sul de Santa Catarina

De acordo com a norma, este o tpico nmero 8 e est dividido nas seguintes partes:
8.1 - Procedimentos e responsabilidades operacionais 8.1.1 - Documentao dos procedimentos de operao 8.1.2 - Controle de mudanas operacionais 8.1.3 - Procedimentos para o gerenciamento de incidentes 8.1.4 - Segregao de funes 8.1.5 - Separao dos ambientes de desenvolvimento e de produo 8.1.6 - Gesto de recursos terceirizados 8.2 - Planejamento e aceitao dos sistemas 8.2.1 - Planejamento de capacidade 8.2.2 - Aceitao de sistemas 8.3 - Proteo contra software malicioso 8.3.1 - Controles contra software malicioso 8.4 - Housekeeping 8.4.1 - Cpias de segurana 8.4.2 - Registros de operao 8.4.3 - Registros de falhas 8.5 - Gerenciamento de rede 8.5.1 - Controles de rede 8.6 - Segurana e tratamento de mdias 8.6.1 - Gerenciamento de mdias removveis 8.6.2 - Descarte de mdias 8.6.3 - Procedimentos para tratamento de informao 8.6.4 - Segurana da documentao dos sistemas 8.7 - Troca de informaes e software 8.7.1 - Acordos para a troca de informaes e software 8.7.2 - Segurana de mdias em trnsito 8.7.3 - Segurana no comrcio eletrnico 8.7.4 - Segurana do correio eletrnico 8.7.5 - Segurana dos sistemas eletrnicos de escritrio 8.7.6 - Sistemas disponveis publicamente 8.7.7 - Outras formas de troca de informao 162

seguranca_redes_dados.indb 162

2/3/2007 14:30:43

Segurana em Redes de Dados

9 - Controle de acesso
Este tpico tem o objetivo de auxiliar a controlar o acesso lgico s informaes. preciso estabelecer procedimentos para tal, em especial para os controles que analisem acessos privilegiados, ou seja, aqueles que permitam sobreposio, retiradas e alteraes no sistema. Esses procedimentos devero cobrir todos os estgios do ciclo de vida dos usurios, desde o registro inicial at o nal, que exclui os usurios que no necessitaro mais contatar o sistema. Trata-se de um cuidado que visa garantir que o sistema no que disponvel a usurios que no pertenam mais organizao. importante tambm controlar o acesso rede interna e externa. Para isso, existem alguns procedimentos a serem seguidos, como: uso de interfaces apropriadas entre a rede da organizao e as redes pblicas; uso de autenticao para usurios e equipamentos e controle de acesso dos usurios aos servios de informao. Isso garante que os acessos rede no comprometam a segurana de seus servios. preciso usar tambm as funcionalidades de segurana do sistema operacional, que permitem: identicar e vericar a identidade, o terminal e a localizao do acesso; registrar os sucessos e as falhas de acesso ao sistema; fornecer meios apropriados de autenticao (que deve ser garantida com o uso de um gerenciamento de chaves e senhas de qualidade) e restringir o tempo de conexo dos usurios. Com base nos riscos do negcio, outros mtodos de controle podero ser disponibilizados mediante justicativa.

Unidade 6

163

seguranca_redes_dados.indb 163

2/3/2007 14:30:43

Universidade do Sul de Santa Catarina

O acesso aos softwares aplicativos tambm deve ser controlado. Isso feito conforme a poltica de controle de acesso j denida. Nela devem constar dois tipos de controle: o de permisso de acesso - em que a autorizao de leitura, escrita, eliminao e execuo de informaes so fornecidas somente a usurios conveis e o de sada das informaes - em que s permitida a sada de informaes relevantes e estas s podem ser enviadas para locais autorizados. As sadas precisam se submeter a anlises crticas peridicas, para a garantia da remoo de informaes redundantes. O controle de acesso deve ser monitorado, com o objetivo de detectar divergncias entre a poltica estabelecida e os registros de eventos monitorados, bem como fornecer evidncias no caso de incidentes de segurana.

Ateno! Outros casos que merecem ateno so os de computao mvel e de trabalho remoto. Na utilizao de computao mvel, preciso considerar os riscos de se trabalhar em um ambiente desprotegido; a proteo adequada deve ser aplicada. No trabalho remoto, este deve ser autorizado e controlado pelo gestor responsvel na organizao; tambm preciso aplicar proteo no local do trabalho.

De acordo com a norma, este o tpico nmero 9 e est dividido nas seguintes partes:
9.1 - Requisitos do negcio para controle de acesso 9.1.1 - Poltica de controle de acesso 9.2 - Gerenciamento de acessos do usurio 9.2.1 - Registro de usurio 9.2.2 - Gerenciamento de privilgios

164

seguranca_redes_dados.indb 164

2/3/2007 14:30:43

Segurana em Redes de Dados

9.2.3 - Gerenciamento de senha dos usurios 9.2.4 - Anlise crtica dos direitos de acesso do usurio 9.3 - Responsabilidades do usurio 9.3.1 - Uso de senhas 9.3.2 - Equipamento de usurio sem monitorao 9.4 - Controle de acesso rede 9.4.1 - Poltica de utilizao dos servios de rede 9.4.2 - Rota de rede obrigatria 9.4.3 - Autenticao para conexo externa do usurio 9.4.4 - Autenticao de n 9.4.5 - Proteo de portas de diagnstico remotas 9.4.6 - Segregao de redes 9.4.7 - Controle de conexes de rede 9.4.8 - Controle de roteamento 9.4.9 - Segurana dos servios de rede 9.5 - Controle de acesso ao sistema operacional 9.5.1 - Identicao automtica de terminal 9.5.2 - Procedimentos de entrada no sistema (log-on) 9.5.3 - Identicao e autenticao de usurio

10 - Desenvolvimento e manuteno de sistemas


O objetivo deste tpico garantir que a segurana seja parte integrante dos sistemas de informao. Visa tambm auxiliar: na preveno de perda, modicaes ou uso imprprio dos sistemas de aplicaes; na proteo da condencialidade, autenticidade e integridade das informaes; na conduo dos projetos de tecnologia e nas atividades de suporte e na manuteno da segurana dos softwares e da informao do sistema de aplicao.

Unidade 6

165

seguranca_redes_dados.indb 165

2/3/2007 14:30:43

Universidade do Sul de Santa Catarina

Em casos de implantao de novos sistemas ou de melhorias nos j existentes, os requisitos de segurana devem ser considerados como um tpico do projeto. Ou seja, a segurana deve fazer parte do estudo, e seus requisitos precisam ser identicados, acordados, justicados e documentados antes de se desenvolver o sistema.

Ateno! importante prever controles como trilhas de auditoria, ou seja, uma seqncia de procedimentos de monitorao e registro de atividades para a preveno de uso imprprio dos sistemas. Em casos de informaes consideradas sensveis ou valiosas, podero ser adotados controles adicionais.

Informaes que so consideradas de risco devem ser protegidas com tcnicas e sistemas criptogrcos, como: a criptograa - para a proteo da condencialidade da informao e a assinatura digital - para a proteo da autenticidade e integridade de documentos eletrnicos. Para garantir que o andamento dos projetos e das atividades de suporte est se encaminhando seguramente, preciso controlar o acesso aos arquivos do sistema. A manuteno da integridade dos mesmos deve ser atribuda ao usurio ou ao grupo de desenvolvimento a quem pertence o sistema de aplicao ou software. Os ambientes de desenvolvimento e suporte precisam ser rigidamente controlados. Para isso gestores responsveis pelos sistemas de aplicao respondem tambm pela segurana do ambiente de desenvolvimento ou suporte. Eles so encarregados de garantir que todas as modicaes propostas sejam analisadas criticamente, comprovando que elas no iro comprometer a segurana do sistema ou do ambiente de produo.

166

seguranca_redes_dados.indb 166

2/3/2007 14:30:44

Segurana em Redes de Dados

De acordo com a norma, este o tpico nmero 10 e est dividido nas seguintes partes: 10.1 - Requisitos de segurana de sistemas 10.1.1 - Anlise e especicao dos requisitos de segurana 10.2 - Segurana nos sistemas de aplicao 10.2.1 - Validao de dados de entrada 10.2.2 - Controle de processamento interno 10.2.3 - Autenticao de mensagem 10.2.4 - Validao dos dados de sada 10.3 - Controle de criptograa 10.3.1 - Poltica para o uso de controles de criptograa 10.3.2 - Criptograa 10.3.3 - Assinatura digital 10.3.4 - Servios de no-repdio 10.3.5 - Gerenciamento de chaves 10.4 - Segurana de arquivos do sistema 10.4.1 - Controle de software em produo 10.4.2 - Proteo de dados de teste do sistema 10.4.3 - Controle de acesso a bibliotecas de programa-fonte 10.5 - Segurana nos processos de desenvolvimento e suporte 10.5.1 - Procedimentos de controle de mudanas 10.5.2 - Anlise crtica das mudanas tcnicas do sistema operacional da produo 10.5.3 - Restries nas mudanas dos pacotes de software 10.5.4 - Covert channels e cavalo de Tria 10.5.5 - Desenvolvimento terceirizado de software

Unidade 6

167

seguranca_redes_dados.indb 167

2/3/2007 14:30:44

Universidade do Sul de Santa Catarina

11 - Gesto da continuidade do negcio


Este tpico tem o objetivo de auxiliar na eliminao de interrupes do negcio, causadas por diversos tipos de falhas e resultando em danos graves organizao. Um plano de continuidade de negcio deve ser mantido, testado e considerado um controle importantssimo, de forma a se tornar parte integrante de todos os outros processos gerenciais. Este plano analisa os riscos aos quais a organizao encontrase vulnervel, sejam eles desastres naturais, acidentes, falhas de equipamentos ou aes intencionais. Com o resultado desta anlise, so denidas aes ou providncias a serem tomadas para cada risco identicado. Assim, a organizao pode reduzir a um nvel aceitvel a interrupo dos negcios. No plano de continuidade do negcio preciso implementar tambm planos de contingncia, de forma a garantir que os processos do negcio possam ser recuperados dentro de uma escala de tempo denida. Deve-se testar os planos e treinar os funcionrios para que, no caso de um incidente, estejam aptos a colocar as providncias em prtica. Cada plano deve ter um responsvel. Em casos de ausncia temporria desse responsvel, o plano atualizado com os dados do substituto. Em casos de ausncia denitiva do responsvel, seus dados so substitudos no plano. O plano precisa ser mantido por anlises crticas regulares e conseqentes atualizaes, para garantir sua contnua efetividade.

Ateno! Este tpico o um ponto de destaque neste contedo e abordado na norma com mais profundidade no item 11.1.4.

168

seguranca_redes_dados.indb 168

2/3/2007 14:30:44

Segurana em Redes de Dados

De acordo com a norma, este o tpico nmero 11 e est dividido nas seguintes partes: 11.1 - Aspectos da gesto da continuidade do negcio 11.1.1 - Processo de gesto da continuidade do negcio 11.1.2 - Continuidade do negcio e anlise do impacto 11.1.3 - Documentao e implementao de planos de continuidade 11.1.4 - Estrutura do plano de continuidade do negcio 11.1.5 - Testes, manuteno e reavaliao dos planos de continuidade do negcio

12 - Conformidade
O objetivo deste tpico auxiliar a evitar a violao de leis criminais ou civis, estatutos, regulamentaes ou obrigaes contratuais. Visa tambm auxiliar na garantia da conformidade dos sistemas com as polticas e normas organizacionais de segurana, bem como apoiar a auditoria de sistemas.

Ateno! Para definir os requisitos de segurana, importante contar com organizaes de consultoria jurdica ou profissionais liberais adequadamente qualificados. O objetivo garantir que os projetos, as operaes, o uso e a gesto de sistemas estejam dentro dos requisitos de segurana corretos.

Deve-se levar em considerao que os requisitos legislativos variam de um pas para outro e tambm que informaes criadas em um pas so transmitidas a outros. A segurana dos sistemas de informao deve ser analisada criticamente tomando por base as polticas de segurana apropriadas. Alm disso, a anlise precisa ser feita em intervalos de tempo regulares, de modo a garantir que os sistemas de informao estejam sendo adequadamente comparados com as normas de segurana anteriormente denidas.
Unidade 6

169

seguranca_redes_dados.indb 169

2/3/2007 14:30:44

Universidade do Sul de Santa Catarina

As ferramentas de auditoria usadas para a checagem dos sistemas operacionais devem conter controles de segurana, a m de evitar uso imprprio e interrupo durante as atividades de auditoria. Elas devem estar separadas de sistemas em desenvolvimento e mantidas em reas s quais somente usurios autorizados tenham acesso. De acordo com a norma, este o tpico nmero 12 e est dividido nas seguintes partes: 12.1 - Conformidade com requisitos legais 12.1.1 - Identicao da legislao vigente 12.1.2 - Direitos de propriedade intelectual 12.1.3 - Salvaguarda de registros organizacionais 12.1.4 - Proteo de dados e privacidade da informao pessoal 12.1.5 - Preveno contra uso indevido de recursos de processamento da informao 12.1.6 - Regulamentaes de controles de criptograa 12.1.7 - Coleta de evidncias 12.2 - Anlise crtica da poltica de segurana e da conformidade tcnica 12.2.1 - Conformidade com a poltica de segurana 12.2.2 - Vericao da conformidade tcnica 12.3 - Consideraes quanto auditoria de sistemas 12.3.1 - Controles de auditoria de sistema 12.3.2 - Proteo das ferramentas de auditoria de sistemas

Ateno! Observe que a norma apresenta todos os pontos que devem ser tratados, porm no define como trat-los. Cabe ao responsvel pela segurana da informao e sua equipe conhecer as tcnicas que podem ser adotadas para atender os itens apresentados na norma.

170

seguranca_redes_dados.indb 170

2/3/2007 14:30:44

Segurana em Redes de Dados

Esta unidade foi fundamentada na dissertao de mestrado de Gislaine Parra Freund e adaptada para este livro didtico. Voc pode acessar este trabalho na ntegra em

http://aspro02.npd.ufsc.br/arquivos/185000/187500/18_187514. htm?codBib=1.

Sntese
Nesta unidade voc pde observar a importncia de uma poltica de segurana como ponto de partida de qualquer esforo para garantir a segurana das informaes de uma empresa. Viu tambm que a poltica de segurana deve ser amplamente divulgada para evitar o eu no sabia que no podia. Conheceu algumas caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana, tais como: sua importncia, exibilidade, simplicidade na comunicao, objetividade e informaes pontuais e denio das sanes disciplinares. Na denio de uma poltica de segurana existe uma trilha que pode ser seguida, e voc identicou alguns pontos importantes a serem pensados durante sua elaborao. So eles: planejamento, denio das diretrizes, denio do Manual de instruo para usurios e do Manual de instruo para tcnicos, Carta da direo, termos de condencialidade, Plano de contingncia e Plano de continuidade de negcios e treinamento e conscientizao dos usurios. importante relembrar que estes no so os nicos itens a serem contemplados em uma poltica de segurana. Na seo 2, voc conheceu a norma NBR ISO/IEC 17799, que contempla todos os itens a serem analisados na elaborao de uma poltica de segurana. Conheceu tambm a semelhana da NBR ISO/IEC 17799 com as normas ISO/IEC 17799 e BS7799-1. Identicou todos os tpicos da NBR em uma abordagem geral de modo suciente para a denio de uma poltica de segurana.
Unidade 6

171

seguranca_redes_dados.indb 171

2/3/2007 14:30:44

Universidade do Sul de Santa Catarina

Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Defina poltica de segurana com suas palavras.

2) Cite as caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana e explique-as.

172

seguranca_redes_dados.indb 172

2/3/2007 14:30:44

Segurana em Redes de Dados

3) Cite as etapas importantes para a elaborao de uma poltica de segurana e explique sucintamente cada uma delas.

4) Qual a diferena entre BS7799, ISO/IEC 17799 e NBR ISO/IEC 17799?

5) Analise o item 6 Segurana em pessoas da norma NBR ISO/IEC 17799 e proponha uma estratgia para atender este item.

6) Como voc aplicaria a norma NBR ISO/IEC 17799 na elaborao de uma poltica de segurana de uma empresa?

Unidade 6

173

seguranca_redes_dados.indb 173

2/3/2007 14:30:45

Universidade do Sul de Santa Catarina

Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando as seguintes referncias: http://www.modulo.com.br/
(site que aborda as normas BS7799, ISO/IEC 17799 e NBR ISO/IEC 17799).

http://aspro02.npd.ufsc.br/arquivos/185000/187500/18_187514.htm?codBib=1
(site que contm na ntegra a dissertao de mestrado de Gislaine Parra Freund. Esta dissertao aborda o tema da segurana da informao e de redes de dados).

174

seguranca_redes_dados.indb 174

2/3/2007 14:30:45

Para concluir o estudo


Voc chegou ao m desta disciplina e conheceu conceitos que vo desde a introduo do tema segurana da informao, passando pelas tcnicas mais utilizadas na invaso de sistemas computacionais, at os mecanismos e procedimentos que podero ser utilizados na defesa desses ataques. Voc estudou tambm o ponto de partida para implementar a segurana da informao em uma empresa, independentemente de sua rea de negcio, alm de alguns pontos importantes que devem ser abordados em um projeto de segurana da informao para se obter sucesso. Ficou evidente neste material a importncia da viso global sobre o assunto na busca de evitar situaes isoladas. Ou seja, importante que voc, um prossional da rea de TI, conhea o assunto de forma holstica para que todos os pontos importantes sejam contemplados em seu projeto de segurana da informao. Esperamos que voc tenha gostado e que o material tenha atendido as suas expectativas. Com o sincero desejo de sucesso e bons estudos, nos despedimos aqui. Grande abrao! Professores Gislaine e Luciano

seguranca_redes_dados.indb 175

2/3/2007 14:30:45

seguranca_redes_dados.indb 176

2/3/2007 14:30:45

Referncias
ANONIMO. Segurana mxima. 3. ed. Rio de Janeiro: Campus, 2001. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: tecnologia da informao: cdigo de prtica para gesto da segurana da informao. Rio de Janeiro, 2001. GARFINKEL, Simson; SPAFFORD, Gene. Web security privacy & commerce. Cambridge: OReilly & Associates, 2002. MCCLURE, Stuart. Hackers expostos. 4. ed. So Paulo: Campus, 2003. NAKAMURA, Emilio Tissato; GEUS, Paulo Lcio de. Segurana de redes em ambientes cooperativos. 3. ed. So Paulo: Futura, 2003. NEWMAN, Robert C. Enterprise security. Upper Saddle River: Prentice Hall, 2002. NORTHCUTT, Stephen; et al. Desvendando segurana em redes. Rio de Janeiro: Campus, 2002. SCHNEIER, Bruce. Segurana.com: segredos e mentiras sobre a proteo na vida digital. So Paulo: Campus, 2001. SIMON, William L.; MITNICK, Kevin D. A arte de enganar. So Paulo: Pearson, 2003. STALLINGS, William. Cryptography and network security: principles and practice. 3. ed. Upper Saddle River: Prentice Hall, 2002.

seguranca_redes_dados.indb 177

2/3/2007 14:30:45

seguranca_redes_dados.indb 178

2/3/2007 14:30:45

Sobre os professores conteudistas


Gislaine Parra Freund Mestre em Cincia da Computao, na rea de Segurana da Informao, pela Universidade Federal de Santa Catarina (UFSC); Especialista em Engenharia de Software pela Universidade do Norte do Paran (UNOPAR); Tecnloga em Processamento de Dados pela Faculdade de Cincias Contbeis e Administrativas de Rolndia (FACCAR). Tem experincia em docncia nas reas: programa CISCO, redes de computadores e segurana da informao. Cursos de qualicao realizados recentemente: Auditor Lder BS 7799, Wireless LAN, Certicao Digital, Security Ocer. Atualmente trabalha no desenvolvimento e execuo de projetos de segurana da informao, docncia na rea de redes de computadores e segurana da informao e coordenao de ps-graduao.

Luciano Ignaczak Bacharel em Cincia da Computao pela Universidade de Passo Fundo/RS e Mestre em Cincia da Computao, na rea de Segurana da Informao, pela Universidade Federal de Santa Catarina (UFSC). Coordenou as atividades de pesquisa e desenvolvimento na rea de infra-estrutura de chaves pblicas do LabSEC/UFSC. Atualmente scio-diretor da Univer Tech Ltda., coordenando a rea de desenvolvimento de software. Exerce atividades de ensino como professor da disciplina Segurana de Sistemas das Faculdades Rio-Grandenses (FARGS).

seguranca_redes_dados.indb 179

2/3/2007 14:30:45

seguranca_redes_dados.indb 180

2/3/2007 14:30:45

Respostas e comentrios das atividades de auto-avaliao


UNIDADE 1
1) Antigamente o valor era atribudo s mquinas e equipamentos de uma empresa, mas, devido expanso do uso da internet, que tornou a concorrncia entre as empresas sem fronteiras, a informao passou a ser considerada o bem mais valioso de uma empresa. 2) Informao, pessoas, infra-estrutura, aplicaes, entre outras. 3) a) Resposta individual. b) Resposta individual. c) Resposta individual. d) Resposta individual.

4) Resposta individual. 5) O gerenciamento do risco. Resposta individual. 6) Resposta individual.

UNIDADE 2
1) O objetivo da criptografia transformar textos legveis em ilegveis de forma que somente pessoas autorizadas tenham acesso a eles. O princpio garantido pela criptografia a confidencialidade das informaes. 2) Porque a mesma chave utilizada para cifrar uma informao utilizada para decifr-la. Desta forma, a chave deve ser privada e de conhecimento somente dos envolvidos em um processo seguro. 3) Porque a criptografia assimtrica utiliza um par de chaves geradas e combinadas matematicamente. Uma dessas chaves a privada, a que somente seu proprietrio tem acesso, porm a outra pblica e pode ser divulgada sem problema algum.

seguranca_redes_dados.indb 181

2/3/2007 14:30:45

Universidade do Sul de Santa Catarina

4) DES e IDEA (pode ser CAST, RC2, AES). 5) RSA e DAS (pode ser tambm DH, DC). 6) Os envelopes digitais utilizam uma combinao da criptografia simtrica e assimtrica. Para cifrar a informao, utilizada a criptografia simtrica e uma chave de sesso que, conforme o prprio nome diz, gerada a cada sesso estabelecida e descartada no final. A chave de sesso cifrada com a chave pblica do receptor utilizando a criptografia assimtrica. E o envelope encaminhado para o receptor. Em seu destino, o receptor utiliza sua chave privada para decifrar a chave de sesso e a chave de sesso para decifrar a informao.

7) Certificados pessoais: so utilizados para a autenticao do usurio; Certificados de servidor: so utilizados para autenticar e identificar um servidor; Certificados de autoridades certificadoras: so utilizados para assinar outros certificados emitidos por ela.

8) Autoridade certificadora, autoridade de registro, mdulo pblico, diretrio pblico e lista de certificados revogados.

UNIDADE 3
1) Resposta individual. A resposta est contida na seo 2. Os requisitos podem ser: identificao das partes, integridade das informaes e sigilo. Basta voc citar e explicar dois deles. 2) 1) Beto gera um par de chaves. 2) Beto envia a sua chave pblica para Alice e armazena a sua chave privada de forma segura. 3) Alice recebe a chave pblica de Beto e cifra o documento eletrnico com ela. 4) Alice envia o documento cifrado para Beto. 5) Beto recebe o documento cifrado e decifra com sua chave privada.

182

seguranca_redes_dados.indb 182

2/3/2007 14:30:45

Segurana em Redes de Dados

3) O objetivo de um protocolo criptogrfico aplicar tcnicas para garantir os requisitos de segurana exigidos em determinada transao eletrnica. 4) Resposta individual. Veja uma sugesto de resposta: o protocolo SSL tem como objetivo garantir a segurana em transaes realizadas atravs do modelo TCP/IP. Devido a sua forma de implementao, ele pode assegurar as transaes realizadas atravs de vrios protocolos disponveis na camada de aplicao do modelo TCP/IP. Entre as garantias oferecidas pelo protocolo esto o sigilo das informaes, a identificao do servidor, a identificao do cliente e a integridade.

UNIDADE 4
1) Uma nica conexo recomendada para garantir que todas as tentativas de conexes passem pelo firewall, pois o mesmo somente pode proteger a rede caso as tentativas de ataques passem por ele. 2) Devido conexo ser estabelecida na camada de rede, qualquer troca de informaes entre os computadores, independentemente do protocolo de aplicao, ser realizada de forma segura. 3) Um IDS um sistema semelhante a um alarme que fica monitorando uma rede de computadores e alerta o administrador da rede sobre qualquer tentativa de invaso. Um IDS um recurso pr-ativo, pois ele pode enviar um aviso para o administrador de que um ataque est sendo iniciado, dando oportunidade de se usarem tcnicas para evitar o xito do ataque. 4) O uso de mecanismos de segurana em redes tem como objetivo proteger toda a infra-estrutura de redes de computadores, e no somente de ataques contra a informao. Muitas vezes o objetivo de um ataque derrubar um servio on-line de uma empresa, impedindo que a mesma continue a prest-lo de forma eficiente. Neste caso, somente mecanismos de segurana de redes podem impedir que o ataque seja realizado com sucesso. 5) Resposta individual.

UNIDADE 5
1) Os ataques da dcada de 80 eram focados em um sistema especfico e realizados individualmente. Os ataques atuais focam, normalmente, o usurio do computador e so realizados contra um grande conjunto de computadores. 2) Script kiddies, black hats, white hats.

183

seguranca_redes_dados.indb 183

2/3/2007 14:30:46

Universidade do Sul de Santa Catarina

3) Resposta individual. 4) Cavalo de Tria um tipo de cdigo malicioso que simula o funcionamento de um software comum. Porm, durante sua execuo, ele realiza operaes maliciosas sem o conhecimento do usurio. Um spyware um cdigo malicioso que permanece em execuo no computador vtima enviando informaes importantes para o atacante. 5) Em um ataque de negao de servio, um computador envia uma grande quantidade informaes para o computador vtima. As informaes consomem recursos deste computador at que ele deixe de operar normalmente.

UNIDADE 6
1) Resposta individual. Podemos definir poltica de segurana como o conjunto de critrios e solues para resolver problemas tecnolgicos e humanos ou tambm como o conjunto de regras, procedimentos e diretrizes com o objetivo de proteger os ativos da organizao. 2) Importncia - visa intensificar e salientar a importncia da segurana da informao para a empresa; Flexibilidade - deve ser flexvel de forma que possa acompanhar as mudanas necessrias e ser alterada facilmente; Simplicidade na comunicao - a comunicao deve ser simples, de fcil entendimento e compreensvel para todos; Objetividade - deve conter informaes pontuais, procedimentos diretos e objetivos; Sanes disciplinares - definem e descrevem as conseqncias do no-cumprimento dos procedimentos definidos.

3) Planejamento - com a participao e apoio dos executivos da empresa e da alta direo, deve expor suas expectativas e auxiliar na definio das diretrizes; Diretrizes - a linha-mestre para o desdobramento da poltica de segurana. Deve apresentar o que a direo espera de resultado aps a implantao da poltica; Manual de instruo para usurios e Manual de instruo para tcnicos - devem conter todas as informaes necessrias

184

seguranca_redes_dados.indb 184

2/3/2007 14:30:46

Segurana em Redes de Dados

para que os usurios possam cumprir a poltica de segurana e saber como proceder em determinadas situaes. Devem conter tambm os procedimentos que foram implementados para possibilitar os controles dos usurios e a manuteno que deve ser realizada pelos tcnicos; Carta da direo - a solicitao de comprometimento e demonstrao de envolvimento e preocupao da direo com a segurana da informao; Termos de confidencialidade - o documento para prover o comprometimento dos colaboradores; Plano de contingncia e Plano de continuidade de negcios - so medidas utilizadas para a reativao do negcio em casos de incidncias; Treinamento e conscientizao dos usurios - visa sensibilizar e conquistar a adeso e o comprometimento de todos os nveis hierrquicos da empresa.

4) A norma NBR ISO/IEC 17799 a verso brasileira da norma ISO/IEC 17799. A norma ISO/IEC 17799 a verso internacional da BS 7799 homologada. A norma BS (Brithish Standard) 7799 uma norma criada na Inglaterra dividindo-se em duas partes: BS7799-1 e BS7799-2. A ISO e a NBR 17799 so exatamente iguais BS7799-1 e apresentam um documento de referncia para as boas prticas de segurana da informao. J a BS77992 proporciona uma base para gerenciar a segurana da informao dos sistemas das empresas. 5) Resposta individual. 6) Resposta individual. (O profissional responsvel pela segurana da informao deve selecionar os itens conforme o negcio da empresa, porm nenhum item deve ser descartado sem antes ser analisado de forma criteriosa).

185

seguranca_redes_dados.indb 185

2/3/2007 14:30:46

seguranca_redes_dados.indb 186

2/3/2007 14:30:46

You might also like