Professional Documents
Culture Documents
seguranca_redes_dados.indb 1
2/3/2007 14:29:31
seguranca_redes_dados.indb 2
2/3/2007 14:30:11
Apresentao
Este livro didtico corresponde disciplina Segurana em Redes de Dados. O material foi elaborado visando a uma aprendizagem autnoma. Aborda contedos especialmente selecionados e adota linguagem que facilite seu estudo a distncia. Por falar em distncia, isso no signica que voc estar sozinho/a. No se esquea que sua caminhada nesta disciplina tambm ser acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato, sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espao UnisulVirtual de Aprendizagem. Nossa equipe ter o maior prazer em atend-lo/a, pois sua aprendizagem o nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual.
seguranca_redes_dados.indb 3
2/3/2007 14:30:11
seguranca_redes_dados.indb 4
2/3/2007 14:30:11
seguranca_redes_dados.indb 5
2/3/2007 14:30:11
Copyright UnisulVirtual 2006 Nenhuma parte desta publicao pode ser reproduzida por qualquer meio sem a prvia autorizao desta instituio.
005.8 F94
Freund, Gislaine Parra Segurana em redes de dados : livro didtico / Gislaine Parra Freund, Luciano Ignaczak ; design instrucional Leandro Kingeski Pacheco. Palhoa : UnisulVirtual, 2007. 186 p. : il. ; 28 cm. Inclui bibliograa. 1. Redes de computadores Medidas de segurana. 2. Firewalls (Medidas de segurana de computadores). I. Ignaczak, Luciano. II. Pacheco, Leandro Kingeski. III. Ttulo.
Crditos
Unisul - Universidade do Sul de Santa Catarina UnisulVirtual - Educao Superior a Distncia
Campus UnisulVirtual Rua Joo Pereira dos Santos, 303 Palhoa - SC - 88130-475 Fone/fax: (48) 3279-1541 e 3279-1542 E-mail: cursovirtual@unisul.br Site: www.virtual.unisul.br Reitor Unisul Gerson Luiz Joner da Silveira Vice-Reitor e Pr-Reitor Acadmico Sebastio Salsio Heerdt Chefe de gabinete da Reitoria Fabian Martins de Castro Pr-Reitor Administrativo Marcus Vincius Antoles da Silva Ferreira Campus Sul Diretor: Valter Alves Schmitz Neto Diretora adjunta: Alexandra Orsoni Campus Norte Diretor: Ailton Nazareno Soares Diretora adjunta: Cibele Schuelter Campus UnisulVirtual Diretor: Joo Vianney Diretora adjunta: Jucimara Roesler Cerimonial de Formatura Jackson Schuelter Wiggers Coordenao dos Cursos Adriano Srgio da Cunha Alosio Jos Rodrigues Ana Luisa Mlbert Ana Paula Reusing Pacheco Ctia Melissa S. Rodrigues (Auxiliar) Charles Cesconetto Diva Marlia Flemming Itamar Pedro Bevilaqua Janete Elza Felisbino Jucimara Roesler Lilian Cristina Pettres (Auxiliar) Lauro Jos Ballock Luiz Guilherme Buchmann Figueiredo Luiz Otvio Botelho Lento Marcelo Cavalcanti Mauri Luiz Heerdt Mauro Faccioni Filho Michelle Denise Durieux Lopes Destri Moacir Heerdt Nlio Herzmann Onei Tadeu Dutra Patrcia Alberton Patrcia Pozza Raulino Jac Brning Rose Clr E. Beche Design Grco Cristiano Neri Gonalves Ribeiro (coordenador) Adriana Ferreira dos Santos Alex Sandro Xavier Evandro Guedes Machado Fernando Roberto Dias Zimmermann Higor Ghisi Luciano Pedro Paulo Alves Teixeira Rafael Pessi Vilson Martins Filho Equipe Didtico-Pedaggica Angelita Maral Flores Carmen Maria Cipriani Pandini Caroline Batista Carolina Hoeller da Silva Boeing Cristina Klipp de Oliveira Daniela Erani Monteiro Will Dnia Falco de Bittencourt Enzo de Oliveira Moreira Flvia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro Kingeski Pacheco Ligia Maria Soufen Tumolo Mrcia Loch Patrcia Meneghel Silvana Denise Guimares Tade-Ane de Amorim Vanessa de Andrade Manuel Vanessa Francine Corra Viviane Bastos Viviani Poyer Gerncia de Relacionamento com o Mercado Walter Flix Cardoso Jnior Logstica de Encontros Presenciais Marcia Luz de Oliveira (Coordenadora) Aracelli Araldi Graciele Marins Lindenmayr Guilherme M. B. Pereira Jos Carlos Teixeira Letcia Cristina Barbosa Knia Alexandra Costa Hermann Priscila Santos Alves Logstica de Materiais Jeferson Cassiano Almeida da Costa (coordenador) Eduardo Kraus Monitoria e Suporte Rafael da Cunha Lara (coordenador) Adriana Silveira Caroline Mendona Dyego Rachadel Edison Rodrigo Valim Francielle Arruda Gabriela Malinverni Barbieri Josiane Conceio Leal Maria Eugnia Ferreira Celeghin Rachel Lopes C. Pinto Simone Andra de Castilho Tatiane Silva Vincius Maycot Seram Produo Industrial e Suporte Arthur Emmanuel F. Silveira (coordenador) Francisco Asp Projetos Corporativos Diane Dal Mago Vanderlei Brasil Secretaria de Ensino a Distncia Karine Augusta Zanoni (secretria de ensino) Ana Lusa Mittelztatt Ana Paula Pereira Djeime Sammer Bortolotti Carla Cristina Sbardella Franciele da Silva Bruchado Grasiela Martins James Marcel Silva Ribeiro Lamuni Souza Liana Pamplona Marcelo Pereira Marcos Alcides Medeiros Junior Maria Isabel Aragon Olavo Lajs Priscilla Geovana Pagani Silvana Henrique Silva Vilmar Isaurino Vidal Secretria Executiva Viviane Schalata Martins Tecnologia Osmar de Oliveira Braz Jnior (coordenador) Ricardo Alexandre Bianchini Rodrigo de Barcelos Martins
Equipe UnisulVirtual
Administrao Renato Andr Luz Valmir Vencio Incio Bibliotecria Soraya Arruda Waltrick
seguranca_redes_dados.indb 6
2/3/2007 14:30:11
Sumrio
Apresentao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03 Palavras dos professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
UNIDADE 1 Introduo Segurana da Informao . . . . . . . . . . . . . . . . 17 UNIDADE 2 Criptografia e Certificao Digital . . . . . . . . . . . . . . . . . . . . . . 45 UNIDADE 3 Segurana em Transaes Eletrnicas . . . . . . . . . . . . . . . . . . 75 UNIDADE 4 Mecanismos de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 UNIDADE 5 Tcnicas de Ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 UNIDADE 6 Polticas de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Respostas e comentrios das atividades de auto-avaliao . . . . . . . . . . . . 181
seguranca_redes_dados.indb 7
2/3/2007 14:30:12
seguranca_redes_dados.indb 8
2/3/2007 14:30:12
seguranca_redes_dados.indb 9
2/3/2007 14:30:12
seguranca_redes_dados.indb 10
2/3/2007 14:30:12
Plano de estudo
O plano de estudos visa orient-lo/la no desenvolvimento da Disciplina. Nele, voc encontrar elementos que esclarecero o contexto da Disciplina e sugeriro formas de organizar o seu tempo de estudos. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam. Assim, a construo de competncias se d sobre a articulao de metodologias e por meio das diversas formas de ao/ mediao. So elementos desse processo: o livro didtico; o Espao UnisulVirtual de Aprendizagem - EVA; as atividades de avaliao (complementares, a distncia e presenciais).
Ementa
Introduo Segurana da Informao: ameaas e riscos. Conceitos e poltica de Segurana. Firewalls. Sistemas de Deteco de Intruso. Autenticao. Redes virtuais privadas. Certicao Digital. Autoridades certicadoras. Tcnicas de ataque e de defesa. Tpicos especiais de segurana em sistemas web.
Carga Horria
A carga horria total da disciplina de 60 horas-aula, 4 crditos, incluindo o processo de avaliao.
seguranca_redes_dados.indb 11
2/3/2007 14:30:12
Objetivos
Gerais: Conhecer alguns riscos existentes e as tcnicas que podem ser empregadas para proteger as redes de dados. Especcos: Identicar o conceito de segurana da informao e suas nomenclaturas. Conhecer os padres nacionais e internacionais de segurana da informao que auxiliam no desenvolvimento de uma poltica de segurana. Identicar diretivas para o desenvolvimento de uma poltica de segurana. Conhecer mecanismos para a segurana de redes. Conhecer uma relao entre mecanismos de segurana e sua funo na rede. Identicar mecanismos utilizados para roubo de informaes. Conhecer as tcnicas de ataque. Identicar as ferramentas usadas para ataques contra redes de computadores. Identicar os componentes de uma infra-estrutura de chaves pblicas. Conhecer o conceito de certicao digital e suas aplicaes. Conhecer meios de garantir a segurana de transaes eletrnicas. Identicar os protocolos de segurana existentes.
12
seguranca_redes_dados.indb 12
2/3/2007 14:30:12
Contedo programtico/objetivos
Os objetivos de cada unidade denem o conjunto de conhecimentos que voc dever deter para o desenvolvimento de habilidades e competncias necessrias sua formao. Neste sentido, veja a seguir as unidades que compem o livro didtico desta Disciplina, bem como os seus respectivos objetivos. A disciplina Segurana em Redes de Dados foi dividida em 6 unidades. Veja a seguir o que voc vai estudar em cada uma delas:
Unidade 1 Introduo Segurana da Informao Nesta unidade voc estudar o conceito de segurana da informao e suas principais propriedades, como condencialidade e integridade de disponibilidade da informao. Compreender a diferena entre ameaas, riscos e vulnerabilidades e, considerando o crescimento da conectividade atual, entender a relao existente entre eles. Estudar tambm os mitos e os paradigmas existentes sobre a segurana de informao e a conceituao e exemplicao de ativos de informao. Voc compreender que as empresas ainda percebem apenas uma frao dos problemas de segurana os aspectos tecnolgicos e que o tema muito mais amplo e transcende esses aspectos.
Unidade 2 Criptograa e Certicao Digital Aqui voc aprender as tcnicas de criptograa simtrica e assimtrica e em quais situaes so mais apropriadas. Ver, tambm, o funcionamento de assinaturas digitais e certicados digitais. A partir desses conhecimentos, entender como o processo de solicitao, emisso e utilizao de um certicado digital, alm de compreender a organizao de uma infraestrutura de chaves pblicas. Estudar ainda o histrico da ICPBrasil e a medida provisria 2200-2, que estabelece a validade jurdica de documentos assinados digitalmente.
13
seguranca_redes_dados.indb 13
2/3/2007 14:30:12
Unidade 3 Segurana em Transaes Eletrnicas Nesta unidade voc compreender como fazer uso dos conceitos aprendidos anteriormente, com a nalidade de desenvolver aplicativos que garantam a segurana das informaes transacionadas. Atravs da especicao de protocolos criptogrcos, vislumbrar quais recursos devem ser protegidos em uma transao e qual servio de segurana deve ser usado. Voc tambm estudar protocolos criptogrcos usados em larga escala em aplicaes web. Um dos protocolos estudados ser o Secure Socket Layer (SSL), que garante a segurana de transaes bancrias e negcios on-line.
Unidade 4 Mecanismos de Segurana Com esta unidade voc aprender os mecanismos que devem ser implantados na infra-estrutura de uma empresa com o objetivo de garantir a segurana da sua rede e dos usurios que fazem uso dela. Os mecanismos abordados so rewalls; Virtual Private Networks (VPN) e Intrusion Detecction Systens. Cada um dos dispositivos ser analisado. Atravs do conhecimento de cada mecanismo de segurana voc estar apto a denir quais deles so mais apropriados para cada cenrio.
Unidade 5 Tcnicas de Ataque Voc conhecer, aqui, as tcnicas usadas atualmente por hackers para roubar informaes e invadir as redes de computadores. Em um primeiro momento, estudar cdigos maliciosos desenvolvidos por eles, que visam atacar computadores de usurios. Nesta unidade tambm estudar as tcnicas usadas para conseguir informaes no autorizadas de forma eciente.
Unidade 6 Polticas de Segurana Aqui voc compreender a importncia da poltica de segurana, ressaltando-a como o ponto de partida para a implementao de procedimentos de segurana da informao em uma empresa. A
14
seguranca_redes_dados.indb 14
2/3/2007 14:30:13
Norma ISO/IEC 17799 ser estudada como um referencial a ser adotado para o desenvolvimento de uma poltica de segurana da informao. Compreender a necessidade da utilizao de termos claros e compreensveis nas polticas de segurana, de forma que a empresa demonstre aos seus funcionrios a preocupao e a importncia dispensada ao tema e, como resultado, obtenha o comprometimento da maioria aos procedimentos denidos nesta poltica. Ainda estudar diretrizes para uma campanha de conscientizao eciente.
15
seguranca_redes_dados.indb 15
2/3/2007 14:30:13
Atividades de avaliao
16
seguranca_redes_dados.indb 16
2/3/2007 14:30:13
UNIDADE 1
Sees de estudo
Seo 1 Princpios bsicos da segurana da informao Seo 2 Ameaas, riscos e vulnerabilidades Seo 3 Mitos e realidades referentes segurana da
informao
seguranca_redes_dados.indb 17
2/3/2007 14:30:13
18
seguranca_redes_dados.indb 18
2/3/2007 14:30:13
Existem diversas denies para esses termos, mas podese considerar que dado um conjunto de elementos que no possuem muito signicado. J informao pode ser considerada como um conjunto de dados que fazem sentido para algum. Observe, ento, que dado e informao podem ser distintos em funo do signicado que tm ou no para algum.
Observe que existe uma diferena entre os termos, dado e informao, que permite concluir que as informaes devem ser sempre protegidas, concorda? A segurana da informao uma preocupao antiga, pois, desde o comeo da existncia humana, existiram informaes que no deveriam ser divulgadas e que precisaram ser armazenadas de maneira segura. Como exemplo, considere as guerras na antiguidade, em que os comandantes desenvolviam estratgias de ataque e precisavam comunic-las s suas tropas de maneira que o inimigo no tivesse acesso. Desde a, a segurana da informao j era um fator relevante para o sucesso das batalhas.
Unidade 1
19
seguranca_redes_dados.indb 19
2/3/2007 14:30:13
Imagine agora os tempos atuais, em que, devido expanso do uso da internet, a concorrncia entre as empresas tornou-se sem fronteiras? Voc tem idia da quantidade de informaes sigilosas que trafegam na rede atualmente? Um outro fator importante considerando a realidade atual o valor que a informao ganhou aps essa mudana de cultura das empresas. Antigamente, o valor era atribudo s mquinas e equipamentos de uma empresa, ou seja, era atribudo a bens tangveis, que podiam inclusive ser mensurados.
Atualmente, a informao considerada o bem mais valioso de uma empresa e no possvel saber exatamente o quanto se perderia se determinadas informaes fossem divulgadas indevidamente.
Um bom exemplo o contedo de um livro. A capa, a qualidade da folha e da impresso no so atributos to valiosos quanto sua essncia, ou seja, qualidade de seu contedo. Repare que, at agora, voc estudou a segurana da informao relacionada a sigilo. Esse fato bastante comum e voc o retomar na seo 3. Porm, segurana da informao abrange outros aspectos alm da condencialidade de uma informao. Este tema transcende a questo do sigilo em pelo menos mais trs princpios, que so: a integridade, a disponibilidade e a irretratabilidade ou no-repdio da informao. Voc estudar cada um deles separadamente.
Condencialidade
Apesar de voc j ter lido um pouco sobre ela anteriormente, estudar agora este conceito e conhecer um caso que afetou este princpio.
20
seguranca_redes_dados.indb 20
2/3/2007 14:30:13
A condencialidade o princpio que garante que a informao estar acessvel somente a pessoas autorizadas, ou seja, somente as partes interessadas em um determinado processo devero acessar as informaes. Podem ser includos aqui o acesso a informaes armazenadas, impressas e arquivadas e at mesmo o envio de uma informao por e-mail. A gura 1.1 ilustra este conceito. Temos um emissor, um receptor e a gura de um desconhecido interceptando a informao.
Emissor
Figura 1.1 - Confidencialidade da informao
Receptor
A condencialidade das informaes pode ser garantida com o uso da criptograa, assunto que voc estudar nas unidades seguintes. A criptograa torna uma informao ilegvel, de forma que somente o/os conhecedor/es da chave utilizada para cifrar a informao ter/o acesso a ela. Analise o caso abaixo, ocorrido no nal do ano de 2006.
Ateno! Observe que ao prestar servios a terceiros, ou melhor dizendo, ao manipular informaes referentes a seus clientes, a responsabilidade com a segurana da informao aumenta.
Unidade 1
21
seguranca_redes_dados.indb 21
2/3/2007 14:30:14
Muitas vezes, em incidentes como o desse exemplo, a perda nanceira no to signicativa quanto o custo da imagem da empresa, que, aps ter ganho uma licitao, fator que comprova sua idoneidade, pode ser comprometida em poucos segundos. Este acontecimento citado aqui um caso que envolveu procedimentos. Mas o que eu quero dizer com isso? Primeiramente, onde estavam guardados esses laptops? Como pessoas estranhas que pudessem roub-los tiveram acesso a eles? Conforme a notcia, no se tem certeza de que as informaes estavam cifradas. E se no estivessem? Observe que procedimentos de segurana devem ser denidos e adotados pela empresa para evitar inconvenientes como estes.
22
seguranca_redes_dados.indb 22
2/3/2007 14:30:14
Ao adquirir equipamentos e softwares, e at mesmo durante o desenvolvimento destes, procedimentos de segurana devem estar com prioridade alta na lista dos requisitos necessrios a serem solicitados e implementados.
Integridade
Esta outra preocupao que voc deve ter ao desenvolver um sistema que armazene informaes em um banco de dados, por exemplo. O princpio da integridade garante que a informao no foi alterada a partir de um determinado momento por pessoas no autorizadas, ou seja, garante que a informao recuperada el que foi armazenada, ou que a informao recebida a mesma que foi enviada. de extrema importncia que o usurio cone nas informaes adquiridas a partir de um sistema e que, ao receber uma informao por e-mail, por exemplo, tenha certeza de que foi realmente essa informao que lhe foi enviada. A gura 1.2 ilustra este conceito. Nela h o emissor encaminhando a informao XYZ e o receptor recebendo ABC. Observe que h um terceiro elemento na gura que no faz parte do processo. Neste caso, ele faz o papel da pessoa no autorizada que intercepta a informao, a altera e encaminha adiante de forma que o receptor no saiba que foi alterada.
XYZ
ABC
Emissor
Figura 1.2 - Integridade da informao
Receptor
Unidade 1
23
seguranca_redes_dados.indb 23
2/3/2007 14:30:14
A integridade da informao pode ser garantida com o uso da assinatura digital, no caso do envio de e-mail. A assinatura digital, assunto que voc estudar ainda nesta disciplina, atravs da execuo da funo hash, auxilia na identicao caso uma informao seja alterada por pessoas externas, no autorizadas. A falta deste servio pode causar grandes problemas a uma empresa, pois a conana na veracidade de uma informao armazenada e/ou recebida fundamental para o sucesso de um negcio. De nada adianta uma empresa possuir um controle nanceiro dirio, por exemplo, se as informaes contidas nele no forem verdadeiras e os relatrios apresentarem resultados falsos. Observe o caso apresentado na seqncia.
24
seguranca_redes_dados.indb 24
2/3/2007 14:30:14
Voc j imaginou se isso acontece em um site em que voc realiza constantemente compras on-line? A integridade das informaes de um site em que conamos devem ser ntegras, sempre. A partir do momento da ocorrncia de um ataque como esse, que altera a veracidade de suas informaes, diversas outras dvidas surgem na cabea dos clientes, e com certeza muitos no voltam a comprar atravs do site.
Ateno! Observem a importncia da segurana da informao para o sucesso de um negcio, principalmente quando ele depende de uma ferramenta, como o caso de um sistema web. Procure visualizar o quanto seu trabalho importante neste processo e no esquea da segurana da informao durante o desenvolvimento de um sistema. Reflita sobre isso.
Disponibilidade
Este princpio garante que a informao estar disponvel no momento em que for necessria sua utilizao. A gura 1.3 ilustra este conceito, pois representa um computador-cliente solicitando a um servidor acesso a informaes, atravs da rede de dados.
REDE
Este princpio depende de outros fatores relacionados a Tecnologia da Informao (TI). Porm, deve ser motivo de preocupao do prossional desenvolvedor tambm. Quando
Unidade 1
25
seguranca_redes_dados.indb 25
2/3/2007 14:30:14
um sistema solicitado, faz-se o levantamento de requisitos para reconhecer as necessidades dos usurios, concorda? Nesta etapa importante saber, por exemplo, questes referentes capacidade da rede a qual o sistema dever rodar. Na maioria das vezes, o motivo que compromete a disponibilidade da informao a indisponibilidade da rede de dados e da rede eltrica. Sendo assim, ao desenvolver um sistema que depender de uma infra-estrutura de rede, necessrio conhec-la para evitar que problemas aconteam em funo do mau redimensionamento de sua capacidade. Por esse motivo, voc j estudou Redes de Computadores e pde conhecer alguns requisitos importantes que devem fazer parte de seu check-list do levantamento de requisitos, para garantir a disponibilidade das informaes. Analise o caso seguinte, em que a justicativa do banco foi a de que houve problemas nas conexes de rede. Voc pode imaginar o quanto o banco deixou de ganhar com essa parada? Alm disso, a conana no site tambm abalada. Como voc se sentiria se tivesse que movimentar sua conta utilizando um site que por alguns dias no permitiu a realizao de nenhuma transao, devido a lentido, e cou fora do ar por algumas horas?
26
seguranca_redes_dados.indb 26
2/3/2007 14:30:15
Uma medida importante a ser adotada para garantir a disponibilidade das informaes a utilizao de geradores de energia, j que problemas na rede eltrica tambm so fatores que muitas vezes comprometem esse princpio. Voc deve ter acompanhado, pela televiso, a algum tempo atrs, o apago que aconteceu na cidade de Florianpolis. A cidade cou dois dias e meio sem alimentao de energia eltrica. Muitas empresas que possuem liais em sua estrutura caram sem poder acessar as informaes, pois em alguns casos estas estavam concentradas na cidade e a empresa contava somente com o recurso de no-break. Os aparelhos de no-break sustentam os sistemas ligados por um tempo (horas), porm o problema demorou dias para ser resolvido. Observe que a rede de energia eltrica tambm um item a ser estudado para garantir a disponibilidade da informao. Agora, uma pergunta para voc:
Voc considera a rede de energia eltrica uma ameaa, um risco ou uma vulnerabilidade?
Pense sobre isso e depois conhea as diferenas na prxima seo. Mas antes, estude mais um princpio da segurana da informao: a irretratabilidade ou no-repdio.
Irretratabilidade
Voc encontrar em algumas literaturas este conceito ligado palavra no-repdio. Ambos, na verdade, possuem o mesmo signicado. Irretratabilidade ou no-repdio o princpio que garante a autoria de uma mensagem ou a participao em uma transao.
O que isso significa? Quando voc recebe uma informao via e-mail, voc acredita nela e em seu autor por identificar o endereo do emissor, concorda?
Unidade 1
27
seguranca_redes_dados.indb 27
2/3/2007 14:30:15
Imagine a seguinte situao, de uma empresa com matriz em So Paulo e liais no Rio de Janeiro e em Curitiba. Todo nal de dia, as liais encaminham por e-mail um relatrio nanceiro com a movimentao diria. O responsvel por receber essas informaes em So Paulo acredita no que recebe, por conar que realmente tenham sido enviadas pelos responsveis nas liais. Voc, como prossional na rea da Tecnologia da Informao, deve saber o quo fcil congurar uma conta de e-mail em uma ferramenta e forjar o endereo de outra pessoa, no mesmo? Existem duas situaes: as informaes podem ser encaminhadas por outras pessoas que se passam pelos responsveis das liais ou os relatrios podem ser encaminhados pelos seus responsveis, porm, serem alterados durante seu percurso sem que se perceba (integridade). O princpio da irretratabilidade garante que o emissor no possa negar a autoria e/ou o envio de uma informao. Isso possvel com o uso da assinatura digital, que voc estudar nas prximas unidades desta disciplina. A gura 1.4 ilustra este conceito. Os pontos de interrogao representam a dvida que o emissor e o receptor tm em relao ao que receberam.
Atualmente, sabemos que inmeros contratos e aceites de propostas so realizados atravs de mensagens de e-mail e muitas empresas conam nesta ferramenta para dar encaminhamento aos seus projetos.
28
seguranca_redes_dados.indb 28
2/3/2007 14:30:15
Ateno! Se o princpio da irretratabilidade no estiver contemplado no envio destes e-mails, atravs do uso de uma assinatura digital, por exemplo, ento a mensagem no possui validade alguma e o emissor poder dizer no fui eu que enviei esta mensagem, apesar de ter sado da minha caixa postal de e-mail e, se no tiver nenhuma ferramenta que prove o contrrio, o e-mail no ter validade jurdica nenhuma.
Posteriormente, voc conhecer a medida provisria que regulamenta esse processo. Agora que voc j conhece os princpios da segurana da informao, ver a distino dos conceitos de ameaas, riscos e vulnerabilidade, pois so nomenclaturas largamente utilizadas na rea da segurana da informao.
Unidade 1
29
seguranca_redes_dados.indb 29
2/3/2007 14:30:15
A melhor denio que encontrei at hoje a seguinte: Tudo que manipula a informao, inclusive ela prpria. A aplicao, a infra-estrutura, as pessoas, a tecnologia, as informaes, tudo isso so ativos de informao. Voc encontrar tambm a seguinte frase nas literaturas de artigos que retratam a realidade atual das empresas: A informao o ativo mais importante da empresa. Assim, se justica sobremaneira estudar este contedo. Observe a gura 1.5 e reita sobre ela. O que ela lhe remete, o faz lembrar?
A segurana da informao, para ser ecaz, necessita que todos os ativos de uma empresa sejam protegidos em igual proporo, ou seja, situaes isoladas no garantem o sucesso de um projeto. Veja um exemplo bastante simples. Imagine que uma empresa realize um investimento alto na compra de equipamentos de rede como roteadores, rewall, processos de autenticao, entre outros e os implemente. Porm o controle de acesso sala de equipamentos no foi pensado. Certo dia, o servidor de arquivos desaparece da sala e no possvel identicar quem o fez. Observe que foram implementadas solues isoladas, preocupandose to somente com o acesso lgico s informaes. Porm para o controle de acesso fsico no foi implementado nenhum recurso. Este tipo de estratgia no trar bons resultados a um projeto de segurana, pois os ativos infra-estrutura no foram contemplados e somente os ativos informao receberam proteo.
30
seguranca_redes_dados.indb 30
2/3/2007 14:30:15
Analisando o caso descrito acima, voc considera a ausncia de controle de acesso fsico uma ameaa, um risco ou uma vulnerabilidade?
Vamos comear a entender esta questo pelas vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao. Quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. Por exemplo, as mais comuns se referem a uso indevido de determinado recurso, utilizao de senhas fracas para acesso aos sistemas e, respondendo a pergunta anterior temos que a ausncia de controle de acesso fsico considerada uma vulnerabilidade. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos, explorando as vulnerabilidades existentes. Podemos classic-las como: naturais; involuntrias e voluntrias. Como ameaas naturais temos enchentes, incndios etc. Por exemplo, se h uma empresa instalada prxima a um posto de gasolina, podemos considerar esta situao uma ameaa. Se a sala dos servidores ca no trreo do prdio da empresa e est em um local em que constantemente acontecem enchentes, tambm h aqui uma situao de ameaa. As ameaas involuntrias so acidentes como erros e falta de energia, e as voluntrias so invasores, criadores e disseminadores de vrus, entre outros.
Unidade 1
31
seguranca_redes_dados.indb 31
2/3/2007 14:30:16
Observe a gura 1.6, que procura evidenciar que a segurana da informao atua como uma barreira para as ameaas e para as vulnerabilidades, em prol do sucesso do negcio. Lembre-se que preciso sempre partir do pressuposto de que no existe segurana 100% e de que trabalhamos para minimizar os riscos.
AMEAAS
VULNERABILIDADES
SEGURANA
Sucesso do negcio = minizar riscos (no existe segurana 100%)
Risco pode ser considerado a probabilidade de as ameaas explorarem as vulnerabilidades e, assim, provocarem perdas de condencialidade, integridade e disponibilidade da informao. Por exemplo, se uma determinada vulnerabilidade falta de redundncia da rede eltrica for explorada por uma ameaa natural, como chuvas intensas e quedas de energia peridicas, existe o risco de perdas nanceiras e de imagens, por conta da indisponibilidade das informaes, que impossibilita empresa operar seus sistemas e continuar atendendo seus clientes. Outro exemplo seria o de um sistema desatualizado, com bugs (vulnerabilidade), que oferea servios a diversos clientes externos e fornecedores (ameaa), propiciando uma invaso e acesso s informaes armazenadas no banco de dados (risco).
32
seguranca_redes_dados.indb 32
2/3/2007 14:30:16
Voc acredita na primeira - eliminar o risco? Ora, temos que trabalhar sempre para reduzir o risco a um nvel aceitvel e nunca acreditar que, de fato, o eliminaremos por inteiro. A primeira abordagem bastante tradicional, pois parte do princpio de evitar o risco, que geralmente realizado baseado em ferramentas. Este enfoque acredita que um mecanismo 100% seguro. A segunda abordagem de tratamento de risco possui um enfoque mais atual e realista e parte das seguintes premissas: a) admitir que o negcio est sujeito a riscos; b) minimizar os riscos utilizando tecnologia e processos seguros e c) transferir os riscos atravs de contratos e seguros.
Ateno! Sempre trabalhe com a segunda abordagem, pois o sucesso mais garantido. Observe que, conforme a necessidade de conectividade aumenta em uma empresa, o risco cresce em igual proporo.
Veja na gura 1.7 um grco bastante simples sobre esse fato, do aumento da conectividade em relao ao aumento do risco. Antigamente, as informaes eram centralizadas e no existiam formas simples para compartilh-las como existem hoje. medida que uma empresa necessita adicionar um servidor de arquivos, um servidor de e-mail, um servidor web e assim por diante, os riscos vo aumentando e a necessidade de procedimentos de segurana tambm.
Unidade 1
33
seguranca_redes_dados.indb 33
2/3/2007 14:30:16
SEGURANA
SITE INSTITUCIONAL ACESSSO INTERNET INTRANET REDE CORPORATIVA
CONECTIVIDADE
Voc conhecer na prxima seo alguns mitos e realidades referentes segurana da informao e reetir o quanto contribumos para eles.
Se voc pensa que a tecnologia pode resolver seus problemas de segurana, ento voc no conhece nem a tecnologia nem os seus problemas. (SCHNEIER, 2001). Esta frase foi citada pelo autor em seu livro Secrets and Lies e corrige seu ponto de vista expresso em seu outro livro Applied Cryptography, escrito sete anos antes.
34
seguranca_redes_dados.indb 34
2/3/2007 14:30:16
Esse o primeiro mito da segurana da informao: a tecnologia resolve os problemas de segurana. Ora, preciso considerar a segurana da informao como um conjunto de processos seguros e nunca um produto. De nada adianta haver as melhores tecnologias instaladas em uma empresa se as pessoas no as utilizarem de maneira correta. Por exemplo, uma empresa instala o mais avanado controle de acesso fsico que contempla o crach do funcionrio e a sua impresso digital. Porm, o funcionrio, em uma ao solidria, abre a porta e deixa mais cinco de seus companheiros de trabalho entrarem junto com ele. Observe que esta ao malintencionada, j que o objetivo do controle armazenar o registro de todas as pessoas que visitaram os locais diariamente, para que, em casos de incidncia, os registros possam ser utilizados como evidncia. Outro exemplo bastante comum de acontecer o de o sistema solicitar senhas fortes, exigindo que sejam compostas de letras, nmeros e caracteres e que possuam um controle de troca de senha bastante rgido. Porm, a senha compartilhada entre os funcionrios e armazenada em papeizinhos embaixo do teclado do micro. Observe que a tecnologia de extrema importncia. Contudo, ela sozinha no resolve os problemas de segurana.
Observe a gura 1.8. Ela representa as formas de armazenamento da informao. Quem responsvel por tudo isso?
Unidade 1
35
seguranca_redes_dados.indb 35
2/3/2007 14:30:16
A forma de armazenamento da informao outro paradigma que j est sendo quebrado com o tempo e com os fatos, pois est sendo provado que a segurana da informao responsabilidade de todos. Antigamente, este tema era diretamente relacionado ao departamento de informtica, de tal modo que, a qualquer problema que acontecia, o culpado era sempre procurado l. Atualmente, isso mudou, pois o fato de os funcionrios compartilharem suas senhas e as armazenarem em locais imprprios no mais um problema somente do departamento de informtica. Observe como a campanha de conscientizao um requisito importante para o sucesso de um projeto de segurana. Os funcionrios, ao receberem suas senhas, se responsabilizam por todas as aes realizadas com ela e, caso alguma ocorrncia comprometedora acontea, a responsabilidade toda do responsvel pela senha. Para isso funcionar, necessrio que o funcionrio esteja ciente disso e que compreenda o porqu desta preocupao da empresa com a segurana da informao.
36
seguranca_redes_dados.indb 36
2/3/2007 14:30:16
A melhor forma de voc conseguir a participao dos funcionrios de uma empresa em um projeto de segurana da informao realizar uma campanha de conscientizao de forma que eles (funcionrios) se sintam parte do negcio, ou seja, se sintam parte integrante e importante para o sucesso do projeto. Jamais a segurana da informao deve ser vista pelos funcionrios como regras que vo dizer o que eu posso e o que eu no posso fazer.
Ateno! As pessoas representam o elo mais fraco da segurana da informao. Por isso, preciso trabalhar intensamente para fortalec-lo e jamais esquecer de treinar as pessoas conforme os procedimentos de segurana definidos.
Voc considera que mais fcil proteger documentos em papel ou documentos digitais? Observe que no se trabalha com backup de documentos em papel. Ento, como proteg-los? A proteo de documentos em papel realizada atravs da utilizao de arquivos fechados com chave e acesso restrito a eles. Porm, nada impede que o local de instalao desses arquivos incendeie, por exemplo. Existem os arquivos anti-chamas, mas este no um produto to acessvel que uma empresa possa ter um em cada departamento, para alojar a imensido de papis gerada diariamente. Atualmente, podemos contar com tecnologias como as assinaturas digitais, que nos garantem que aps seu uso os documentos digitais sejam mais seguros do que seus correspondentes em papel. Alm disso, as assinaturas digitais permitem comprovar que o documento no foi adulterado e tambm sua autoria. Existe um outro recurso denominado time stamp, ou selo cronolgico, que permite uma marca de data e hora para registrar tempo em documentos digitais.
Unidade 1
37
seguranca_redes_dados.indb 37
2/3/2007 14:30:17
Todos esses recursos tornam a segurana de documentos digitais possvel e mais plausvel do que as disponveis para a segurana do documento em papel. Neste sentido, voc pode contar tambm com prticas tradicionais de TI, como o j citado backup e o planejamento de contingncia para esse m. Para nalizar a unidade, observe a gura 1.9. Ela deve ser conhecida para voc, no ? Podemos utiliz-la, tambm neste contedo, para representar a necessidade do conhecimento do todo antes de iniciar um projeto de segurana. necessrio um profundo conhecimento do negcio da empresa, inclusive das partes submersas, para que o projeto obtenha sucesso. Somente conseguimos enxergar uma parte do iceberg, que ca revelada acima do nvel da gua, enquanto a parte inferior e submersa corresponde a pelo menos nove vezes a parte aparente. So as partes submersas que geralmente causam as tragdias!
38
seguranca_redes_dados.indb 38
2/3/2007 14:30:17
Este tambm um mito da rea de segurana da informao, o termo diretamente ligado condencialidade da informao e muitas vezes no so considerados os outros princpios que estudamos. Devido ao histrico da rea, na qual a atuao dos hackers foi bastante evidenciada, muitas pessoas no possuem conhecimento de sua complexidade e amplitude. Encerro, assim, o contedo da primeira unidade desta disciplina e espero que voc tenha se apropriado do que foi abordado aqui. Na prxima unidade voc estudar criptograa e certicao digital, assim como conhecer o funcionamento de algumas tcnicas que asseguram os princpios estudados nesta unidade.
Sntese
Voc iniciou esta unidade estudando a diferena entre dados e informao. Viu que dado pode ser considerado um conjunto de elementos que no fazem muito sentido; j informao pode ser considerada um conjunto de dados que fazem sentido para algum. Por esse motivo, a abordagem da disciplina referente segurana da informao. Viu que segurana da informao um assunto que j vem sendo discutido a algum tempo, pois desde o incio da existncia humana informaes condenciais precisam ser protegidas. A viso cultural das empresas tambm sofreu mudanas. Anteriormente, era atribudo valor aos equipamentos e mquinas que as empresas continham; atualmente o valor atribudo informao. Conheceu os quatro princpios da segurana da informao: a condencialidade, a integridade, a disponibilidade e a irretratabilidade da informao. A condencialidade o princpio que garante que as informaes sejam acessadas somente por
Unidade 1
39
seguranca_redes_dados.indb 39
2/3/2007 14:30:17
pessoas autorizadas. A integridade o princpio que garante que a informao est ntegra e dedigna original. A disponibilidade o princpio que garante que a informao est disponvel no momento necessrio, e a irretratabilidade o princpio que no permite a negao da autoria de uma informao ou mensagem. Em cada um destes princpios, voc conheceu um fato que os afetou. Conheceu a diferena entre riscos, ameaas e vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao, que, quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos explorando as vulnerabilidades existentes. Podemos classic-las como: naturais, involuntrias e voluntrias. E os riscos podem ser considerados a probabilidade de as ameaas explorarem as vulnerabilidades e assim provocarem perdas de condencialidade, integridade e disponibilidade da informao. Na ltima seo desta unidade, conheceu alguns mitos e algumas realidades referentes segurana da informao, alm de uma analogia do efeito iceberg, pois so as partes submersas, as que desconhecemos em relao segurana da informao, que geralmente causam as tragdias.
40
seguranca_redes_dados.indb 40
2/3/2007 14:30:17
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Que mudana cultural das empresas impulsionou a rea da segurana da informao?
3) Cite casos de seu conhecimento que afetaram os princpios listados e prejudicaram de alguma forma as empresas envolvidas. a) Confidencialidade:
Unidade 1
41
seguranca_redes_dados.indb 41
2/3/2007 14:30:17
b) Integridade:
c) Disponibilidade:
d) Irretratabilidade:
42
seguranca_redes_dados.indb 42
2/3/2007 14:30:18
5) Quando tratamos os riscos, qual das abordagens apresentadas a melhor opo? Explique.
6) Quais as concluses que voc tira da seo que apresenta mitos e realidades referentes segurana da informao?
Unidade 1
43
seguranca_redes_dados.indb 43
2/3/2007 14:30:18
Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: www.modulo.com.br
(Neste site est disponvel um artigo que discute o princpio disponibilidade da informao: Disponibilidade: questo de TI ou de Segurana da Informao, escrito por Rafael Cardoso dos Santos. Neste mesmo site voc encontra diversos materiais de qualidade referentes segurana da informao.)
Tambm assista ao lme A Rede (1995), com Sandra Bullock. um pouco antigo, porm contempla diversos conceitos que voc ainda estudar nesta disciplina. Sugiro que voc assista, para que, medida que os contedos forem avanando, faa uma relao com o que viu no lme. Isso facilitar seu aprendizado.
44
seguranca_redes_dados.indb 44
2/3/2007 14:30:18
UNIDADE 2
Sees de estudo
Seo 1 Criptografia Seo 2 Certificados Digitais Seo 3 Infra-estrutura de chaves pblicas (ICP)
seguranca_redes_dados.indb 45
2/3/2007 14:30:18
Voc j ouviu falar em criptografia, certo? Voc faz idia de como ela funciona?
Para compreenso desta questo, inicie os estudos compreendendo seu funcionamento na seo 1. Bons estudos!
Seo 1 Criptograa
Existem diferentes denies que conceituam a criptograa, mas possvel consider-la como:
um conjunto de tcnicas matemticas utilizadas para proteger as informaes que transforma informaes em textos ilegveis para pessoas no autorizadas. O principal objetivo da criptografia garantir a confidencialidade das informaes, porm, aliada a outras tcnicas, garante tambm a integridade e a irretratabilidade na troca de informaes assunto que voc estudar nas prximas sees.
46
seguranca_redes_dados.indb 46
2/3/2007 14:30:18
Conforme representado na gura 2.1, a criptograa utiliza um algoritmo e uma chave para embaralhar os dados de forma que quem ilegveis, tornando legvel somente para indivduos que possurem a chave necessria para desfazer o processo.
Chave
Texto cifrado
Ateno! Observe que para ler um contedo, aps este ter passado pelo processo da criptografia, necessrio ter conhecimento do algoritmo e da chave.
Outro conceito importante a ser abordado, aqui, o da criptoanlise que diferentemente da criptograa estuda:
a forma de tornar legvel uma informao cifrada sem o conhecimento do algoritmo e da chave. Ou seja, tenta-se quebrar o segredo utilizado para tornar uma informao ilegvel.
Unidade 2
47
seguranca_redes_dados.indb 47
2/3/2007 14:30:18
Voc as conhecer para facilitar, posteriormente, o entendimento dos algoritmos de criptograas recentes.
Cifra de Substituio
A crifra de substituio bastante simples, na qual letras originais de um texto so substitudas por outras, conforme a chave. Os indivduos que trocaro informaes cifradas utilizando a substituio, combinam uma chave K=6, por exemplo. As K primeiras letras do alfabeto so transferidas para o nal da lista e a substituio acontece. Acompanhe o exemplo abaixo.
Imagine que se pretende cifrar a palavra UNISUL, utilizando a cifra de substituio e um K=6. Observe que as 6 primeiras letras foram transferidas para o final da lista. Assim, basta substituir a letra original da palavra pela sua correspondente na lista abaixo.
Cifra de Transposio
Na cifra de transposio a mensagem reescrita conforme o nmero de caracteres pertencentes chave.
48
seguranca_redes_dados.indb 48
2/3/2007 14:30:18
Imagine que voc pretende cifrar a palavra mensagemoriginal com a chave ixpl. A palavra a ser cifrada escrita em colunas, conforme o nmero de caracteres existentes na chave. Neste caso, se escreve a palavra mensagemoriginal em quatro colunas, pois chave utilizada composta por quatro letras.
1 2 3 4 MENS A GEM O R IG I NA L
Agora a palavra rescrita, utilizando as colunas conforme a ordem das letras que compe a chave.
14 3 2 I XPL
A palavra MENSAGEMORIGINAL cifrada, utilizando a cifra de transposio e a chave IXPL, ser: MAOISMGLNEIAEGRN
Voc deve estar se questionando sobre a simplicidade das cifras, no ? Com certeza o processo realizado pelos algoritmos criptogrcos atuais extremamente mais complexo do que vimos aqui, porm so baseados nesses dois tipos de cifras. Na prxima seo, voc conhecer uma verso educacional de um algoritmo de criptograa mais prximo da realidade dos que atuam no mercado, atualmente. Estudar na, seqncia, dois tipos de criptograa existentes, compreender seu funcionamento para posteriormente analis-los e relacion-los com situaes em que eles podem ser utilizados. So eles: criptograa simtrica ou criptograa de chave privada e criptograa assimtrica ou criptograa de chave pblica.
Unidade 2
49
seguranca_redes_dados.indb 49
2/3/2007 14:30:19
Criptograa Simtrica
A criptograa simtrica tambm conhecida como criptograa de chave privada, utiliza a mesma chave para cifrar e decifrar uma informao. A gura 2.2 ilustra esse conceito. Observe que o emissor A utiliza o algoritmo representado pelo cadeado e a chave para cifrar a mensagem. O receptor B ao receber a mensagem cifrada, utiliza o mesmo algoritmo e a mesma chave para fazer o processo inverso e obter acesso mensagem original.
A
Figura 2.2 Criptografia Simtrica
Para iniciar uma troca de informaes cifradas utilizando a criptograa simtrica necessrio que a chave seja de conhecimentos de ambas as partes envolvidas no processo. O que isso signica? Signica que os indivduos que participaro da troca de informaes precisam combinar previamente a chave para que o receptor consiga obter acesso informao de forma legvel.
Voc percebe algum problema nisso? Pense sobre o seguinte: os indivduos devero encontrar um canal seguro para trocar essa chave. Qual ser esse canal? Telefone, e-mail, carta, so canais seguros?
seguranca_redes_dados.indb 50
2/3/2007 14:30:19
Quando compartilhamos uma chave ou senha com outra pessoa, esta continua sendo considerada segura/confidencial? Imagine que voc precise se comunicar de maneira segura com pessoas distintas. Voc precisar de uma chave diferente para cada comunicao?
Voc conhecer, em seguida, o funcionamento da criptograa assimtrica que foi desenvolvida para resolver alguns desses problemas. Alm da preocupao com o sigilo das chaves, a segurana do processo de criptograa tambm est ligado complexidade dos algoritmos e ao tamanho da chave que eles utilizam. Segue, na seqncia, um quadro contendo alguns algoritmos da criptograa simtrica e seus respectivos tamanhos de chaves.
Algoritmos
DES Triple-DES CAST RC2 IDEA AES
Tamanho
56-bit ~ 120-bit 40, 64, 80, 128 - bit 40, 128 - bit 128 - bit 128, 256 - bit
Veja, agora, uma verso educacional do algoritmo de criptograa DES (Data Encryption Standard) denominada Simple-DES. Esta verso possui as mesmas propriedades do DES, porm em menor escala. Acompanhe a explicao analisando as guras, para facilitar o entendimento. Na gura 2.4, o processo de cifragem est exposto na coluna esquerda, o qual cada caixa representa uma funo executada pelo algoritmo. Observe que f k utiliza as chaves (K1 e K2) . Neste exemplo, a informao a ser cifrada representada por um conjunto de 8 bits e
Unidade 2
51
seguranca_redes_dados.indb 51
2/3/2007 14:30:19
o resultado, aps o processo de cifragem, tambm de 8 bits. O processo para decifrar a mensagem o mesmo realizado para cifrar alterando apenas a ordem de utilizao das chaves. Para cifrar, K1 utilizada primeiro e depois K2; para decifrar primeiramente utilizada K2 e depois K1. A coluna do meio representa o processo de gerao das chaves. Estude o processo de gerao de chaves para que o funcionamento dos algoritmos criptogrcos que mais claro para voc. O restante ser apresentado somente o uxograma dos eventos, para conhecimento. Voc no estudar o algoritmo inteiro, pois este no o objetivo desta disciplina. A apresentao do S-DES servir para voc conhecer um algoritmo criptogrco mais prximo da realidade.
10-bit key
Encryption
P10 8-bit plaintext Shift IP P8
Decryption
8-bit plaintext
IP -1
fk
K1
K1
fk
Shift SW P8 SW
fk
K2
K2
fk
IP -1
IP
8-bit ciphertext
Figura 2.4 Simple DES Fonte: Stallings (1998, p. 51)
8-bit ciphertext
52
seguranca_redes_dados.indb 52
2/3/2007 14:30:19
Para compreender a gerao das chaves K1 e K2, observe a gura 2.4. A chave solicitada ao usurio uma chave de 10 bits, por exemplo. O primeiro processo a ser executado pelo algoritmo o P10. O P10 so permutaes realizadas com os bits, conforme apresentado no quadro seguinte:
P10 3 5 2 7 4 10 1 9 8 6
Quadro 2.1 Permutao P10
Logo em seguida realizado o LS (Left-Shift)-1, que nada mais do que a alterao da posio dos bits da esquerda.
Ateno! Antes do LS-1 os 10 bits (resultado do P10) dividido ao meio e ento aplicado o LS-1.
Prosseguindo no algoritmo, o resultado do LS-1 submetido ao P8, outra permutao, conforme o quadro 2.2 seguinte.
P8 6 3 7 4 8 5 10 9
Quadro 2.2 Permutao P8
Ento, obtm-se a primeira chave K1. Para a obteno do K2, o algoritmo utiliza o mesmo conjunto de 10 bits resultantes do LS1, divide os bits pela metade e aplica o LS (Left-Shift)-2 (alterao da posio de 2 bits da esquerda para o nal). O P8 aplicado novamente e obtm-se a segunda chave K2. Visualize esta operao, na gura 2.5.
Unidade 2
53
seguranca_redes_dados.indb 53
2/3/2007 14:30:19
10-bit key
10
P10 5 5
LS-1 5
LS-1 5
P8 K1 8
LS-2 5
LS-2 5
P8 K2 8
Para cifrar a mensagem, veja o processo representado na gura 2.6 e as funes nos quadros, apresentados logo na seqncia.
54
seguranca_redes_dados.indb 54
2/3/2007 14:30:19
8-bit plaintext
8
IP
4 8
fk F
E/P +
4 4
K1
SO
2 2
S1
P4
4
+
4
SW
4
fk F
4
E/P
8
8 4
K2
SO
2 2
S1
P4
4
+
4
IP -1
8
8-bit ciphertext
Figura 2.6 S-DES Fonte: Stallings (1998, p. 54)
Unidade 2
55
seguranca_redes_dados.indb 55
2/3/2007 14:30:20
IP IP-1 E/P P4
2 6 3 1 4 8 5 7 4 1 3 5 7 2 8 6 4 1 2 3 2 3 4 1 2 4 3 1
SO
1 3 0 3
0 2 2 1
3 1 1 3
2 0 3 2
S1
0 2 3 2
1 0 0 1
2 1 1 0
3 3 0 3
Se voc tiver interesse em estudar o algoritmo S-DES na ntegra, consulte o livro Cryptography and Network Security Principles na Practice, do Willian Stallings, que o apresenta com detalhes. Agora que voc j conhece uma prvia de um algoritmo criptogrco, mesmo sendo em uma verso educacional, ca mais fcil imaginar a complexidade de um algoritmo completo utilizado atualmente, no ? Voc conhece, agora, o funcionamento da criptograa assimtrica que foi criada para resolver algumas limitaes da criptograa simtrica.
Criptograa Assimtrica
A criptograa assimtrica tambm conhecida como criptograa de chave pblica. Ela recebe este nome porque utiliza um par de chaves: uma chave pblica e uma chave privada.
56
seguranca_redes_dados.indb 56
2/3/2007 14:30:20
Essas chaves so matematicamente combinadas na sua gerao e trabalham em conjunto no processo de cifrar e decifrar informaes. Uma informao cifrada com uma das chaves somente poder ser decifrada com seu par correspondente. A chave pblica poder ser publicada sem problemas, esta pode ser anunciada por e-mail, telefone ou qualquer outro meio, sem a preocupao que este seja seguro.
Mas por que ser que nesta tcnica no preciso se preocupar com o sigilo da chave pblica?
Porque preciso garantir o sigilo somente da chave privada. Como seu prprio nome diz, a chave privada dever ser de conhecimento somente de seu proprietrio, ningum mais.
Ateno! O mais interessante que a obteno da chave pblica no significa vantagem alguma para obter a privada correspondente, pois a partir de uma delas no possvel descobrir a outra.
Observe a gura 2.7, ela ilustra a atuao da criptograa assimtrica com o par de chaves. A origem A utiliza o algoritmo, representado pelo cadeado e a chave pblica de B para cifrar a informao e ento encaminhar a mensagem cifrada para B. O receptor B, ao receber a mensagem cifrada, utiliza o mesmo algoritmo porm, agora a sua chave privada para decifr-la. Observe que a chave privada de conhecimento somente de B. Assim, garantido que somente ele consegue decifrar uma informao cifrada com a chave pblica dele.
Unidade 2
57
seguranca_redes_dados.indb 57
2/3/2007 14:30:20
Chave pblica de B
Chave privada de B
A
Figura 2.7 Criptografia Assimtrica
A criptograa assimtrica bastante utilizada para a comunicao de dados, por no necessitar da combinao da chave previamente.
Ateno! Da mesma maneira que ocorre na criptografia simtrica, na assimtrica o tamanho da chave e a complexidade dos algoritmos utilizados so fatores importantes para garantir a segurana de uma transao.
Conhea abaixo alguns algoritmos de criptograa assimtrica e seus respectivos tamanhos de chave:
RSA (Rivest, Shamir e Adleman) DSA (Digital Signature Algorithm) utilizado somente para assinaturas digitais DH (Die Hellman) utilizado para a troca de chaves e criptograa EC (Elliptc Curves) similar ao DAS e ao DH em suas funes
58
seguranca_redes_dados.indb 58
2/3/2007 14:30:20
Considerando o que voc j estudou, j possvel concluir que a criptograa assimtrica possui vantagens em relao a criptograa simtrica. Voc viu, anteriormente, que uma das limitaes da criptograa simtrica a troca das chaves de maneira segura, enquanto a criptograa assimtrica j no apresenta essa limitao. A divulgao da chave pblica, livremente, tambm uma vantagem em relao a criptograa simtrica. Neste caso, no necessrio que, para cada pessoa que se pretenda comunicar, seja necessria a criao de uma nova chave, uma vez que basta armazenar seguramente a chave privada e no divulg-la a ningum que as transaes sero realizadas com segurana. A criptograa assimtrica, juntamente com outras tcnicas, permite a assinatura digital em documentos, assunto que voc estudar na prxima seo. Mas no somente vantagens so encontradas na criptograa assimtrica. O tempo de processamento de um algoritmo de criptograa assimtrica, por exemplo, maior do que o da simtrica - essa uma de suas desvantagens. Logicamente, quando se fala em tempo de processamento este se refere a segundos. Porm, se uma rede com trfego intenso de informaes cifradas est trafegando, o caso pode ser perceptvel e crtico. E a criptograa assimtrica isoladamente tambm apresenta algumas limitaes, como por exemplo:
Como voc sabe de quem so as chaves pblicas que voc tem? Onde se obtm as chaves pblicas das pessoas que se pretende comunicar? Como confiar nas chaves pblicas? Como as chaves so atualizadas ao longo do tempo?
Unidade 2
59
seguranca_redes_dados.indb 59
2/3/2007 14:30:20
Essas questes foram resolvidas atravs da tecnologia de Public Key Infrastructure (PKI) ou no portugus Infra-estrutura de Chaves Pblicas (ICP), que voc estudar na prxima seo.
Afinal, qual tipo de criptografia mais adequado utilizar, j que os dois tipos apresentam vantagens e desvantagens?
A tecnologia dos chamados envelopes digitais combina a criptograa simtrica e a assimtrica, utilizando o que h de melhor nos dois tipos. Acompanhe a explicao, analisando a gura 2.8. Temos um emissor e um receptor, ambos possuem seus pares de chaves e temos tambm a chave de seo que gerada a cada seo, estabelecida com o usurio e descartada em seu trmino. A informao a ser encaminha cifrada utilizando a criptograa simtrica e a chave de seo. Assim, necessrio que a chave de seo chegue at o destinatrio para que ele consiga decifrar a informao, concorda? Ento somente a chave de seo cifrada com a chave pblica do destinatrio, utilizando a criptograa assimtrica. O destinatrio ento recebe a mensagem cifrada com a chave de seo e esta cifrada com a sua chave pblica. Desta forma, ele utiliza sua chave privada para obter a chave de seo e decifra a mensagem com ela.
60
seguranca_redes_dados.indb 60
2/3/2007 14:30:20
Ana
Carlos
Chave de seo
Texto original
Chave de seo
Texto cifrado
Envelope digital
Chave de seo
Chave de seo
Envelope digital
Texto cifrado
Chave de seo
Texto original
ANA
CARLOS
Os envelopes digitais so utilizados em transaes eletrnicas e esse processo no precisa necessariamente ser realizado entre duas pessoas, pois pode tambm ocorrer entre uma pessoa e uma mquina.
Unidade 2
61
seguranca_redes_dados.indb 61
2/3/2007 14:30:21
seguranca_redes_dados.indb 62
2/3/2007 14:30:21
forma, caso ocorra algum problema com essa chave, por exemplo, o certicado poder ser revogado e a validade das transaes realizadas com ele, a partir desse momento deixar de ter validade. Este apenas um dos motivos em que a validade de um certicado poder ser cancelada, porm, existem outros que so aceitos na solicitao de cancelamento. Conforme visto anteriormente, na aquisio de um certicado digital gerado um par de chaves que podem ser utilizadas para cifrar uma informao e para assin-la digitalmente. O processo de cifragem, voc j estudou na seo anterior. E a assinatura digital, voc faz idia de como ela funciona?
Assinatura Digital
A assinatura digital gerada como se fosse a impresso digital de um documento e utiliza uma composio de funo hash com criptograa. Voc compreender a assinatura digital estudando o funcionamento da funo hash, j que o processo de criptograa j conhece.
Funo Hash
A funo hash uma funo matemtica que gera um resumo da mensagem. Estude a funo hash individualmente para que depois a entenda inserida no processo da criptograa. A funo hash possui algumas caractersticas: Funo de mo nica - a partir do resultado da funo hash no possvel adquirir a informao que a gerou; Tamanho xo - independente do tamanho da informao utilizada para gerar o hash, o tamanho de sada o mesmo. Este fator depende do algoritmo utilizado para gerar o hash. Se o algoritmo utilizado for o MD5 ento o tamanho resultante ser de128b e se for o SHA-1 ento o tamanho ser de 160b. A alterao de apenas 1 bit na informao de entrada mudar totalmente o hash gerado.
Unidade 2
63
seguranca_redes_dados.indb 63
2/3/2007 14:30:21
Acompanhe a gura 2.9 para entender o funcionamento da funo hash. A informao a ser transmitida UNISUL; esta submetida ao algoritmo de hash que gera o resumo. O resumo anexado a informao e encaminhado para o destinatrio. O destinatrio ao receber, gera um novo hash da informao e compara com o recebido; se forem iguais, signica que a informao recebida est ntegra e dedigna enviada. Observe que a funo hash se preocupa com a integridade da informao, por que esta trafegou abertamente no se impedindo que ningum a lesse no meio do caminho.
Unisul
0421 F5 3D 22 9A CC B7 3C AA E 2 Transmite para o destino
Algoritmo de HASH
0421 F5 3D 22 9A CC B7 3C AA E 2
Unisul
0421 F5 3D 22 9A CC B7 3C AA E 2
Algoritmo de HASH
0421 F5 3D 22 9A CC B7 3C AA E 2
Iguais?
Figura 2.9 Funo Hash
Voc considera que a funo hash, isoladamente como foi estudada at agora, realmente garante a integridade da informao? E se algum interceptar a informao durante seu percurso, alter-la, gerar um novo hash anex-la e encaminh-la, o destinatrio identificar essa alterao?
64
seguranca_redes_dados.indb 64
2/3/2007 14:30:21
A assinatura digital resolve esse problema, pois o hash cifrado com a chave privada do emissor garantindo assim que somente sua chave pblica desfaa o processo e garante que realmente foi o emissor que gerou o hash. Acompanhe a gura 2.10 que ilustra o funcionamento da assinatura digital. O emissor, representado pela letra A gera o hash da mensagem e utiliza a sua chave privada, que somente ele possui, para cifr-lo. O hash cifrado anexado a mensagem e encaminhado para o destinatrio. Para a vericao da mensagem, o destinatrio decifra o hash recebido utilizando a chave pblica de A, gera um novo hash com a mensagem recebida e compara com o recebido. Se forem iguais, signica que a mensagem so foi alterada durante seu percurso e est ntegra a mensagem que foi encaminhada pelo emissor.
Chave privativa de A
Mensagem
HASH
Resumo
0100010010101 1010100101010 0100010010101 1010100101010
Resumo cifrado
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX
Mensagem assinada
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX
Mensagem
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX
HASH
Resumo
Mensagem assinada
XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX
=?
0100010010101 1010100101010 0100010010101 1010100101010
Resumo
Unidade 2
65
seguranca_redes_dados.indb 65
2/3/2007 14:30:21
Ateno! Um ponto importante a ser observado aqui que somente a integridade da mensagem foi garantida, pois a mensagem em si trafegou abertamente e no impediu que algum lesse seu contedo. Caso seja a mensagem seja confidencial, ser necessrio cifrar, no emissor, todo o pacote com a chave pblica do destinatrio, para garantir que somente ele tenha acesso.
Agora que j sabe o funcionamento da assinatura digital, e para que os certicados digitais so utilizados, estude como obter um e como funciona a estrutura que emite e controla os certicados digitais.
66
seguranca_redes_dados.indb 66
2/3/2007 14:30:22
Mdulo Pblico
Este componente responsvel por fornecer uma interface que possibilite o acesso aos componentes da ICP. Deve possibilitar tambm a busca de dados em diversos componentes, de forma transparente para o usurio. atravs desse componente que se solicita um certicado, que se verica quais so os certicados que esto revogados e quais os certicados emitidos pela AC.
Unidade 2
67
seguranca_redes_dados.indb 67
2/3/2007 14:30:22
Diretrio Pblico
Este componente responsvel por armazenar e manter disponvel, atravs do mdulo pblico, informaes de acesso pblico, como o caso dos certicados emitidos pela AC e a Lista de Certicados Revogados (LCR). Um dos principais princpios da segurana da informao que deve ser garantido pelo diretrio pblico um alto nvel de disponibilidade e sempre se manterem atualizados.
68
seguranca_redes_dados.indb 68
2/3/2007 14:30:22
Para compreender o processo de aquisio de um certicado digital e a atuao dos componentes abordados aqui, acompanhe a explicao, analisando a gura 2.11. O usurio, na gura representada pelo usurio nal, solicita um certicado digital utilizando o mdulo pblico. A requisio de solicitao encaminhada para a AR fazer a vericao da veracidade dos dados. Aps vericado, a solicitao encaminhada para a AC que o armazena no diretrio pblico e disponibiliza para o usurio nal.
Diretrio Pblico
Autoridade Certificadora
Autoridade de Registro
Existe uma ICP denominada de Raiz que assina os certicados das ACs, que cona e que se encontram abaixo delas na rvore hierrquica. H algum tempo atrs, a AC Raiz cava fora do Brasil e todos os certicados emitidos aqui eram assinados, na Raiz, por uma entidade estrangeira.
Unidade 2
69
seguranca_redes_dados.indb 69
2/3/2007 14:30:22
Aps 24 de agosto de 2001, essa situao mudou devido a Medida Provisria (MP) 2.200-1 que transforma o Instituto Nacional de Tecnologia da Informao e o institui a InfraEstrutura de Chaves Pblicas Brasileira (ICP-Brasil). Esta MP tambm atribui validade jurdica somente para documentos em formato eletrnico que so assinados digitalmente. Algumas iniciativas foram realizadas para efetivar o uso de certicados digitais emitidos por ACs ligadas a ICP-Brasil. Veja um exemplo.
O programa Universidade para Todos (PROUNI), com o objetivo de eliminar o volume de papel - porm garantindo a validade jurdica - solicitou as entidades de ensino que fossem participar do programa que, tanto sua inscrio no programa quanto a insero dos alunos que solicitaram as bolsas fossem realizadas pela Internet com o uso do certificado digital, emitido por uma AC vinculada ICP-Brasil.
Outra iniciativa para o incentivo ao uso do certicado digital a declarao do imposto de renda via Internet, que para entidades jurdicas devem tambm utiliz-los. O certicado digital uma tendncia de mercado do mundo web, e conforme estudado aqui, pode-se concluir que impossvel armar que uma empresa sobreviva sem procedimentos de segurana e os certicados digitais que garantem a segurana em transaes pela Internet. Assim, voc naliza mais uma unidade dessa disciplina. Espero que tenha aprendido os contedos abordados aqui. Na prxima unidade estudar questes relacionadas segurana em transaes eletrnicas.
70
seguranca_redes_dados.indb 70
2/3/2007 14:30:22
Sntese
Voc estudou nesta unidade o funcionamento da criptograa e viu que existem 2 tipos: a simtrica ou de chaves privada e a assimtrica, tambm conhecida como criptograa de chave pbica. A principal diferena entre elas que na criptograa simtrica a mesma chave que utilizada para cifrar ser utilizada para decifrar. J na criptograa assimtrica, gerado um par de chaves e uma operao feita com uma delas poder ser desfeita com o seu par correspondente. A aquisio de uma das chaves no signica vantagem alguma para a posse da outra no possvel descobrir uma chave a partir da outra. Voc viu que a segurana de um processo de criptograa depende tambm da complexidade do algoritmo e do tamanho da chave utilizada. Conheceu o S-DES que uma verso educacional, e por esse motivo apresentado em menor escala o que permitiu ter uma idia de como funciona um algoritmo de criptograa. Conheceu os envelopes digitais e viu que esta tcnica utiliza uma combinao de criptograa simtrica e de criptograa assimtrica aproveitando o que h de melhor nesses dois tipos de criptograa. Estudou os certicados digitais e para isso viu o funcionamento da funo hash e da assinatura digital. Conheceu tambm a composio e o funcionamento das ICPs e seus componentes e viu que cada um exerce sua funo de forma que em conjunto permitam a solicitao de certicados digitais e garantam a validade destes. Por ltimo, conheceu um pouco da histria da ICP-Brasil e alguns incentivos ao uso dos certicados digitais.
Unidade 2
71
seguranca_redes_dados.indb 71
2/3/2007 14:30:22
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro-didtico. Mas, esforce-se para resolver as atividades sem ajuda do gabarito, pois, assim, voc estar promovendo (estimulando) a sua aprendizagem. 1) Qual o principal objetivo da criptografia e qual o princpio da segurana da informao garantido com seu uso?
2) Por que a criptografia simtrica tambm conhecida como criptografia de chave privada?
3) Por que a criptografia assimtrica tambm conhecida como criptografia de chave pblica?
72
seguranca_redes_dados.indb 72
2/3/2007 14:30:22
Unidade 2
73
seguranca_redes_dados.indb 73
2/3/2007 14:30:23
Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando os seguintes sites: http://www.planalto.gov.br/ccivil/mpv/Antigas_2001/2200-2.htm
(Para conhecer a Medida Provisria 2.200-2, na ntegra).
http://www.certicadosdigitais.com.br/compras/
(Para acessar informaes sobre os tipos de certicados digitais).
http://www.certisign.com.br/
(Para acessar informaes sobre os tipos de certicados digitais).
http://www.serpro.gov.br/servicos/cert_digital/certicacaoCCDSerpro
(Para acessar informaes sobre os tipos de certicados digitais).
http://www.icpbrasil.gov.br/
(Para conhecer mais sobre a ICP-Brasil).
74
seguranca_redes_dados.indb 74
2/3/2007 14:30:23
UNIDADE 3
Sees de estudo
Seo 1 Cenrio Atual Seo 2 Transaes Eletrnicas Seo 3 Segurana em Transaes Eletrnicas Seo 4 Protocolos Criptogrficos Seo 5 O Protocolo Secure Socket Layer (SSL)
seguranca_redes_dados.indb 75
2/3/2007 14:30:23
seguranca_redes_dados.indb 76
2/3/2007 14:30:23
Devido a isto voc estuda agora alguns modelos de comrcio eletrnico, pois preciso priorizar a proteo deste tipo de sistema:
Este modelo est relacionado com a realizao de transaes eletrnicas entre duas empresas. Este segmento do comrcio eletrnico movimenta um grande nmero de transaes diariamente. Um exemplo de transao eletrnica no B2B o de uma empresa de representao que envia as Ordens de Compra eletronicamente para seus fornecedores quando o estoque est abaixo do limite mnimo. Este o modelo mais conhecido do comrcio eletrnico. Nele um consumidor acessa uma empresa para fazer uso de algum servio ou a compra de um produto. Por exemplo, um usurio que acessa o site de uma livraria virtual para a compra de um livro. No ano de 2006 este segmento do comrcio eletrnico movimentou aproximadamente R$ 13,6 Bilhes. Esta informao foi divulgada pelo site IDGNow! Este segmento do comrcio eletrnico abrange o fornecimento de servios/produtos para o governo. O governo um grande comprador e cada vez mais faz uso de transaes eletrnicas para reduzir os seus custos. Um exemplo deste modelo so os portais onde o governo disponibiliza os servios/produtos que est necessitando. Empresas cadastradas acessam o portal e informam o preo para fornecimento dos itens requisitados.
em uma transao eletrnica se faz uso de sistemas computacionais, os quais trocam informaes atravs de meios eletrnicos. Em uma transao eletrnica a interao humana menor ou, at mesmo, inexistente.
Enquanto que nas transaes tradicionais so utilizados documentos fsicos como forma de se formalizar o processo, a ausncia do papel o grande atrativo das transaes eletrnicas.
Unidade 3
77
seguranca_redes_dados.indb 77
2/3/2007 14:30:23
O uso de sistemas eletrnicos est conseguindo diminuir as burocracias envolvidas em uma transao comercial e agilizar todo o processo. O fato negativo deste processo justamente a segurana destas transaes. Nas transaes tradicionais as empresas conheciam os perigos do processo e consequentemente conseguiam se defender contra possveis riscos de segurana ligados a ele. J nas transaes eletrnicas, a maioria das empresas desconhece os riscos e isto causa uma falsa sensao de segurana.
Ateno!
As transaes eletrnicas necessitam das mesmas garantias de uma transao tradicional, o que em nenhum momento reduz a sua eficincia. Os requisitos de segurana necessrios so aplicados diretamente pelos sistemas que realizam as transaes e na maioria das vezes totalmente transparente para os usurios. Porm, a falta destes requisitos pode colocar em risco as transaes e, conseqentemente, os negcios.
Os requisitos de segurana que necessitam ser aplicados nas transaes eletrnicas so:
Quando se realiza um negcio importante identicar as partes envolvidas, para garantir que a transao seja realizada de forma segura. Este requisito necessrio para impedir que uma parte minta sobre sua identidade e envie dados de outra pessoa, como por exemplo, o nmero do carto de crdito. Quando uma transao eletrnica realizada preciso ter certeza que os dados recebidos sejam exatamente os mesmos que a outra parte inseriu em seu sistema. No h como garantir o sucesso de uma transao sem este requisito. Imagine um sistema onde o cliente compra 1(um) livro em um site e o sistema informa ao setor de entrega a necessidade do envio de 10 (dez) exemplares. Como toda transao eletrnica requer a transferncia de dados entre as partes, incluindo informaes pessoais, importante a implantao de mecanismos de segurana para garantir a sua condencialidade. As informaes pessoais das partes e as informaes do negcio somente dizem respeito as parte envolvidas e a terceiros autorizados. Partes que no tenham a devida autorizao devem ter seu acesso impedido.
78
seguranca_redes_dados.indb 78
2/3/2007 14:30:23
Base de dados
Internet / Intranet
Figura 3.1 Cenrio onde transaes eletrnicas so realizadas
Vendedor
Anlise do ambiente
Para garantir a segurana do vendedor necessria instalao de mecanismos que permitam a ele ter certeza que est acessando o servidor da empresa. Da mesma forma necessrio que o servidor consiga identificar o vendedor que est realizando o acesso. Atravs da identificao dos vendedores pode-se evitar o acesso de usurios no autorizados ao sistema. Alm disto, necessrio garantir a integridade de todas as informaes durante o processo de envio pela Internet e mesmo aps o seu armazenamento no banco de dados. Por ltimo, necessrio assegurar que todas as comunicaes so realizadas de forma totalmente sigilosa, impedindo a visualizao das informaes por terceiros.
Unidade 3
79
seguranca_redes_dados.indb 79
2/3/2007 14:30:24
Caso a transao seja realizada entre um usurio e um sistema de Home Banking, o site deve possuir o seu certificado digital, permitindo que o usurio possua uma forma de garantir que est enviando as informaes da conta corrente para o banco do qual correntista.
Como voc ver, daqui a pouco, existem protocolos para garantir este tipo de transao.
80
seguranca_redes_dados.indb 80
2/3/2007 14:30:24
Hoje, quase a totalidade das transaes realizadas entre um usurio e um sistema Web, faz uso de certicao digital para identicar o sistema. Por outro lado, os usurios so identicados com tcnicas muito aqum, como o caso de um sistema que solicita o usurio e a senha como mecanismo de identicao. A utilizao desta tcnica deixa uma parte do sistema exposta a ataques, pois este mecanismo de identicao muito frgil, dando oportunidade para que atacantes acessem o sistema fazendo uso de um usurio e senha de outra pessoa.
Ateno! O uso de mecanismos de identificao frgeis por umas das partes um dos principais incentivadores aos crimes que so praticados na Internet.
Veja um exemplo.
mais ou menos como se em um processo de compra de uma mercadoria, fossem solicitados vrios documentos autenticados e outros requisitos para fechar o negcio, e em contra partida fosse necessrio dar um cheque sem ao menos apresentar a identidade.
A apresentao de certicados digitais pelos envolvidos na transao permite que todos tenham certeza em relao aos demais, aumentando fortemente a segurana do negcio. Em muitos tipos de transaes, alm da identicao das partes no incio do processo, importante que todas as informaes transacionadas tenham sua autoria garantida. Isto necessrio caso alguma informao tenha que ser usada futuramente para dirimir alguma dvida em relao transao. Alm disto, nestes casos importante que se consiga provar, que alm o autor da informao, ela no foi alterada por qualquer parte
81
Unidade 3
seguranca_redes_dados.indb 81
2/3/2007 14:30:24
aps a transao inicial. Ou seja, necessrio tambm garantir a integridade da informao em qualquer instante. Imagine a assinatura de um contrato entre duas empresas. importante que ambas, a qualquer momento, possam discutir alguma clusula do mesmo sem correr o risco da outra parte negar que o contrato tenha sido aprovado por ela. Caso as duas partes faam uso de certicados digitais, j existem, ento, os mecanismos necessrios para que a transao seja realizada sem maiores problemas. Para isto, basta haver um acordo para que todas as informaes trocadas entre as partes sejam assinadas digitalmente com os devidos certicados digitais. A Figura 3.2 apresenta uma transao digital com a origem garantida.
Figura 3.2 Transao eletrnica com garantia de origem atravs da assinatura digital
Desta forma, qualquer informao compartilhada possui autoria garantida e tambm a certeza em relao integridade dos dados. Caso alguma das partes queira de alguma forma burlar o contrato, ela no conseguir porque qualquer alterao nas informaes invalidar automaticamente a assinatura digital da outra parte. A garantia da autoria e integridade pela assinatura digital assegura mais dois requisitos necessrios para a realizao de transaes eletrnicas com segurana. Do mesmo modo que a certicao digital pode ser usada tranquilamente em sistemas, os mesmos tambm podem exigir que os usurios assinem digitalmente todas as informaes que sero utilizadas no processo.
82
seguranca_redes_dados.indb 82
2/3/2007 14:30:24
Ateno! Alguns negcios, alm de garantir a completa identificao das partes, devem ter preocupao com outro perigo: assegurar que todo o processo ocorrer no mais absoluto segredo. Esta garantia em alguns casos pode ser o diferencial entre o sucesso ou o fracasso de uma transao. Para isto deve-se obrigar cada parte a cifrar as informaes antes de enviar a outra.
A criptograa das informaes tambm pode ser alcanada atravs do uso da certicao digital. Basta que cada parte encaminhe o seu certicado, o qual possui a respectiva chave pblica, para a parte com a qual se est realizando uma transao. De posse da chave pblica possvel cifrar as informaes com a garantia que somente o proprietrio do certicado poder ser capaz de conseguir decifr-las, obtendo assim a mensagem original. A gura 3.3 ilustra o envio de um documento sigiloso.
Figura 3.3 Transao eletrnica com sigilo garantido atravs do uso de certificao digital
Fazendo uso da criptograa pode-se assegurar que terceiros no conseguiro visualizar as informaes envolvidas em um negcio. Caso o negcio tenha a obrigao de ser sigiloso, novamente possvel fazer uso da certicao digital para garantir o requisito. Embora muitas transaes eletrnicas no atendam atualmente os requisitos necessrios para a sua segurana, isto acontece porque os envolvidos no processo desconhecem os riscos que esto envolvidos e como evit-los. Como voc viu, atravs da
Unidade 3
83
seguranca_redes_dados.indb 83
2/3/2007 14:30:24
certicao digital possvel atender os requisitos bsicos para garantir a segurana de uma negociao virtual.
Um protocolo criptogrfico projetado para realizar tarefas relacionadas proteo de determinada informao. Ele segue o conceito de um protocolo qualquer, como um protocolo de rede, ou seja, uma srie de passos, os quais devem ser executados em ordem, com o objetivo de realizar uma tarefa. A diferena dos protocolos criptogrficos a aplicao da criptografia.
Um protocolo criptogrco pode garantir desde a segurana de informaes que sero armazenadas localmente at uma transao eletrnica. Voc estudou na unidade 2 os conceitos de criptograa e outras tcnicas de proteo das informaes. Nesta unidade, ver como aplicar tais conceitos. Embora os protocolos criptogrcos faam uso de algoritmos de criptograa, este no o seu ltimo objetivo. Pelo contrrio, o protocolo criptogrco tem como objetivo a aplicao das tcnicas necessrias para garantir todos os requisitos de segurana necessrios em um determinado cenrio. Um protocolo pode ser desenvolvido de forma personalizada, ou seja, para atender unicamente um tipo de transao eletrnica. Um sistema que dispe de algum mecanismo de proteo da informao sempre possui um protocolo criptogrco. Na maioria das vezes so desconhecidos os passos que so executados por tal sistema e com isto pode-se ter uma noo errada da sua capacidade de segurana. No momento que se faz uso de um
84
seguranca_redes_dados.indb 84
2/3/2007 14:30:25
sistema fundamental voc conhecer o protocolo responsvel pela segurana do mesmo. Assim podem-se ter certezas de quais tcnicas de segurana da informao so usadas e, assim, determinar seu nvel de segurana. Da mesma forma, antes de desenvolver os mdulos responsveis pela segurana de um sistema, fortemente aconselhvel a confeco e validao de um protocolo criptogrco. Nele possvel descrever, passo a passo, como sero executados as tcnicas de segurana. Para coloc-lo em prtica, veja agora um protocolo criptogrco que possui como objetivo garantir a condencialidade na transferncia de um documento eletrnico enviado de Alice para Beto, fazendo uso apenas de chaves simtricas.
1) Alice escolhe uma chave simtrica. 2) Alice compartilha a chave simtrica com Beto atravs de um canal seguro. 3) Alice localiza o documento eletrnico. 4) Alice cifra o documento eletrnico usando a chave simtrica. 5) Alice envia o documento eletrnico para Beto. 6) Beto recebe o documento eletrnico e armazena em seu computador. 7) Beto decifra o documento eletrnico fazendo uso da chave simtrica. 8) Beto acessa o documento eletrnico.
Unidade 3
85
seguranca_redes_dados.indb 85
2/3/2007 14:30:25
O protocolo criptogrco anterior permite ter a viso exata da segurana oferecida em cada etapa do processo. Elaborar um protocolo para as transaes eletrnicas desejadas facilita a compreenso dos requisitos de segurana contemplados em cada um. Neste exemplo, o objetivo deste protocolo era garantir a condencialidade das informaes transacionadas entre as duas partes: Alice e Beto. Atualmente, um requisito necessrio nas transaes eletrnicas a garantia das partes envolvidas. Como os negcios so realizados atravs da Internet no possvel ter certeza da pessoa que est do outro lado da rede. Diante deste fato h duas alternativas: realizar o negcio conando que a outra parte honesta; estabelecer alguma forma de identicao das partes;
Ateno! Embora a primeira opo seja desaconselhvel, muitas transaes realizadas com uso de redes de computadores so baseadas nesta premissa. Este um dos motivos pelo qual temos tantos problemas em negcios realizados on-line. Com a presso existente devido a competitividade global, as empresas colocam seus sistemas em rede da forma mais rpida possvel, no conseguindo implementar os critrios mnimos para garantir a segurana. J na segunda opo, realizado um estudo das transaes que sero realizadas atravs de um sistema proposto. Baseado nisto, definido qual ser o recurso utilizado para garantir a identidade das partes que faro uso do sistema e confeccionado um protocolo criptogrfico. Este protocolo pode ser simples ou avanado, dependendo do nvel de segurana que desejamos.
86
seguranca_redes_dados.indb 86
2/3/2007 14:30:25
Neste processo assumida uma transao entre duas empresas que desejam estabelecer uma relao comercial, onde a empresa A representar produtos da empresa B. Foi assumido para o protocolo que ambas empresas possuem certicados digitais e o meio de comunicao usado ser o correio eletrnico.
1) Empresa B confecciona o contrato eletrnico baseado em suas regras de representao. 2) Empresa B assina digitalmente o contrato eletrnico. 3) Empresa B envia o contrato eletrnico para empresa A. 4) Empresa A recebe o contrato eletrnico. 5) Empresa A verifica a assinatura da empresa B e analisa o contrato eletrnico. 6) Empresa A assina digitalmente o contrato eletrnico. 7) Empresa A envia o contrato eletrnico para empresa B. 8) Empresa B recebe o contrato eletrnico e verifica a sua assinatura.
Embora este processo seja bastante simples, ele atribui a segurana necessria para que ambas as empresas comecem a realizar transaes comerciais. Caso uma empresa queira infringir alguma regra, esta no poder, pois existe um documento explicando como seriam as negociaes entre elas. Esta justamente a principal vantagem de uma transao baseada em um protocolo criptogrco de outra baseada em conana.
Ateno! Os protocolos so projetados para que nenhuma das partes envolvidas necessite ser confivel, para que ele tenha sucesso. Ele confeccionado para ser imune em relao a qualquer parte que tenha um comportamento desonesto.
Unidade 3
87
seguranca_redes_dados.indb 87
2/3/2007 14:30:25
O Protocolo SSL o protocolo de segurana com maior uso em escala global. Ele tem como objetivo garantir a segurana de conexes realizadas no modelo TCP/IP.
O SSL foi desenvolvido por um conjunto de grandes empresas como um primeiro passo para obter requisitos de segurana na Web, entre elas a Netscape, Verisign. Ele precisou ser desenvolvido para viabilizar a realizao de transaes eletrnicas atravs da Internet, j que a mesma at ento no fornecia nenhum recurso para segurana. Atualmente, o SSL usado em um conjunto de protocolos que permite usufruir de vrios servios eletrnicos com total segurana. Atravs dele possvel acessar sites de forma convel, receber e enviar mensagens eletrnicas, trocar arquivos com outros servidores, etc. Esta segurana fornecida de forma totalmente automatizada e transparente para o usurio, o que garante uma diculdade menor para determinada aplicao atender os requisitos de segurana e, desta forma, difundir o seu uso. Essa capacidade ocorre devido ao SSL ser implementado como um protocolo de segurana auxiliar a outros protocolos da camada de aplicao. Isto garante que determinada aplicao faa uso dos protocolos tradicionais e quando for necessrio algum critrio de segurana este mesmo protocolo continua a conexo, porm auxiliado pelo SSL. Isto pode ser percebido porque o protocolo realiza uma nova conexo, com os critrios de segurana, adicionando um S ao nal do protocolo tradicional. Veja um exemplo.
Os sites da Internet so acessados atravs do protocolo HTTP. Porm, ao se realizar o mesmo tipo de acesso com segurana se faz uso do HTTPS. O HTTPS quer dizer que se est fazendo uso do protocolo HTTP, com o mesmo sendo auxiliado pelo SSL com o objetivo de garantir a segurana no acesso ao site.
88
seguranca_redes_dados.indb 88
2/3/2007 14:30:25
Na gura 3.5, visualize como o protocolo projetado no modelo TCP/ IP e o porqu ele pode auxiliar os protocolos na camada de aplicao, como o HTTP.
SSL Change Cipher Spec Protocol SSL Record Protocol TCP TIP
HTTP
O protocolo SSL implementado fazendo uso de uma arquitetura de rede cliente-servidor. Quando se deseja que uma aplicao seja executada com a segurana oferecida pelo protocolo SSL necessrio realizar uma congurao no lado do servidor. Para garantir a segurana de uma transao eletrnica, o protocolo SSL utiliza certicados digitais X.509. Entre as conguraes necessrias ao servidor est a utilizao de um certicado digital que usado durante as conexes realizadas com o cliente. Com a congurao do certicado digital no servidor, trs requisitos de segurana sero atendidos: Sigilo das informaes - Aps o estabelecimento de uma conexo SSL, todas as informaes trafegam cifradas atravs dela. Identicao do Servidor - Quando uma conexo estabelecida, o servidor automaticamente envia sua identidade para o cliente. Desta forma, o lado cliente poder ter certeza do servidor no qual ele est conectado. Integridade dos dados - Em uma conexo SSL, todas as informaes transacionadas entre as partes possuem garantia de integridade. Ou seja, caso uma informao seja modicada durante a transmisso ela no ser aceita pela outra parte.
Unidade 3
89
seguranca_redes_dados.indb 89
2/3/2007 14:30:25
O protocolo SSL tambm pode exigir que o cliente que est estabelecendo a conexo possua um certicado digital. Atravs dele possvel garantir outro requisito de segurana: a Identicao do Cliente. Com isto ser possvel que a aplicao congurada no servidor consiga identicar o usurio que est realizando o acesso, evitando que um atacante tente se passar por um usurio do sistema. Os requisitos de segurana so possveis pela forma como o protocolo SSL elaborado, garantindo a aplicao da criptograa, atravs da certicao digital. Veja a seguir uma verso resumida do protocolo SSL.
1) Cliente estabelece conexo com o servidor. 2) Servidor envia seu certificado digital para o cliente. 3) Cliente verifica as informaes do certificado do servidor. 4) Servidor solicita ao cliente um certificado digital (etapa opcional). 5) Cliente envia o seu certificado digital ao servidor (caso a etapa anterior seja realizada). 6) Servidor verifica as informaes do certificado cliente. 7) As duas partes iniciam a troca de informaes com segurana.
Como possvel perceber, o SSL um protocolo criptogrco projetado para garantir a segurana de certos tipos de transaes eletrnicas. No momento que voc realiza alguma troca de informaes pela Internet possvel optar pelo uso de um protocolo j existente ou elaborar um protocolo correspondente a sua necessidade.
90
seguranca_redes_dados.indb 90
2/3/2007 14:30:26
Sntese
Nesta unidade voc estudou diferentes formas de garantir a segurana em transaes realizadas atravs de redes de computadores. Embora muitas operaes sejam realizadas eletronicamente, muitas delas ainda hoje no garantem as segurana das partes envolvidas no processo, tampouco das informaes transacionadas. Baseado nisto, voc conheceu quais os requisitos de segurana so fundamentais para se realizar negcios on-line sem a preocupao de estar correndo um risco iminente nela. Tambm estudou formas de implementar os requisitos de segurana a partir de mecanismos de segurana existentes. O uso isolado da certicao digital pode garantir os nveis mnimos de segurana desejados na grande maioria dos sistemas. Para os sistemas que precisam de critrios superiores de segurana, estudou que possvel desenvolver protocolos criptogrcos para atender qualquer demanda especca de segurana da informao. Atravs deles voc pode garantir a segurana de qualquer transao sem a necessidade de conar nas partes envolvidas. Por ltimo, estudou o protocolo de segurana mais usado na atualidade, o protocolo SSL. atravs dele que garantida a segurana das transaes B2C. O protocolo SSL fornece um canal seguro entre as partes, permitindo que ambas se identiquem para iniciar a transao.
Unidade 3
91
seguranca_redes_dados.indb 91
2/3/2007 14:30:26
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro-didtico. Mas, esforce-se para resolver as atividades sem ajuda do gabarito, pois, assim, voc estar promovendo (estimulando) a sua aprendizagem. 1) Cite e explique 2 requisitos necessrios para garantir a segurana em transao eletrnica?
2) Elabore um protocolo criptogrfico para garantir o envio seguro de um documento eletrnico, de Alice para Beto, fazendo uso de chaves assimtricas?
92
seguranca_redes_dados.indb 92
2/3/2007 14:30:26
Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: GARFINKEL, Simson; SPAFFORD, Gene. Web security privacy & commerce. Cambridge: OReilly & Associates, 2002. E o site: http://wp.netscape.com/eng/ssl3/
(site que apresenta a denio do Protocolo SSL).
Unidade 3
93
seguranca_redes_dados.indb 93
2/3/2007 14:30:26
seguranca_redes_dados.indb 94
2/3/2007 14:30:26
UNIDADE 4
Mecanismos de Segurana
Objetivos de aprendizagem
Conhecer ferramentas para proteo de redes de computadores. Conhecer caractersticas das ferramentas para proteo. Identificar quais ferramentas aplicar em um determinado cenrio.
Sees de estudo
Seo 1 Introduo em segurana de redes Seo 2 Firewall Seo 3 Virtual Private Network (VPN) Seo 4 Intrusion Detection System (IDS)
seguranca_redes_dados.indb 95
2/3/2007 14:30:26
Durante o estudo da unidade anterior, na seo Protocolos criptogrficos, foram aplicados os conceitos de segurana da informao. Neles, as tcnicas de segurana so aplicadas diretamente na informao que se deseja proteger.
J nesta unidade voc estudar ferramentas relacionadas com o conceito de segurana de redes. Neste sentido, voc acompanhar a aplicao de conceitos para se tentar garantir a segurana de uma rede ou um permetro lgico, buscando impedir que os atacantes consigam chegar s informaes que desejam.
96
seguranca_redes_dados.indb 96
2/3/2007 14:30:26
Dentre os dois conceitos de segurana tratados nesta seo, da informao e de redes, no existe um que consiga resolver todos os problemas sozinho. Para garantir um bom nvel de segurana os dois devem ser aplicados em conjunto. Dependendo do cenrio que ser protegido, preciso dar uma nfase maior em um dos conceitos, porm os dois sempre devem estar presentes. O conceito de segurana de redes , atualmente, mais bem compreendido pelas empresas e possui uma aplicao em maior escala.
Seo 2 Firewall
Ao mesmo tempo em que as empresas esto disponibilizando seus produtos e servios na internet e, atravs disso, podendo fazer negcios dentro ou fora de suas fronteiras , elas tambm esto suscetveis a ataques que podem partir de qualquer lugar, bastando o atacante estar conectado rede. A internet aproxima as empresas de negcios antes no imaginveis, mas tambm aproxima a rede de computadores de qualquer pessoa mal-intencionada. Com alguns poucos comandos em um computador, qualquer pessoa da face da terra pode entrar na rede da empresa em que voc trabalha. mais ou menos como se fosse dado acesso porta de entrada de sua empresa para qualquer pessoa, independentemente de sua localizao geogrca. Devido a esta facilidade de ser alcanada externamente, preciso proteger a rede contra qualquer tipo de acesso considerado no autorizado. Fazendo uma analogia com a segurana fsica, quando se quer proteger a porta de entrada principal da empresa contra o acesso de estranhos, colocado um guarda. Ele ter a funo de identicar cada pessoa e autorizar a sua entrada em nossas instalaes de acordo com regras de segurana da empresa. possvel tambm instruir o guarda a fazer o mesmo procedimento na sada de pessoas das instalaes.
Unidade 4
97
seguranca_redes_dados.indb 97
2/3/2007 14:30:26
Da mesma forma que um guarda decide quem entra e quem sai da nossa empresa, o firewall tem a funo de identificar cada tentativa de acesso rede de computadores e decidir se o mesmo ser permitido ou bloqueado. Assim como o guarda, que possui um conjunto de regras para permitir ou no a entrada, o firewall tambm segue esta lgica. O firewall tambm pode possuir regras para bloquear ou permitir que algum usando um computador dentro da rede de computadores da empresa acesse um determinado computador externo.
Voltando analogia anterior referente ao guarda que protege o prdio, ele somente pode decidir sobre a entrada ou no de pessoas na empresa pela porta principal. Se por acaso a empresa possuir um acesso secundrio e algum deixar esta porta aberta, o guarda no saber que h algum entrando por ela e, conseqentemente, no poder determinar se ela pode ou no entrar na empresa.
Ateno! Em sntese, para que a segurana da empresa seja realmente eficiente, preciso garantir que toda a entrada e sada dela seja realizada pela porta principal, ou colocar um guarda para fazer a segurana de cada local da empresa que permita acesso de pessoas. Em uma rede de computadores existe a mesma situao. Ela deve ser projetada e configurada para garantir que a qualquer tentativa de acesso, seja pela entrada ou sada, a rede de computadores passe pelo firewall. Isto porque um firewall, assim como o guarda, somente pode decidir sobre os acessos que passem por ele.
Por isto a topologia da rede de computadores deve ter uma nica ou poucas conexes de acesso a redes externas. Em redes de computadores pequenas, que no possuem redundncia, pode-se
98
seguranca_redes_dados.indb 98
2/3/2007 14:30:27
concentrar toda a conectividade da empresa em um nico canal de acesso, inserindo um rewall entre a conexo com a rede externa e a rede local. Visualize um exemplo desta topologia na gura 4.1.
Unidade 4
99
seguranca_redes_dados.indb 99
2/3/2007 14:30:27
Ateno! Ao chegar uma solicitao de acesso ao firewall, o mesmo consultar um arquivo que contm uma lista de regras explicitando quais tipos de acesso podem ser realizados para a rede local, alm dos tipos de acesso que podem ser realizados a partir dela. Consultada esta lista de regras, o firewall pode permitir a passagem daquela solicitao repassandoa ao computador de destino ou pode bloque-la impedindo que a mesma alcance o seu destino.
As regras consultadas pelo rewall cam localizadas em um arquivo de congurao que elaborado pelo colaborador responsvel pela segurana da rede da empresa. Este colaborador congura as regras do rewall de acordo com a poltica de segurana da empresa. Isto garante que o rewall no permitir nenhum tipo de acesso no liberado pela empresa. Veja na gura 4.2 uma interface para congurao de regras de acesso de um rewall.
Nas regras de congurao do rewall, possvel realizar restries de acesso baseadas em campos presentes nos cabealhos das camadas de redes do modelo TCP/IP.
100
seguranca_redes_dados.indb 100
2/3/2007 14:30:28
Controle de direo - Na maioria das vezes as empresas possuem restries diferentes para tentativas de acessos que chegam empresa, comparando com as solicitaes de conexo que partem dela. Por causa desta situao, o firewall permite a aplicao de regras diferentes dependendo da origem da tentativa de conexo. Por exemplo, uma regra de bloqueio pode ser aplicada para solicitaes de conexo partindo de um computador de fora da rede da nossa empresa tentando uma conexo com um computador da rede, porm esta mesma regra de bloqueio no aplicada em tentativas de conexo com origem em computadores da nossa rede para computadores externos a ela. Endereo IP - possvel informar no arquivo de regras quais blocos de endereos IP podem acessar nossa rede e quais no devem ter o acesso liberado. Alm disto, voc pode configurar quais computadores ou segmentos de nossa rede podem acessar determinadas redes externas. Com isto possvel definir exatamente quais computadores ou redes podem ter acesso rede da empresa. O filtro por endereo IP pode ser aplicado em relao ao computador ou rede de origem ou destino da conexo. Ou seja, possvel definir que todos os computadores externos rede da empresa tenham acesso a um computador interno, por exemplo, o servidor web. Por outro lado, possvel negar o acesso de qualquer computador externo a outro computador, por exemplo, o servidor de banco de dados. Servios - Da mesma forma que so configurados os endereos IP de origem e destino que podem acessar nossa rede, possvel definir quais servios podem ser acessados. Bloqueiam-se os servios atravs de regras baseadas em endereos da camada de transporte conhecidos tambm como portas. As configuraes podem permitir, por exemplo, que qualquer computador possua acesso liberado para a porta 80 do servidor web, pois ela permite que computadores visualizem pginas do nosso site atravs do protocolo HTTP. Por outro lado, possvel definir uma regra que impede que qualquer computador possa acessar a porta 21 desse mesmo servidor, impedindo o estabelecimento de uma conexo FTP.
Unidade 4
101
seguranca_redes_dados.indb 101
2/3/2007 14:30:28
Uma rede de lojas de eletrodomsticos possui uma intranet, a qual permite que de qualquer ponto do Brasil sejam realizados pedidos para abastecer os estoques locais. Recentemente uma loja fez um pedido de um eletrnico um pouco acima da mdia, porm dentro dos padres de pedidos anteriores de outras lojas. Este pedido chegou ao estoque e em seguida foi embarcado em um caminho para ser entregue na loja solicitante, localizada a uma distncia aproximada de 600 km. Dentro do prazo normal de entrega o caminho chegou ao local de destino da encomenda. Porm, ao chegarem nele o gerente da loja afirmou que no havia realizado nenhum pedido daquele produto e que, infelizmente, no teria como receb-lo, pois ainda possua o mesmo em estoque. A nica sada foi o caminho retornar para o estoque central com todos os produtos que havia levado para entregar.
Este exemplo ilustra muito bem como uma empresa pode ter prejuzos em virtude da falta dos requisitos de segurana em sua rede. Sem esta segurana a empresa no possui recursos sucientes para conhecer a origem do pedido. Ou ainda, como garantir que um pedido realmente tenha chegado com o mesmo nmero de itens que foi solicitado pela loja na outra ponta, anal
102
seguranca_redes_dados.indb 102
2/3/2007 14:30:29
sistemas e redes podem produzir erros e mudar a quantidade ou o tipo dos itens do pedido originalmente encaminhado.
Ateno! Para garantir a segurana dos sistemas que fazem uso de redes de computadores necessrio que as empresas invistam em uma infra-estrutura adequada.
A poucos anos atrs as empresas faziam uso de canais privados para a comunicao de seus sistemas. Estes canais garantiam a ligao da rede entre duas ou mais instalaes da empresa. Porm, por serem canais privados, no estavam ligados a outras redes, como a internet. Contudo, estes canais tambm necessitavam de um investimento a parte, pela empresa. Com a difuso da internet e a conseqente diminuio de custos, as empresas logo pensaram que poderiam realizar uma reduo no oramento fazendo uso da internet. Alm disto, a empresa possua o canal privado para uso de seus sistemas e, mesmo assim, necessitava uma conexo com a internet em cada instalao para realizar outras atividades do seu cotidiano. Assim, ela estava investindo duas vezes no mesmo item, desperdiando dinheiro. Com isto as empresas aumentaram os seus investimentos para obter canais de acesso internet mais rpidos, e em seguida comearam a migrar os seus sistemas para realizar as trocas de dados atravs dela. Porm, ao contrrio de um canal privativo onde o acesso rede e a troca de dados era realizado somente pelos computadores ligados a ele reduzindo em grande proporo o perigo de a rede da empresa sofrer um ataque , as redes passaram a estar conectadas com todos os computadores do mundo, podendo sofrer um ataque de qualquer um deles. A partir deste tipo de opo, a empresa deixou de usar um canal privado a que somente ela conseguia acesso, para usar uma rede pblica de dados onde todos esto conectados. Em virtude disto, houve a necessidade de criar mecanismos que permitissem que todos os tipos de transaes fossem realizadas a partir de um nico canal de conexo. Neste canal seriam realizados desde os
Unidade 4
103
seguranca_redes_dados.indb 103
2/3/2007 14:30:29
acessos tradicionais, como uma pesquisa na internet em um site de busca, at as transaes entre as instalaes da empresa, que podem incluir valores negociados, solicitao de pedidos, etc.
Com o objetivo de garantir a segurana em transaes realizadas em uma rede pblica de dados, necessrio configurar uma Virtual Private Network (VPN). Em uma VPN, voc pode configurar quais os pontos da rede devem ser acessados de forma segura. Com isto, quando acessado qualquer um destes pontos, so mantidas garantias de segurana. No entanto, todos os demais pontos da internet so acessados de forma normal, sem os requisitos de segurana.
Visualize na gura 4.3, a ilustrao de um exemplo de uso da rede pblica para trfego seguro de dados.
Matriz
Internet
Filial
104
seguranca_redes_dados.indb 104
2/3/2007 14:30:29
Ateno! Atravs de uma VPN a empresa pode garantir que todas as informaes trafegadas na rede pblica de dados sejam cifradas, impedindo assim que um atacante conhea o seu teor. Alm disto, possvel garantir a origem das informaes atravs da sua autenticao.
Muitas vezes o conceito de VPN confundido com protocolos da camada de aplicao que garantem requisitos de segurana nas trocas de informaes. O grande diferencial de uma VPN justamente atuar na camada de rede em vez da camada de aplicao. Quando um protocolo de aplicao usado, voc pode somente garantir a segurana das informaes que trafegam na rede atravs dele. Alm disto, normalmente obrigatrio que o usurio estabelea a conexo atravs deste protocolo com o destino, para aps isto iniciar o envio de informaes para o servidor. Porm, caso o usurio faa uso de um protocolo diferente para enviar outro tipo de informao para o mesmo servidor, esta ser enviada de forma insegura. J com o uso de uma VPN, voc estabelece uma conexo na camada de rede entre o computador e o servidor e, devido a isto, toda e qualquer informao trocada entre eles ser realizada de forma segura.
Ateno! Uma VPN garante a segurana de todas as transaes realizadas, independentemente do protocolo de aplicao no qual elas foram realizadas.
Unidade 4
105
seguranca_redes_dados.indb 105
2/3/2007 14:30:29
Outra vantagem da VPN a sua transparncia para o usurio nal, pois o mesmo no necessita estabelecer uma conexo com o servidor. Este ponto facilita o trabalho para o usurio e garante que as informaes sero trocadas de forma segura. Visualize esta situao atravs da gura 4.4.
Figura 4.4 Com os requisitos de segurana aplicados na camada de rede garante-se a segurana de todas as aplicaes
Acompanhe as legendas da gura 4.4. IP Header IP Payload IPSec Header Cabealho IP. Contedo IP inseguro. Cabealho de segurana. Contedo IP seguro.
Secure IP Payload
106
seguranca_redes_dados.indb 106
2/3/2007 14:30:29
Um IDS um sistema equivalente a um alarme contra ladres. A instalao de um sistema deste tipo na rede tem como objetivo a realizao de um contnuo monitoramento sobre ela. O IDS, a partir do momento que detecta algum tipo de ao fora do padro da rede, programado para disparar um alarme, alertando assim a pessoa ou equipe responsvel pela manuteno da rede de computadores.
Enquanto os alarmes tradicionais so congurados para disparar alertas sonoros quando o perigo se aproxima do ambiente monitorado, os IDS podem disparar diferentes tipos de alarmes de acordo com a grandeza da ameaa. O aviso pode variar desde o armazenamento de um registro em um banco de dados, descrevendo a ao que foi realizada contra a rede de computadores, at o envio de uma mensagem SMS para o celular do responsvel pela segurana da rede. Atualmente existem dois tipos de IDS, classicados de acordo com o ambiente analisado. Um IDS pode ser do tipo:
IDS de rede - tem como funo o monitoramento de um segmento de rede. Atravs do uso de uma interface de rede configurada em modo promscuo, fica-se escutando todas as tentativas de conexo que chegam na rede. Atravs da verificao dos pacotes, o IDS busca encontrar tentativas de conexes suspeitas e, conseqentemente, avisar o administrador da rede do perigo. Este tipo de IDS deve ser instalado em segmentos de rede estratgicos para a empresa. IDS de host - ao contrrio de um IDS de rede, que monitora um segmento inteiro, este monitora o computador no qual est instalado. Este tipo de IDS realiza o monitoramento em relao ao sistema operacional do computador, gerando alertas para tentativas de conexo indevidas, problemas no sistema de arquivos ou com os servios em execuo, etc. O IDS de host deve ser instalado somente em computadores ou servidores de redes importantes para a empresa.
Unidade 4
107
seguranca_redes_dados.indb 107
2/3/2007 14:30:30
Veja na, gura 4.5, um exemplo de rede de uma empresa que possui IDS de rede instalado.
Um IDS produz alertas de acordo com regras que voc congura. Dependendo do rigor com o qual o IDS foi congurado, ele vai produzir uma grande quantidade de alertas, muitas vezes causando prejuzos nanceiros devido, por exemplo, ao envio de SMS. Em virtude disto, possvel congurar nveis de alerta, vinculando cada nvel com uma ao diferente. Observe um exemplo.
108
seguranca_redes_dados.indb 108
2/3/2007 14:30:31
Voc pode configurar o IDS para distinguir tentativas de ataques menos elaboradas para as quais j so mantidos mecanismos de defesas suficientes de outras tentativas que podem causar problemas. No primeiro caso, pode-se gravar os alertas em um arquivo de log; j no ltimo interessante que o sistema encaminhe uma mensagem para o celular do administrador.
Independentemente da ecincia da tentativa de ataque realizada, importante que todos os alertas sejam analisados para se saber o volume de tentativas de ataques contra a empresa. Para isto, necessrio que voc analise todos os arquivos de logs gerados pelo IDS. Em uma rede de computadores, em muitos casos, a aplicao de um nico IDS no suciente para garantir a segurana de todos os segmentos de rede ou computadores considerados importantes para o funcionamento da empresa. Devido a este cenrio, normalmente instalado um conjunto de IDS, sendo cada IDS responsvel por um segmento ou computador da rede. A instalao de vrios IDS em uma rede diculta a leitura de arquivos de logs e pode colocar em risco a segurana. Com o objetivo de facilitar a implantao de mecanismos de IDS em uma rede mais abrangente, foram desenvolvidos mecanismos que permitem a distribuio de vrios sistemas de IDS na rede, que permitem, porm, que a sua administrao seja realizada de forma centralizada. Desta forma, cada IDS ca monitorando a sua parte da rede ou computador e enviando as informaes para um computador central, o qual ser utilizado pelo administrador para gerenciar todas as informaes geradas. Na estrutura distribuda, os IDS so chamados de Sensores e o computador que recebe as informaes para a administrao chamado de Estao de Gerenciamento.
Unidade 4
109
seguranca_redes_dados.indb 109
2/3/2007 14:30:32
Veja na gura 4.6 um cenrio com vrios sensores captando informaes e uma estao de gerenciamento para controle.
Figura 4.6 Cenrio formado por um computador central usado para gerenciamento dos logs e um conjunto de sensores captando informaes na rede
110
seguranca_redes_dados.indb 110
2/3/2007 14:30:32
Sntese
Nesta unidade voc estudou a distino entre a aplicao de tcnicas para segurana da informao e mecanismos de segurana de redes. Enquanto a primeira tem como foco a aplicao de mecanismos de proteo diretamente nos dados a serem protegidos, a segunda busca proteger a infra-estrutura de rede da empresa. Tambm aprendeu que se devem aplicar os dois tipos de segurana estudados, no sendo recomendada a aplicao de um deles de forma isolada. Identicou que um rewall tem como funo regular as tentativas de conexes para os computadores da rede da empresa, alm das tentativas para conexes originadas na empresa e que buscam algum computador externo. Um rewall tem uma funo semelhante a de um guarda que ca na entrada da empresa liberando ou impedindo a entrada de pessoas. Outro mecanismo de segurana em redes estudado foi a VPN. Por meio dela possvel estabelecer uma conexo segura entre duas redes. Com isto, uma lial pode estabelecer uma conexo com a matriz, garantindo que todas as informaes trocadas atravs dela possuam os requisitos de segurana necessrios para o cenrio. A grande vantagem da VPN que a conexo estabelecida na camada de rede, assegurando que todos os protocolos de aplicao conversaro de forma segura. Por ltimo, voc conheceu os IDS, sistemas de segurana anlogos a alarmes. O objetivo de um IDS realizar o monitoramento contnuo de uma rede ou computador e gerar alertas quando detecta algum tipo de ambiente fora do padro. Um IDS permite que se tenha uma medida de segurana pr-ativa, pois o mesmo pode detectar aes que normalmente precedem a um ataque e disparar um alarme para o administrador da rede. Com a possibilidade de o administrador ser alertado antes do incio de um ataque, ele pode preparar mecanismos de defesa sucientes para garantir a proteo da rede.
Unidade 4
111
seguranca_redes_dados.indb 111
2/3/2007 14:30:34
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Por que em uma rede protegida por um firewall fortemente recomendada a centralizao da conexo com redes externas?
112
seguranca_redes_dados.indb 112
2/3/2007 14:30:34
4) Qual a diferena entre voc aplicar mecanismos de segurana na rede e usar tcnicas de segurana da informao?
5) O texto abaixo descreve um cenrio que faz uso de uma rede de computadores. Ilustre o cenrio e aplique os mecanismos de segurana estudados nesta unidade.
Aps uma reunio do conselho diretor da Unisul, foi decidido oferecer um curso de ps-graduao a distncia. Para ter condies de disponibilizar esta nova modalidade de ensino, foi necessria a aquisio de um sistema especial, formado por uma interface web para a comunicao com os alunos. Alm da interface, o sistema tambm dispe de um servidor de base de dados e um servidor de contedo. O acesso dever ser realizado diretamente no servidor web, sendo que este busca as informaes nos demais servidores. Alm disto, necessria a identificao correta de alunos e professores para ser possvel interagir nas aulas on-line. Para acessar a sala de aula on-line, o aluno deve efetuar um cadastro prvio de seu computador, garantindo assim uma maior segurana para a instituio. Para garantir um bom nvel de servio, foi contratada uma assessoria para a rea de segurana.
Unidade 4
113
seguranca_redes_dados.indb 113
2/3/2007 14:30:35
Saiba mais
Aprofunde os contedos estudados nesta unidade ao consultar as seguintes referncias: NORTHCUTT, Stephen; et al. Desvendando segurana em redes. Rio de Janeiro: Campus, 2002. STALLINGS, William. Cryptography and network security: principles and practice. 3. ed. Upper Saddle River: Prentice Hall, 2002.
114
seguranca_redes_dados.indb 114
2/3/2007 14:30:35
UNIDADE 5
Tcnicas de Ataque
Objetivos de aprendizagem
Conhecer a evoluo dos ataques contra redes de computadores. Identificar o perfil dos hackers. Identificar os objetivos de um ataque. Conhecer as tcnicas de ataque. Conhecer os tipos de programas que podem ser usados para um ataque.
Sees de estudo
Seo 1 A evoluo dos ataques virtuais Seo 2 Perfil dos atacantes Seo 3 Objetivos de um ataque Seo 4 Ataques internos X ataques externos Seo 5 Tcnicas de ataque Seo 6 Cdigos maliciosos
seguranca_redes_dados.indb 115
2/3/2007 14:30:35
Saiba mais sobre a evoluo dos ataques virtuais Nos anos 80 foi registrado o primeiro ataque com grande impacto e ampla divulgao. No ano de 1988, o acadmico Robert Morris Jr. desenvolveu um sistema que podia movimentar-se por uma rede de computadores, tirando do ar os computadores em que ele passava. Este software conhecido como Morris Worm e trouxe um prejuzo em torno de US$ 200.000,00.
Na dcada de 90 a internet comeava a ser difundida em maior escala nas universidades e nas empresas. Em virtude disto, milhares de usurios comearam a estudar seu funcionamento.
116
seguranca_redes_dados.indb 116
2/3/2007 14:30:35
Com a difuso do conhecimento, muitos comearam a vericar que a internet possua uma srie de vulnerabilidades e que estas podiam ser facilmente exploradas.
Ateno! Foi nesta poca que surgiu com fora o termo hacker, associado a usurios que possuem um grande conhecimento de redes e capacidade de desenvolver aplicativos para explor-las.
No incio do novo milnio, com o crescimento exponencial da internet, os hackers tambm criaram uma nova forma de realizar ataques a sistemas. Em vez de um ataque ser direcionado para um grande computador ou sistema, eles comearam a elaborar meios de alcanar uma grande quantidade de usurios e seus computadores. Os ataques tambm mudaram de perl desde ento. At o nal dos anos 90, grande parte dos ataques era voltado para danicar computadores e sistemas, causando prejuzos indiretos para as empresas. J neste novo milnio os ataques buscam, cada vez mais, benefcios nanceiros. Os ataques no esto mais sendo realizados por usurios que desejam mostrar a sua capacidade de derrotar sistemas de segurana, eles esto sendo conduzidos por pessoas que desejam obter algum retorno nanceiro de sua ao.
Saiba mais sobre organizaes que buscam solues para evitar que ataques a rede sejam bem-sucedidos
No mundo inteiro existem organizaes com o objetivo de auxiliar as empresas na busca de solues para evitar que ataques contra elas sejam bem-sucedidos. Estas entidades tambm coletam informaes relacionadas aos ataques executados com xito diariamente. Estas informaes so coletadas e analisadas para que novas empresas no se tornem vtimas desses ataques. No Brasil, o CERT.br (www.cert.br) a entidade que possui a tarefa de monitorar o perfil dos ataques e gerar estatsticas e meios de defesas. Alm disto, auxilia as empresas que sofreram algum tipo de ataque com dicas de como proceder para tentar descobrir os responsveis.
Unidade 5
117
seguranca_redes_dados.indb 117
2/3/2007 14:30:35
Atualmente, uma grande parcela dos atacantes so pessoas que possuem um conhecimento de tecnologia acima da mdia e fazem uso de ferramentas desenvolvidas por terceiros para realizar seus ataques. Este grupo de usurios conhecido como Script Kiddies. O grupo fica varrendo a internet em busca de ferramentas que faam o processo de invaso de um sistema, tendo eles simplesmente o trabalho de aprender como fazer uso dela. Este grupo no representa grandes problemas para empresas que j possuem um conhecimento maior em segurana.
Existem tambm os atacantes denominados Black Hats, usurios que possuem um grande conhecimento de como funcionam as redes de computadores e das formas de explorar suas vulnerabilidades. Estes atacantes normalmente desenvolvem suas prprias ferramentas e fazem uso delas para roubar informaes sigilosas. Ao contrrio dos script kiddies, que normalmente executam ataques com o objetivo de alterar sites para colocar suas assinaturas, os black hats buscam informaes que possam se transformar em ganhos financeiros.
118
seguranca_redes_dados.indb 118
2/3/2007 14:30:35
As assinaturas representam o respectivo codinome que estes usurios usam para se identificar na internet. Quando eles conseguem invadir um site, trocam alguma das pginas por uma contendo uma mensagem e o seu codinome.
Existe um grupo de especialistas em segurana que trabalha para proteger nossas redes e sistemas. Este grupo conhecido como White Hats. So eles que desenvolvem as ferramentas de que muitos profissionais da rea de segurana fazem uso para proteger seus domnios.
Pichar um site
Este ataque, como mencionado na seo anterior, busca alterar as pginas de um site para colocar em seu lugar mensagens personalizadas do atacante. Embora no cause nenhum prejuzo referente a roubo ou dano de informaes, ele possui um impacto indireto nas empresas vtimas do ataque: a perda de credibilidade.
Unidade 5
119
seguranca_redes_dados.indb 119
2/3/2007 14:30:36
Roubo de informaes
O roubo de informaes exige um ataque mais sosticado para que seja realizado com xito. Atualmente, devido exploso do uso de sistemas na internet e do conseqente desconhecimento dos perigos por parte dos usurios, este tipo de ataque tem aumentado consideravelmente. As informaes mais procuradas pelos atacantes so dados bancrios e relacionados com cartes de crdito. Caso estas informaes no estejam disponveis, os atacantes buscam informaes que podem possuir alguma valia para um prximo ataque.
Espionagem industrial
Este tipo de ataque vem crescendo exponencialmente na internet. Os espies perceberam que, em plena era digital, a maior parte dos segredos das empresas est armazenada eletronicamente. Por causa disto, a espionagem industrial entrou no mundo virtual. Para realizar tal ataque so contratados hackers black hats com o
120
seguranca_redes_dados.indb 120
2/3/2007 14:30:36
objetivo de invadir sistemas de empresas e roubar seus segredos. Tambm possvel obter informaes que garantam aos atacantes alguma vantagem competitiva no mercado que possuem em comum. Acompanhe o seguinte exemplo sobre este tipo de ataque:
Considere um caso em que a espionagem industrial pode ser facilmente aplicada. Uma empresa X, ligada ao setor de bebidas, todo vero realiza o lanamento de uma bebida voltada para altas temperaturas. Durante o inverno, a empresa X investe para criar amostras do produto que ser lanado no prximo vero. Aps a reprovao de vrias amostras e muito dinheiro investido, a empresa finalmente consegue elaborar uma bebida que far muito sucesso. Depois que alcanar a realizao desta etapa, a mesma empresa agenda o lanamento para o primeiro dia do vero. Porm, quinze dias antes do lanamento do produto, sua principal concorrente lana um novo produto e, pasme, a bebida que a empresa X passou o inverno para obter. Embora parea que este caso saiu das telas de Hollywood, ele acontece com mais freqncia do que se imagina e causa prejuzos para muitas empresas. Este tipo de crime uma realidade e voc deve estar preparado para combat-lo.
Ateno! Nos dias atuais, aproximadamente 50% dos ataques so classificados como internos. Um ataque interno aquele que tem seu incio dentro da empresa que est sendo atacada ou que conta com alguma ajuda de pessoas ligadas a esta empresa.
Unidade 5
121
seguranca_redes_dados.indb 121
2/3/2007 14:30:36
Ataques internos podem abranger desde uma ao conduzida por um funcionrio descontente que exclui sua caixa de entrada de mensagens eletrnicas ao saber que est sendo desligado da empresa, at um usurio que no foi treinado corretamente e na segunda semana de trabalho apaga todos os registros do banco de dados corporativo. Embora a estatstica acima seja amplamente divulgada, parece que muitas empresas ainda no possuem conhecimento destes dados. Atualmente algumas empresas esto preocupadas apenas em garantir sua proteo contra ataques externos, no tendo a menor preocupao em estar segura contra ataques que partam de seu prprio permetro. Os ataques externos so executados por pessoas externas empresa, e com isto h um grau de diculdade muito maior do que nos ataques internos. Nos ataques internos os invasores possuem um conjunto de informaes da empresa que ser atacada. Os externos normalmente so iniciados com poucas informaes e os hackers devem busc-las durante as etapas do ataque.
Ateno! Pela dificuldade no xito e pela complexidade envolvida em ataques externos, normalmente eles so os mais divulgados pela mdia. Este um fato que contribui para as empresas estarem mais atentas a este tipo de ataque e menos preocupadas com os internos. Porm, quando se trata do prejuzo, os ataques internos tm um potencial muito maior que os ataques externos.
122
seguranca_redes_dados.indb 122
2/3/2007 14:30:36
Engenharia social
A engenharia social consiste em explorar a boa-f das pessoas. Visa estabelecer um vnculo de conana com um determinado indivduo que pode oferecer algum tipo de informao til para um ataque. Normalmente os engenheiros sociais possuem habilidade muito boa de lidar com as pessoas. Eles so charmosos, educados e agradam facilmente, conseguindo assim anidade suciente para obter as informaes sem nenhum tipo de ameaa ou agresso. O engenheiro social apenas pergunta o que ele deseja saber e a vtima responde sem imaginar o tratamento que ser dado s informaes passadas.
Ateno! Embora as empresas tenham uma grande preocupao em instalar dispositivos de segurana para proteger seus ativos, o fator humano ainda o elo mais fraco, principalmente quando entram em jogo credulidade, inocncia e ignorncia.
Um outro ponto que facilita muito a vida dos engenheiros sociais que os funcionrios das empresas muitas vezes no possuem conhecimento de quais informaes podem ou no oferecer a um sujeito. Diante desta situao, os funcionrios acabam fornecendo informaes consideradas condenciais pela empresa para no serem considerados mal-educados pela pessoa que est realizando o ataque, que por sua vez muito educada e prestativa. Para solucionar os problemas causados por ataques de engenharia social, necessrio que voc conscientize os funcionrios da empresa sobre este tipo de ataque e, principalmente, dena normas internas sobre quais informaes eles podem revelar para terceiros e quais devem ser somente para uso interno.
Unidade 5
123
seguranca_redes_dados.indb 123
2/3/2007 14:30:36
Roubo de equipamentos
Se por um lado os dispositivos mveis trazem uma grande facilidade em relao possibilidade de se carregar todas as informaes necessrias, por outro lado so uma mina de ouro para atacantes que desejam roubar as informaes. Antigamente, os atacantes deveriam invadir a rea de uma empresa para tentar obter as informaes disponveis no computador do seu principal executivo ou tentar obt-las com um ataque elaborado atravs das redes de computadores. Atualmente tudo est mais fcil para os hackers: basta aproveitar um momento de descuido do executivo para roubar seu palmtop e todas as informaes armazenadas nele. Embora muitos acreditem que palmtops semelhantes no possuam informaes relevantes, com a evoluo destes dispositivos possvel passar para eles quase toda informao que pode ser trabalhada em um computador de mesa. Com esta facilidade, os executivos esto cada vez mais adeptos a estas tecnologias e cada vez mais suscetveis a ataques. Uma outra facilidade para os hackers que o executivo nem sempre ca de posse do dispositivo mvel, muitas vezes deixando-o em um hotel ou at em uma sala de conferncia. Como todos sabem, estes lugares nem sempre possuem a melhor segurana, o que pode facilitar ainda mais o trabalho do hacker.
124
seguranca_redes_dados.indb 124
2/3/2007 14:30:36
Para ilustrar um caso envolvendo roubos de equipamentos, veja uma matria na ntegra divulgada no site IDG Now!
Phishing
O ataque de phishing um conjunto de tcnicas utilizadas para obter informaes de um usurio ingnuo. Ele tem como origem uma mensagem de correio eletrnico, que o mtodo usado para que o atacante estabelea um canal de comunicao com o usurio vtima. Na mensagem de correio eletrnico, so usadas tcnicas de engenharia social para que o usurio no a encare como um simples
125
Unidade 5
seguranca_redes_dados.indb 125
2/3/2007 14:30:37
spam. Desta forma, o atacante faz-se passar por uma entidade com que ele sabe que o usurio mantm algum tipo de relacionamento. Conseguindo isto, o usurio passa a ter um grau de conana muito maior naquela mensagem de e-mail do que em mensagens enviadas por estranhos. Sabendo disto, o atacante coloca um link para que o usurio clique nele e acesse um site da internet. Por causa do vnculo de conana estabelecido com o usurio, por ele conhecer a entidade que enviou a mensagem, ele clica no link sem muito receio e automaticamente direcionado para um site, desenvolvido pelo atacante, que solicita alguma informao. Para o usurio no duvidar da veracidade do site, o atacante o desenvolve seguindo padres do site da entidade que o usurio conhece. Como o ambiente conhecido, ele imagina que o site pertence realmente entidade que enviou a mensagem e inclui os dados solicitados. Normalmente, os atacantes que utilizam esta tcnica buscam se passar por entidades relacionadas ao setor nanceiro, como bancos.
Neste caso, aps o atacante confeccionar a imitao de um site verdadeiro, ele envia mensagens para os correntistas tentando faz-los acessar um determinado site e inserir seus dados bancrios. Obtendo os dados do correntista, o atacante acessa o site verdadeiro da entidade pela qual ele se passou e faz uso dos dados para sacar o dinheiro do correntista.
126
seguranca_redes_dados.indb 126
2/3/2007 14:30:37
Negao de servio
Um ataque de negao de servio procura interromper, temporariamente ou completamente, servios disponveis em uma rede de computadores. Este ataque muitas vezes no exige muita habilidade, pois as ferramentas que o possibilitam so facilmente encontradas. Uma forma de realizar este ataque explorar vulnerabilidades presentes nos computadores que disponibilizam o servio que se deseja tirar do ar. Uma forma de se obter isto enviando um grande nmero de mensagens que esgote algum dos recursos, como CPU, memria, banda de rede, etc. Estes ataques trazem prejuzos s empresas devido ao tempo que o sistema ca fora do ar, causando perda imediata de receita. Alm disto, o ataque pode se concentrar em diminuir a capacidade de armazenamento, destruir arquivos ou desativar partes do sistema.
Unidade 5
127
seguranca_redes_dados.indb 127
2/3/2007 14:30:38
Ateno! Para aumentar o poder deste tipo de ataque, os hackers invadem computadores que possuem poucos recursos de segurana instalados e os programam para que todos iniciem o ataque contra um determinado sistema ao mesmo tempo. No horrio agendado, todos os computadores invadidos pelo hacker tentam tirar o sistema-alvo do ar. Desta forma, muito mais difcil para os especialistas em segurana tentarem se defender do ataque em massa.
Alvo do ataque
Figura 5.3 Ataque de negao de servio, em que vrios computadores atacam um computador-alvo
128
seguranca_redes_dados.indb 128
2/3/2007 14:30:38
Para que este tipo de programa auxilie na invaso de um sistema, necessrio que algum usurio execute o cdigo, por exemplo, dentro da sua empresa. Um cdigo malicioso, assim como qualquer outro programa, necessita ser executado para que realize as tarefas para as quais foi programado. A execuo do cdigo malicioso um desao para o hacker, pois ele precisa encontrar alguma forma de convencer o usurio de que o programa que ele vai executar em seu computador no vai lhe causar nenhum mal. Para isto, o hacker conta com a ajuda da falta de conhecimento da maioria dos usurios, que no imaginam o risco que esto correndo ao executar um simples programa. Em seguida, veja alguns exemplos de tipos de cdigos maliciosos utilizados para realizar ataques a sistemas.
Cavalos de Tria
Os cavalos de Tria so cdigos disfarados como programas inofensivos que quando executados possuem um comportamento inesperado e geralmente malicioso. Um cavalo de Tria um programa que simula ser uma ferramenta til ou divertida, porm instala um software mal-intencionado ou causador de danos no sistema ou na rede onde executado.
Unidade 5
129
seguranca_redes_dados.indb 129
2/3/2007 14:30:38
Um item muito importante para que um ataque atravs de um cavalo de Tria ocorra com sucesso convencer o usurio de que ele pode executar o programa sem que o mesmo cause nenhum dano para o seu computador. O artifcio pode ser algo to simples quanto um nome falsicado, levando o usurio a crer que se trata de um outro programa. Uma forma bastante utilizada para convencer um usurio a executar um cavalo de Tria atravs de tcnicas de engenharia social. Por exemplo, o atacante cria um vnculo de conana com um usurio do sistema que ele deseja invadir e posteriormente encaminha um e-mail inocente com um joguinho muito legal que ele encontrou navegando na internet. O usurio ca muito interessado em conhecer o jogo que o seu novo amigo encontrou e executa o programa. O programa abre realmente um jogo para o usurio, porm, ao mesmo tempo, executa uma srie de cdigos no sistema para facilitar o processo de invaso.
Backdoors
Voc conhece Backdoors?
Backdoors so programas instalados pelo atacante para facilitar a sua entrada ou retorno a um sistema invadido. Uma forma de incluir um backdoor a instalao de um novo servio que permita o acesso do usurio internet. Este sistema uma porta dos fundos instalada no computador do usurio.
A grande vantagem desta porta dos fundos que o atacante possui entrada livre, ao contrrio da entrada principal. Ele no precisa passar pelos sistemas de segurana instalados para obter acesso a um computador; basta fazer uso da porta dos fundos que est assegurada a sua entrada no sistema. As backdoors podem ser enviadas pelo atacante ao usurio como um cavalo de Tria, juntamente com o joguinho recmcomentado. Desta forma, quando usurio executar o jogo em seu computador, ao mesmo tempo em que o jogo inicia, o backdoor cria a porta dos fundos, e o atacante pode acessar tranqilamente o computador, sem nenhum esforo para quebrar os sistemas de segurana.
130
seguranca_redes_dados.indb 130
2/3/2007 14:30:38
Ateno! Aps invadir um sistema, o atacante tambm pode querer fazer uso de backdoors. Elas so muito teis para garantir que o atacante consiga retornar ao sistema invadido sem ter que gastar todo o tempo usado na primeira invaso. Portanto normal que sistemas invadidos tenham backdoors instaladas pelos hackers.
Spywares
Os spywares so cdigos maliciosos que trabalham como espies nos computadores onde so instalados. Ficam monitorando as aes dos usurios e coletam as informaes que podem ser teis para algum tipo de ataque. As informaes coletadas pelos spywares so enviadas para um endereo na internet, no qual atacantes fazem a anlise de como usar as informaes capturadas. Como um bom espio, o spyware, aps ser instalado, tenta manter-se afastado dos olhos do usurio e realiza seu trabalho chamando o mnimo possvel de ateno. Os spywares podem infectar os computadores estando ocultos na instalao de um outro software. Quando a instalao do software realizada, o spyware instalado tambm. Neste processo, o spyware faz uso de um cavalo de Tria para garantir o sucesso da sua instalao.
Ateno! Uma das principais tarefas designadas aos spywares pelos seus desenvolvedores a captura de nomes de usurios e senhas. Para isto, o spyware fica monitorando as pginas que o usurio acessa e verificando quais solicitam um processo de autenticao para o acesso. Assim que o usurio acessar uma pgina com estas caractersticas, o spyware entra em ao, captura as informaes digitadas e as envia pela internet. Muitos spywares so programados para roubar senhas somente de um determinado tipo de servio ou de um nico sistema.
Unidade 5
131
seguranca_redes_dados.indb 131
2/3/2007 14:30:39
Sntese
Nesta unidade voc estudou a evoluo dos ataques contra redes de computadores. Conferiu que os ataques tiveram uma mudana de perl com o passar dos anos e com o aumento do uso da internet. Viu que muitas vezes a rede atacada por pseudo-hackers, que no so experts em redes de computadores e somente fazem uso de sistemas disponveis na internet. A partir disto, estudou alguns dos objetivos de um hacker ao invadir uma rede computadores. Com isto, identicou que uma empresa pode ser alvo de um ataque para roubo de informaes gerais ou sofrer a invaso de um hacker prossional que est trabalhando para o principal concorrente desta. Embora a grande preocupao das empresas atualmente seja a proteo contras os hackers, elas tambm devem tomar muito cuidado contra o ataque que parte de sua prpria infra-estrutura. Funcionrios descontentes podem ser muito mais danosos para a organizao que os hackers contra quem ela est buscando proteo. Voc tambm estudou tcnicas usadas por hackers para invadir ou prejudicar um determinado sistema. Viu que eles podem tentar se passar por uma pessoa qualquer para obter a conana e pedir as informaes desejadas atravs de um ataque de engenharia social. Estudou tambm que um hacker, quando no consegue a informao desejada, pode querer fazer com que os sistemas parem de funcionar atravs de um ataque de negao de servio. Alm disto, ele pode encaminhar uma mensagem de correio eletrnico se passando por uma empresa de conana com o objetivo de acessar um determinado site que captura informaes, tcnica conhecida como phishing. Por ltimo, viu que os hackers podem fazer uso de cdigos maliciosos para auxiliar no ataque. Eles podem enviar um programa do tipo cavalo de Tria, que parece um programa
132
seguranca_redes_dados.indb 132
2/3/2007 14:30:39
qualquer mas, quando executado, instala outros programas nos computadores controlados pelo hacker. Tambm possvel o ataque por um programa espio, um spyware, que possui o objetivo de vasculhar o computador e enviar para o atacante informaes que lhe possam ser teis.
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Diferencie os ataques realizados no incio da dcada de 80 dos realizados hoje.
Unidade 5
133
seguranca_redes_dados.indb 133
2/3/2007 14:30:39
134
seguranca_redes_dados.indb 134
2/3/2007 14:30:39
Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: MCCLURE, Stuart. Hackers expostos. 4. ed. So Paulo: Campus, 2003. E o seguinte site: www.cert.br
(site do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil - Cert.BR / grupo de resposta a incidentes de segurana para a internet brasileira)
Unidade 5
135
seguranca_redes_dados.indb 135
2/3/2007 14:30:39
seguranca_redes_dados.indb 136
2/3/2007 14:30:39
UNIDADE 6
Polticas de Segurana
Objetivos de aprendizagem
Identificar os princpios bsicos para a definio de polticas de segurana. Conhecer os pontos principais a serem abordados em uma poltica de segurana, alm da importncia do treinamento e da conscientizao dos funcionrios quanto aos procedimentos de segurana da informao. Identificar a norma NBR ISO/IEC 17799.
Sees de estudo
Seo 1 Polticas de segurana Seo 2 Norma NBR ISO/IEC 17799
seguranca_redes_dados.indb 137
2/3/2007 14:30:39
possvel definir polticas de segurana como o conjunto de critrios e solues para resolver problemas tecnolgicos e humanos ou como o conjunto de regras, procedimentos e diretrizes com o objetivo de proteger os ativos da organizao.
138
seguranca_redes_dados.indb 138
2/3/2007 14:30:39
Apenas recapitulando, voc lembra o que so ativos? A melhor denio que considerei at agora a seguinte:
A poltica deve contemplar controles que descrevam como a empresa deseja que seus ativos sejam protegidos, manuseados, tratados e descartados, e o primeiro passo efetivo para resolver problemas de segurana.
Ateno! No existe uma regra ou um modelo de estrutura para uma poltica de segurana. O importante que ela contemple todos os requisitos necessrios para proteger os ativos da empresa e fornea informaes suficientes para seu cumprimento.
Uma poltica de segurana deve ser desmembrada a partir da denio de suas diretrizes e as diretrizes, por sua vez, devem reetir o que a empresa espera alcanar aps a denio e implementao da poltica de segurana. Aps a denio das diretrizes, o prximo passo desdobrlas em: um documento contendo a poltica em si e documentos complementares para auxiliar as partes envolvidas a cumprir os procedimentos adequadamente. Voc estudar estes documentos logo a seguir. Existem algumas caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana.
Unidade 6
139
seguranca_redes_dados.indb 139
2/3/2007 14:30:40
Observe as seguintes:
Importncia
A poltica deve intensicar e salientar a importncia da segurana da informao para a empresa de forma a demonstrar a preocupao, o investimento e os benefcios que proporcionar. Uma poltica de segurana deve ser exvel, ou seja, a estrutura de uma empresa nunca esttica e a poltica deve ser planejada de forma que possa acompanhar as mudanas necessrias e ser alterada facilmente. Deve conter uma comunicao simples, de fcil entendimento e compreensvel para todos. O discurso deve ser claro e no dar margem a diferentes interpretaes. A objetividade tambm uma caracterstica importante a ser considerada na elaborao de uma poltica. As informaes devem ser pontuais, ou seja, sem rodeios, e os procedimentos devem ser diretos e objetivos. Na poltica de segurana tambm devero estar descritas e/ou associadas as conseqncias do no-cumprimento dos procedimentos. Este item pode ser denido baseando-se na CLT e sempre com o respaldo jurdico, para garantir que esto dentro do permitido por lei.
Flexibilidade
Simplicidade na comunicao
Objetividade
Sanes disciplinares
Diante de tantos requisitos importantes, por onde se pode iniciar o desenvolvimento de uma poltica de segurana?
Inicie pelo planejamento seguindo uma trilha desde denio das diretrizes, denio dos manuais complementares, carta da direo, termos de condencialidade at o treinamento dos usurios. Voc estudar essas etapas separadamente.
140
seguranca_redes_dados.indb 140
2/3/2007 14:30:40
Planejamento
Inicialmente, preciso planejar a poltica e para isso contar com a participao e apoio dos executivos da empresa. Ou seja, a alta direo deve expor suas expectativas e auxiliar na denio das diretrizes. Neste momento importante que o condutor do processo tenha uma viso abrangente do negcio da empresa, para auxiliar no mapeamento dos riscos e entendimento do que prioritrio para ajudar a direo na tomada de decises.
Diretrizes
Nesta etapa, dene-se a linha-mestre para o desdobramento de todo o processo. Ou seja, a partir da denio das diretrizes que sero desenvolvidos os procedimentos para atend-las. Acompanhe um exemplo para facilitar o entendimento e observe a diretriz a seguir:
Os funcionrios devem ter acesso fsico e lgico liberado somente aos locais e recursos necessrios ao desempenho de suas atividades e de conformidade com os interesses da organizao.
Essa diretriz remete a inmeros desdobramentos, como regras para acesso fsico a alguns locais e permisso de acesso lgico limitado e controlado a outros. Um exemplo interessante para este ltimo seria uma poltica para utilizao de senhas de acesso aos sistemas. Esta poltica deve estar descrita em outros documentos que oferecero suporte: Manual de instrues para usurios e Manual de instrues para tcnicos. Estes documentos devero conter todos os procedimentos de segurana que dizem respeito aos usurios e aos tcnicos, em seus devidos manuais.
Unidade 6
141
seguranca_redes_dados.indb 141
2/3/2007 14:30:40
Todos os usurios devem cultivar as boas prticas para a utilizao de senhas, pois elas fornecem meios de validar a identidade do usurio e estabelecem direitos de acesso aos recursos ou servios. Boas prticas significam: No escolher senhas bvias ou que formem palavras. No escrever senhas em papis ou em lugares de fcil acesso. Trocar de senha freqentemente. Utilizar senhas diferentes para sistemas diferentes. Alterar senhas temporrias no primeiro acesso ao sistema. Incluir um tamanho mnimo de seis dgitos para as senhas, no utilizando caracteres idnticos consecutivos. No incluir senhas em processos automticos de acesso ao sistema, como nos sites que se oferecem para lembrar minha ID.
Este apenas um exemplo, porm este manual deve conter todos os procedimentos que devem ser seguidos pelos usurios. J o Manual de instruo para tcnicos deve conter os procedimentos que foram implementados para possibilitar os controles dos usurios e a manuteno que deve ser realizada no sistema.
142
seguranca_redes_dados.indb 142
2/3/2007 14:30:40
O texto deste manual deve ser explicativo no maior nmero de detalhes possvel, pois o objetivo deste documento que o processo possa ser continuado, mesmo na ocorrncia de troca do administrador do sistema. Assim, deve constar no documento o equipamento em que a manuteno deve ser realizada, a periodicidade, alm de formulrios de controle para registros do histrico e tudo o que for necessrio para no descontinuar o processo, mesmo com a troca de pessoas. A efetividade destes documentos e de todo o projeto depende de outros fatores, como da forma de conduo do processo e da participao da alta direo no projeto. Neste sentido, um documento denominado de Carta da direo poder auxiliar.
Carta da direo
A Carta da direo dever ser encaminhada para os funcionrios para solicitar-lhes que se comprometam com a poltica e para demonstrar o envolvimento e a preocupao da direo com a segurana da informao. Segue um exemplo de carta.
Carta da direo
Os avanos tecnolgicos tm proporcionado s empresas maior eficincia e rapidez na troca de informaes e tomada de decises. Por outro lado, agentes ameaadores aos ambientes tecnolgicos esto em constante evoluo. Problemas de origem interna e externa tm marcado presena no dia-a-dia, principalmente nas organizaes que no possuem polticas de segurana implementadas. A informao um bem importante e vital em uma organizao. Como qualquer outro bem, tendo valor financeiro ou no, precisa ser protegido, para garantir os segredos de negcio, a estratgia comercial ou at mesmo a proteo do capital intelectual. Essa proteo necessria para resguardar os interesses da organizao diante do grande nmero de ameaas e assegurar a continuidade de seus negcios.
Unidade 6
143
seguranca_redes_dados.indb 143
2/3/2007 14:30:40
Assim, objetivando o melhor uso dos ativos da informao e adotando uma melhor postura em relao segurana da informao, est sendo oficializada, a partir desta data, a implementao do Projeto Segurana da Informao. O projeto compreende uma srie de regras que valorizam e definem o uso adequado desses ativos, evitando impacto na gesto dos negcios e possibilitando a criao de um ambiente de trabalho mais estvel. Esperamos que nossos colaboradores estejam familiarizados com os procedimentos de segurana da informao que regem os negcios em geral. Insistimos que os colaboradores cumpram integralmente tais procedimentos. Se voc no estiver seguro sobre como um procedimento se aplica a seu trabalho, espero que voc pergunte e busque aconselhamento. Se voc violar a Poltica de Segurana, ou suspeitar de que algum o tenha feito, esperamos que voc informe esse fato to logo seja possvel. Embora tenhamos a esperana de que nossos valores comuns e bom senso solucionem quaisquer problemas ticos que possam surgir na empresa, reconhecemos que a vida cheia de incertezas. Se voc se sentir desconfortvel com o comportamento de um colega, cliente, fornecedor ou qualquer pessoa com a qual a empresa tenha um relacionamento de negcios, voc deve informar as circunstncias ao gestor da segurana da informao. Alm dos incontveis benefcios agregados, esse trabalho fundamental para o sucesso coletivo. Estamos certos de que podemos contar com o apoio de todos e de que a preocupao com as informaes, nos mais diversos nveis, ser um compromisso individual de todos os profissionais.
Observe que neste exemplo de carta solicitado inclusive que o colaborador informe caso algum colega de trabalho esteja executando algum procedimento incorretamente. Desta forma, o documento reforar a necessidade do comprometimento de todos e com certeza proporcionar um bom resultado. Uma poltica de segurana tambm poder denir procedimentos para o momento da contratao do colaborador, fazendo com que ele se comprometa com a segurana da informao atravs da assinatura de termos de condencialidade.
144
seguranca_redes_dados.indb 144
2/3/2007 14:30:40
Termos de condencialidade
Os termos de condencialidade devem ser denidos juntamente com o RH e o departamento jurdico da empresa. Todos os itens contidos nestes documentos devem estar de acordo com as leis vigentes. Segue um exemplo de um termo de condencialidade simplicado.
Eu, , portador da cdula de identidade RG n , na condio de colaborador, assumo o compromisso perante a empresa XX de manter a confidencialidade de todas as informaes levantadas por ocasio da execuo de meu trabalho, de qualquer natureza, s quais possuo acesso, no divulgando a terceiros os dados referentes aos processos, procedimentos e projetos da empresa.
Assinatura do colaborador
Este termo de condencialidade apenas um exemplo e deve ser modicado conforme o objetivo e especicidade da empresa. Para elaborar uma poltica de segurana possvel utilizar a norma NBR ISO/IEC 17799 como base para a denio dos procedimentos. Voc a estudar, separadamente, na prxima seo. Essa norma no apresenta como se deve agir, mas sim quais itens devem ser contemplados na poltica de segurana. Diversos itens so citados nela. Sero destacados dois deles, pois so de extrema importncia para o sucesso de um negcio: Planos de contingncia e Planos de continuidade de negcios.
Unidade 6
145
seguranca_redes_dados.indb 145
2/3/2007 14:30:41
Considere uma escola em perodo de matrcula que utiliza um software e armazena as matrculas em um banco de dados. Uma medida a ser tomada que as matrculas continuem a serem realizadas em papel, caso o sistema apresente problemas. Outro exemplo, verdico, foi o desastre de 11 de setembro. Em uma das torres existia um banco que 24 horas aps o desastre estava com 80% de suas atividades em funcionamento. O impacto para seus clientes foi mnimo. Com certeza, o banco contou com um plano muito bem definido e atualizado, que entrou em cena minutos aps o ocorrido - e o mais importante, obteve sucesso.
Um fator de extrema importncia para que esses planos e at mesmo a poltica de segurana tenham sucesso em sua atuao o grau de conhecimento dos colaboradores da empresa. Ele est diretamente ligado ao treinamento e conscientizao realizada com a equipe.
146
seguranca_redes_dados.indb 146
2/3/2007 14:30:41
Ateno! A poltica de segurana no pode ser vista pela equipe como mais uma ao para engessar o processo ou algo que chegou aos colaboradores de cima para baixo somente para definir uma srie de restries. Ela deve ser apresentada e entendida como um projeto que trar benefcios tanto para a empresa quanto para todos que fazem parte dela.
Existem diversas formas de se realizar este trabalho, que dependem do estilo de atuao da empresa em outros projetos. Uma campanha de conscientizao, por exemplo, pode ser denida contando com um mascote ldico, para facilitar a leitura e a adeso dos funcionrios. Alm de palestras, que normalmente so utilizadas para este m, cartazes, peas ilustrativas, e-mails e at mesmo um repositrio digital de informaes podem ser utilizados para auxiliar na conscientizao.
Ateno! Quando falo em treinamento, me refiro ao conhecimento que atravs da campanha de conscientizao deve ser repassado aos colaboradores. Todos devem estar cientes de que a segurana da informao da empresa da qual fazem parte responsabilidade de todos, e que para isso devem conhecer todos os procedimentos definidos na poltica de segurana.
Unidade 6
147
seguranca_redes_dados.indb 147
2/3/2007 14:30:41
Os pontos abordados nesta unidade no esgotam todos os itens a serem implementados e pensados na elaborao de uma poltica de segurana, eles apenas ressaltam a sua importncia. Na prxima seo, voc conhecer a norma que poder ser utilizada como referncia e que contempla todos os itens a serem abordados em uma poltica.
148
seguranca_redes_dados.indb 148
2/3/2007 14:30:41
Abrangncia
A norma NBR ISO IEC 17799 abrange todos os aspectos de segurana de uma organizao, desde as pessoas que trabalham na empresa at a parte lgica de segurana da informao, passando pela segurana fsica, de equipamentos, escritrio e papis. A norma est dividida em 12 tpicos assim denidos: 1 - Objetivo. 2 - Termos e denies. 3 - Poltica de segurana. 4 - Segurana organizacional. 5 - Classicao e controle dos ativos de informao. 6 - Segurana em pessoas. 7 - Segurana fsica e do ambiente. 8 - Gerenciamento das operaes e comunicaes. 9 - Controle de acesso. 10 - Desenvolvimento e manuteno de sistemas. 11 - Gesto da continuidade do negcio. 12 - Conformidade. Cada um desses tpicos ser apresentado de forma sucinta a seguir, para que voc obtenha uma viso geral da abrangncia da norma. importante salientar que esta norma no necessariamente deve ser implementada em sua totalidade. O prossional responsvel pela segurana da informao deve selecionar os itens conforme o negcio da empresa, porm nenhum item deve ser descartado sem antes ser analisado de forma criteriosa.
1 Objetivo
O objetivo da norma NBR ISO/IEC 17799 oferecer a estrutura e servir como um ponto de referncia para as pessoas responsveis por implantar e dar manuteno em segurana
Unidade 6
149
seguranca_redes_dados.indb 149
2/3/2007 14:30:41
de uma organizao. A norma oferece tambm controles para implantao de uma poltica de segurana com o propsito de garantir conana no relacionamento entre as organizaes. As recomendaes descritas na norma devem ser selecionadas e usadas por uma organizao, de acordo com a legislao e as regulamentaes vigentes.
2 - Termos e denies
Este tpico apresenta os objetivos para os quais a norma foi construda. Um dos objetivos denir os termos da segurana da informao numa organizao. Outro para que esta organizao consiga, com o uso da norma, avaliar e gerenciar os riscos que ela corre com a pouca ateno quanto segurana da informao. Fazem parte deste tpico trs itens principais:
Este item apresenta os termos de segurana da informao que foram usados como base para criao da norma. Os termos so: condencialidade; integridade e disponibilidade da informao.
Segurana da informao
Para uma organizao manter-se competitiva, proteger sua imagem e reputao diante de outras organizaes e clientes, suas informaes devem ser acessadas somente por pessoas autorizadas, alm de serem mantidas na organizao conforme sua verso original e estarem disponveis a usurios autorizados sempre que for necessrio. A avaliao de riscos pode ser denida como o estudo das ameaas, impactos e vulnerabilidades da informao e das instalaes de processamento da informao e da probabilidade de sua ocorrncia. Com base nesses resultados, a organizao faz uma avaliao da probabilidade de ocorrncia de possveis incidentes. Gerenciamento de risco pode ser denido como um processo de minimizao ou eliminao dos riscos de segurana que podero causar impacto tanto no aspecto nanceiro quanto organizacional de uma empresa.
Avaliao de risco
Gerenciamento de risco
150
seguranca_redes_dados.indb 150
2/3/2007 14:30:41
3 - Poltica de segurana
Este tpico orienta sobre os procedimentos para implantar uma poltica de segurana em uma organizao. preciso deni-la com termos claros que demonstrem aos funcionrios a preocupao e a importncia da segurana para a organizao. Os termos de implantao surgem em decorrncia de uma anlise crtica de risco dos pontos vulnerveis. Para cada vulnerabilidade existiro as respectivas aes a serem executadas. Esses termos devem ser documentados e aprovados pela direo da organizao. O documento resultante desta etapa dever ser publicado, comunicado e estar ao alcance de todos os funcionrios de forma compreensvel. Nesta fase preciso tambm designar um gestor, que ser responsvel pela manuteno e anlise crtica da poltica denida. As anlises crticas devem ser agendadas e executadas periodicamente e podem ser feitas extraordinariamente em decorrncia de qualquer mudana que venha a afetar a avaliao de risco original, seja um incidente de segurana signicativo, novas vulnerabilidades, mudanas organizacionais ou na infra-estrutura tcnica. De acordo com a norma, este o tpico nmero 3 e est dividido nas seguintes partes: 3.1 - Poltica de segurana da informao 3.1.1 - Documento da poltica de segurana da informao 3.1.2 - Anlise crtica e avaliao
4 - Segurana organizacional
O objetivo deste tpico orientar o gerenciamento da segurana organizacional. A segurana de uma organizao uma obrigao que deve ser compartilhada por todos os membros da direo. Recomenda-se criar um frum com o objetivo de direcionar as obrigaes e o comprometimento com os requisitos de segurana. importante nomear um gestor que se responsabilize pela segurana geral da organizao.
Unidade 6
151
seguranca_redes_dados.indb 151
2/3/2007 14:30:41
A poltica de segurana dever fornecer um documento com procedimentos claros, contendo as regras e responsabilidades especcas para cada ativo, seja fsico ou de informao. Uma prtica adotada pelas grandes organizaes a indicao de um proprietrio para cada ativo de informao. Essa pessoa ca responsvel pela segurana do dia-a-dia de seu ativo. No entanto, o responsvel nal pela segurana o gestor anteriormente nomeado, que encarregado de vericar se as responsabilidades delegadas aos proprietrios esto sendo executadas corretamente.
Ateno! As organizaes que desejam implantar de forma correta uma poltica de segurana devero ter acesso a alguma consultoria especializada no assunto. Porm, o ideal contratar um especialista em segurana. Caso no comportem esse especialista, as organizaes devero identificar um funcionrio que, dentro de suas experincias, possa fornecer apoio nos aspectos de segurana e nas tomadas de deciso na rea. Se este colaborador no puder oferecer todo o apoio necessrio, uma soluo contratar um consultor externo. Um consultor externo apresenta vantagens em funo de sua experincia em trabalhos similares. Em caso de suspeitas de incidentes, o colaborador ou o consultor deve ser avisado imediatamente.
A segurana da informao aplicada dever se submeter a anlises crticas para garantir que as prticas denidas so adequadas s necessidades da organizao. Essas anlises podem ser executadas pela auditoria interna, por um gestor independente ou por organizaes prestadoras de servios. A presena de prestadores de servios na organizao aumenta a fragilidade da segurana. Neste caso, preciso fazer uma avaliao que identique os riscos envolvidos, determinando as possveis implicaes na segurana e os controles necessrios para garanti-la. Ambas as partes, empresa e prestadores, devero estar em acordo sobre esses controles, rmando e assinando contratos sobre segurana. Em casos de envolvimento de outros
152
seguranca_redes_dados.indb 152
2/3/2007 14:30:42
participantes, convm que os contratos incluam, alm dos controles, a permisso a essas pessoas e as condies de seu acesso s informaes. Esses acordos devero considerar os riscos, controles de segurana e procedimentos para os sistemas de informao, rede de computadores e/ou estaes de trabalho. Para que haja colaborao com a segurana da informao em uma organizao, necessrio incentivar o uso das prticas de segurana entre os usurios, administradores, projetistas, enm, todas as pessoas envolvidas direta ou indiretamente com a organizao. De acordo com a norma, este o tpico nmero 4 e est dividido nas seguintes partes: 4.1 - Infra-estrutura da segurana da informao 4.1.1 - Gesto do frum de segurana da informao 4.1.2 - Coordenao da segurana da informao 4.1.3 - Atribuio das responsabilidades em segurana da informao 4.1.4 - Processo de autorizao para as instalaes de processamento da informao 4.1.5 - Consultoria especializada em segurana da informao 4.1.6 - Cooperao entre organizaes 4.1.7 - Anlise crtica independente de segurana da informao 4.2 - Segurana no acesso de prestadores de servios 4.2.1 - Identicao dos riscos no acesso de prestadores de servios 4.2.2 - Requisitos de segurana nos contratos com prestadores de servios 4.3 - Terceirizao 4.3.1 - Requisitos de segurana dos contratos de terceirizao
Unidade 6
153
seguranca_redes_dados.indb 153
2/3/2007 14:30:42
Ateno! As informaes so classificadas quanto a sua importncia e prioridade, pois elas possuem diferentes nveis de sensibilidade e criticidade. Algumas informaes necessitam de um nvel adicional de proteo ou um tratamento especial, outras no. Assim, preciso usar um sistema de classificao de informaes para definir os nveis de proteo e determinar suas respectivas necessidades de medidas especiais de tratamento.
De acordo com a norma, este o tpico nmero 5 e est dividido nas seguintes partes: 5.1 - Contabilizao dos ativos 5.1.1 - Inventrio dos ativos de informao 5.2 - Classicao da informao 5.2.1 - Recomendaes para a classicao 5.2.2 - Rtulos e tratamento da informao
154
seguranca_redes_dados.indb 154
2/3/2007 14:30:42
6 - Segurana em pessoas
O objetivo deste tpico auxiliar na reduo de riscos de erro humano, roubo, fraude e uso indevido das instalaes. Ele busca tambm ajudar na conscientizao dos funcionrios em relao a ameaas e a preocupaes da organizao com a segurana da informao, assegurando que eles estejam equipados para apoiar a poltica de segurana durante a execuo normal do trabalho.
Ateno! A seleo para o recrutamento de funcionrios para executar trabalhos sensveis feita mediante uma anlise minuciosa dos mesmos. A preocupao da organizao com a segurana da informao deve ser apresentada ao funcionrio na sua contratao. Nesse momento, os contratados recebem suas responsabilidades e ficam cientes de que elas sero monitoradas durante a vigncia do contrato de trabalho. A organizao dever ter um contrato contendo acordos de sigilo, a ser assinado pelos funcionrios contratados e/ou prestadores de servios. importante tambm fornecer um treinamento conforme os procedimentos de segurana e uso correto das instalaes de processamento, de forma a diminuir possveis riscos de segurana.
Em casos de suspeita ou incidentes de segurana, os funcionrios precisam noticar e solicitar os canais apropriados, ou seja, os colaboradores ou os consultores de segurana, o mais rapidamente possvel. Conforme a noticao recebida, o colaborador ou consultor coleta evidncias e descobre a origem do incidente. Baseando-se nos incidentes ocorridos, os responsveis pela segurana notaro a necessidade de melhorias ou de adio de controles na poltica de segurana original. Assim, estaro aprendendo com os incidentes e se prevenindo contra ocorrncias semelhantes. Os funcionrios precisam estar cientes das medidas que sero tomadas pela organizao em caso de incidentes provocados por eles.
Unidade 6
155
seguranca_redes_dados.indb 155
2/3/2007 14:30:42
De acordo com a norma, este o tpico nmero 6 e est dividido nas seguintes partes: 6.1 - Segurana na denio e nos recursos humanos 6.1.1 - Incluindo segurana nas responsabilidades do trabalho 6.1.2 - Seleo e poltica de pessoal 6.1.3 - Acordos de condencialidade 6.1.4 - Termos e condies de trabalho 6.2 - Treinamento dos usurios 6.2.1 - Educao e treinamento em segurana da informao 6.3 - Respondendo aos incidentes de segurana e ao mau funcionamento 6.3.1 - Noticao dos incidentes de segurana 6.3.2 - Noticando falhas na segurana 6.3.3 - Noticando mau funcionamento de software 6.3.4 - Aprendendo com os incidentes 6.3.5 - Processo disciplinar
156
seguranca_redes_dados.indb 156
2/3/2007 14:30:42
fsicas, ou seja, o estabelecimento de barreiras que controlem e impeam a entrada de pessoas no autorizadas. Essas barreiras podem ser uma parede, uma porta com controle de entrada e sada baseado em cartes ou at mesmo um balco com controle manual de entrada e sada. Aps essa etapa, ser necessria a execuo de minuciosas anlises de riscos para se obter o nvel de vulnerabilidade de cada ativo. Baseando-se no resultado da anlise, preciso denir controles de segurana proporcionais aos nveis de riscos identicados. Os equipamentos tambm devero receber proteo adequada para garantir: a reduo de risco de acesso no autorizado; a proteo contra ameaas ambientais; a proteo contra falhas de energia ou falhas na alimentao eltrica e a proteo no cabeamento responsvel pela transmisso de dados e suporte de servios de informao. Algumas medidas de segurana sero necessrias, como: poltica de mesa limpa, para garantir a segurana de papis e mdias removveis e poltica de tela limpa, para reduzir o acesso no autorizado, perdas ou danos informao. A retirada de equipamentos da organizao s dever ser possvel com prvia autorizao, e o equipamento retirado dever ser conectado novamente assim que retornar. necessrio fazer inspees freqentes em toda a organizao, para identicar a ausncia no autorizada de propriedades.
Unidade 6
157
seguranca_redes_dados.indb 157
2/3/2007 14:30:42
De acordo com a norma, este o tpico nmero 7 e est dividido nas seguintes partes: 7.1 - reas de segurana 7.1.1 - Permetro da segurana fsica 7.1.2 - Controles de entrada fsica 7.1.3 - Segurana em escritrios, salas e instalaes de processamento 7.1.4 - Trabalhando em reas de segurana 7.1.5 - Isolamento das reas de expedio e carga 7.2 - Segurana dos equipamentos 7.2.1 - Instalao e proteo de equipamentos 7.2.2 - Fornecimento de energia 7.2.3 - Segurana do cabeamento 7.2.4 - Manuteno de equipamentos 7.2.5 - Segurana de equipamentos fora das instalaes 7.2.6 - Reutilizao e alienao segura de equipamentos 7.3 - Controles gerais
7.3.1 - Poltica de mesa limpa e tela limpa 7.3.2 - Remoo da propriedade
158
seguranca_redes_dados.indb 158
2/3/2007 14:30:42
Ateno! No gerenciamento de incidentes, preciso que os procedimentos e as pessoas responsveis j estejam definidos. Em casos de incidentes, os responsveis devem ter respostas rpidas, efetivas e ordenadas.
Unidade 6
159
seguranca_redes_dados.indb 159
2/3/2007 14:30:43
O mtodo adotado pelas grandes organizaes o de segregao de funes, visando diminuir o risco de mau uso dos sistemas.
Segregao de funes um mtodo que separa reas de trabalho, dando direito ao uso de informaes e servios somente a pessoas envolvidas nas respectivas reas, ou seja, as pessoas que executam suas funes na rea administrativa podero utilizar servios e informaes administrativos. A separao diminui as oportunidades de alteraes no autorizadas no sistema ou o uso incorreto dos servios e das informaes.
Para se alcanar a segregao de funes, preciso separar ambientes de desenvolvimento, produo e teste, para evitar que integrantes de um ambiente interram nos procedimentos de outro. Em casos de organizaes nas quais o gerenciamento do processamento feito por terceiros, ou seja, por prestadores de servios, os riscos e os controles apropriados devero ser identicados e acordados no contrato de servio. Convm estabelecer critrios para avaliar a aceitao de novos sistemas. Os gestores devero efetuar testes em caso de novos sistemas, atualizaes de verses e atualizaes em geral. O objetivo garantir que as mudanas no comprometero a segurana e a continuidade do negcio. Os gestores tambm so responsveis pela implantao de controles especiais de deteco e preveno contra introduo de softwares maliciosos. Os usurios precisam ser conscientizados das vulnerabilidades dos ambientes de processamento diante da introduo desses programas, que podem ser: softwares sem licena, vrus, cavalos de Tria e outros.
160
seguranca_redes_dados.indb 160
2/3/2007 14:30:43
Ateno! importante implantar procedimentos de cpias de segurana e de disponibilizao dos recursos de reserva, ou seja, das prprias cpias. Assim, em casos de incidentes, as informaes podem ser restauradas e viabilizadas em tempo hbil.
Convm adotar controles de registro de operaes e registro de falhas. As operaes realizadas devem ser mantidas em registro contendo a data, a hora, a conrmao do tratamento correto das informaes e a identicao de quem efetuou a operao. Em casos de falhas ocorridas durante a operao, preciso registr-las e tomar as providncias de aes corretivas.
Ateno!
A proteo das informaes que trafegam em redes pblicas tambm precisa receber uma ateno especial. A meta garantir que as informaes no sejam acessadas por pessoas no autorizadas, e tambm assegurar a integridade e a autenticidade dos dados que estaro disponveis na rede.
Procedimentos operacionais de proteo fsica devero ser usados para proteger documentos e mdias magnticas (tas, discos, cartuchos) contra roubos, acessos no autorizados e danos em geral. preciso que o descarte de mdias removveis ou documentos seja feito de forma segura, principalmente quando se tratar de informaes sigilosas. Nestes casos, recomenda-se o uso de procedimentos como incinerao ou triturao. Convm que as trocas de informaes e softwares entre organizaes sejam efetuadas com base em contratos, e que estejam em conformidade com toda legislao pertinente. Empresas que trabalham com comrcio eletrnico precisam adotar controles para proteger-se das inmeras ameaas, que podem resultar em atividades fraudulentas, violaes de contratos e divulgao ou modicaes de informaes. Uma poltica clara deve ser denida para a utilizao do correio eletrnico.
Unidade 6
161
seguranca_redes_dados.indb 161
2/3/2007 14:30:43
De acordo com a norma, este o tpico nmero 8 e est dividido nas seguintes partes:
8.1 - Procedimentos e responsabilidades operacionais 8.1.1 - Documentao dos procedimentos de operao 8.1.2 - Controle de mudanas operacionais 8.1.3 - Procedimentos para o gerenciamento de incidentes 8.1.4 - Segregao de funes 8.1.5 - Separao dos ambientes de desenvolvimento e de produo 8.1.6 - Gesto de recursos terceirizados 8.2 - Planejamento e aceitao dos sistemas 8.2.1 - Planejamento de capacidade 8.2.2 - Aceitao de sistemas 8.3 - Proteo contra software malicioso 8.3.1 - Controles contra software malicioso 8.4 - Housekeeping 8.4.1 - Cpias de segurana 8.4.2 - Registros de operao 8.4.3 - Registros de falhas 8.5 - Gerenciamento de rede 8.5.1 - Controles de rede 8.6 - Segurana e tratamento de mdias 8.6.1 - Gerenciamento de mdias removveis 8.6.2 - Descarte de mdias 8.6.3 - Procedimentos para tratamento de informao 8.6.4 - Segurana da documentao dos sistemas 8.7 - Troca de informaes e software 8.7.1 - Acordos para a troca de informaes e software 8.7.2 - Segurana de mdias em trnsito 8.7.3 - Segurana no comrcio eletrnico 8.7.4 - Segurana do correio eletrnico 8.7.5 - Segurana dos sistemas eletrnicos de escritrio 8.7.6 - Sistemas disponveis publicamente 8.7.7 - Outras formas de troca de informao 162
seguranca_redes_dados.indb 162
2/3/2007 14:30:43
9 - Controle de acesso
Este tpico tem o objetivo de auxiliar a controlar o acesso lgico s informaes. preciso estabelecer procedimentos para tal, em especial para os controles que analisem acessos privilegiados, ou seja, aqueles que permitam sobreposio, retiradas e alteraes no sistema. Esses procedimentos devero cobrir todos os estgios do ciclo de vida dos usurios, desde o registro inicial at o nal, que exclui os usurios que no necessitaro mais contatar o sistema. Trata-se de um cuidado que visa garantir que o sistema no que disponvel a usurios que no pertenam mais organizao. importante tambm controlar o acesso rede interna e externa. Para isso, existem alguns procedimentos a serem seguidos, como: uso de interfaces apropriadas entre a rede da organizao e as redes pblicas; uso de autenticao para usurios e equipamentos e controle de acesso dos usurios aos servios de informao. Isso garante que os acessos rede no comprometam a segurana de seus servios. preciso usar tambm as funcionalidades de segurana do sistema operacional, que permitem: identicar e vericar a identidade, o terminal e a localizao do acesso; registrar os sucessos e as falhas de acesso ao sistema; fornecer meios apropriados de autenticao (que deve ser garantida com o uso de um gerenciamento de chaves e senhas de qualidade) e restringir o tempo de conexo dos usurios. Com base nos riscos do negcio, outros mtodos de controle podero ser disponibilizados mediante justicativa.
Unidade 6
163
seguranca_redes_dados.indb 163
2/3/2007 14:30:43
O acesso aos softwares aplicativos tambm deve ser controlado. Isso feito conforme a poltica de controle de acesso j denida. Nela devem constar dois tipos de controle: o de permisso de acesso - em que a autorizao de leitura, escrita, eliminao e execuo de informaes so fornecidas somente a usurios conveis e o de sada das informaes - em que s permitida a sada de informaes relevantes e estas s podem ser enviadas para locais autorizados. As sadas precisam se submeter a anlises crticas peridicas, para a garantia da remoo de informaes redundantes. O controle de acesso deve ser monitorado, com o objetivo de detectar divergncias entre a poltica estabelecida e os registros de eventos monitorados, bem como fornecer evidncias no caso de incidentes de segurana.
Ateno! Outros casos que merecem ateno so os de computao mvel e de trabalho remoto. Na utilizao de computao mvel, preciso considerar os riscos de se trabalhar em um ambiente desprotegido; a proteo adequada deve ser aplicada. No trabalho remoto, este deve ser autorizado e controlado pelo gestor responsvel na organizao; tambm preciso aplicar proteo no local do trabalho.
De acordo com a norma, este o tpico nmero 9 e est dividido nas seguintes partes:
9.1 - Requisitos do negcio para controle de acesso 9.1.1 - Poltica de controle de acesso 9.2 - Gerenciamento de acessos do usurio 9.2.1 - Registro de usurio 9.2.2 - Gerenciamento de privilgios
164
seguranca_redes_dados.indb 164
2/3/2007 14:30:43
9.2.3 - Gerenciamento de senha dos usurios 9.2.4 - Anlise crtica dos direitos de acesso do usurio 9.3 - Responsabilidades do usurio 9.3.1 - Uso de senhas 9.3.2 - Equipamento de usurio sem monitorao 9.4 - Controle de acesso rede 9.4.1 - Poltica de utilizao dos servios de rede 9.4.2 - Rota de rede obrigatria 9.4.3 - Autenticao para conexo externa do usurio 9.4.4 - Autenticao de n 9.4.5 - Proteo de portas de diagnstico remotas 9.4.6 - Segregao de redes 9.4.7 - Controle de conexes de rede 9.4.8 - Controle de roteamento 9.4.9 - Segurana dos servios de rede 9.5 - Controle de acesso ao sistema operacional 9.5.1 - Identicao automtica de terminal 9.5.2 - Procedimentos de entrada no sistema (log-on) 9.5.3 - Identicao e autenticao de usurio
Unidade 6
165
seguranca_redes_dados.indb 165
2/3/2007 14:30:43
Em casos de implantao de novos sistemas ou de melhorias nos j existentes, os requisitos de segurana devem ser considerados como um tpico do projeto. Ou seja, a segurana deve fazer parte do estudo, e seus requisitos precisam ser identicados, acordados, justicados e documentados antes de se desenvolver o sistema.
Ateno! importante prever controles como trilhas de auditoria, ou seja, uma seqncia de procedimentos de monitorao e registro de atividades para a preveno de uso imprprio dos sistemas. Em casos de informaes consideradas sensveis ou valiosas, podero ser adotados controles adicionais.
Informaes que so consideradas de risco devem ser protegidas com tcnicas e sistemas criptogrcos, como: a criptograa - para a proteo da condencialidade da informao e a assinatura digital - para a proteo da autenticidade e integridade de documentos eletrnicos. Para garantir que o andamento dos projetos e das atividades de suporte est se encaminhando seguramente, preciso controlar o acesso aos arquivos do sistema. A manuteno da integridade dos mesmos deve ser atribuda ao usurio ou ao grupo de desenvolvimento a quem pertence o sistema de aplicao ou software. Os ambientes de desenvolvimento e suporte precisam ser rigidamente controlados. Para isso gestores responsveis pelos sistemas de aplicao respondem tambm pela segurana do ambiente de desenvolvimento ou suporte. Eles so encarregados de garantir que todas as modicaes propostas sejam analisadas criticamente, comprovando que elas no iro comprometer a segurana do sistema ou do ambiente de produo.
166
seguranca_redes_dados.indb 166
2/3/2007 14:30:44
De acordo com a norma, este o tpico nmero 10 e est dividido nas seguintes partes: 10.1 - Requisitos de segurana de sistemas 10.1.1 - Anlise e especicao dos requisitos de segurana 10.2 - Segurana nos sistemas de aplicao 10.2.1 - Validao de dados de entrada 10.2.2 - Controle de processamento interno 10.2.3 - Autenticao de mensagem 10.2.4 - Validao dos dados de sada 10.3 - Controle de criptograa 10.3.1 - Poltica para o uso de controles de criptograa 10.3.2 - Criptograa 10.3.3 - Assinatura digital 10.3.4 - Servios de no-repdio 10.3.5 - Gerenciamento de chaves 10.4 - Segurana de arquivos do sistema 10.4.1 - Controle de software em produo 10.4.2 - Proteo de dados de teste do sistema 10.4.3 - Controle de acesso a bibliotecas de programa-fonte 10.5 - Segurana nos processos de desenvolvimento e suporte 10.5.1 - Procedimentos de controle de mudanas 10.5.2 - Anlise crtica das mudanas tcnicas do sistema operacional da produo 10.5.3 - Restries nas mudanas dos pacotes de software 10.5.4 - Covert channels e cavalo de Tria 10.5.5 - Desenvolvimento terceirizado de software
Unidade 6
167
seguranca_redes_dados.indb 167
2/3/2007 14:30:44
Ateno! Este tpico o um ponto de destaque neste contedo e abordado na norma com mais profundidade no item 11.1.4.
168
seguranca_redes_dados.indb 168
2/3/2007 14:30:44
De acordo com a norma, este o tpico nmero 11 e est dividido nas seguintes partes: 11.1 - Aspectos da gesto da continuidade do negcio 11.1.1 - Processo de gesto da continuidade do negcio 11.1.2 - Continuidade do negcio e anlise do impacto 11.1.3 - Documentao e implementao de planos de continuidade 11.1.4 - Estrutura do plano de continuidade do negcio 11.1.5 - Testes, manuteno e reavaliao dos planos de continuidade do negcio
12 - Conformidade
O objetivo deste tpico auxiliar a evitar a violao de leis criminais ou civis, estatutos, regulamentaes ou obrigaes contratuais. Visa tambm auxiliar na garantia da conformidade dos sistemas com as polticas e normas organizacionais de segurana, bem como apoiar a auditoria de sistemas.
Ateno! Para definir os requisitos de segurana, importante contar com organizaes de consultoria jurdica ou profissionais liberais adequadamente qualificados. O objetivo garantir que os projetos, as operaes, o uso e a gesto de sistemas estejam dentro dos requisitos de segurana corretos.
Deve-se levar em considerao que os requisitos legislativos variam de um pas para outro e tambm que informaes criadas em um pas so transmitidas a outros. A segurana dos sistemas de informao deve ser analisada criticamente tomando por base as polticas de segurana apropriadas. Alm disso, a anlise precisa ser feita em intervalos de tempo regulares, de modo a garantir que os sistemas de informao estejam sendo adequadamente comparados com as normas de segurana anteriormente denidas.
Unidade 6
169
seguranca_redes_dados.indb 169
2/3/2007 14:30:44
As ferramentas de auditoria usadas para a checagem dos sistemas operacionais devem conter controles de segurana, a m de evitar uso imprprio e interrupo durante as atividades de auditoria. Elas devem estar separadas de sistemas em desenvolvimento e mantidas em reas s quais somente usurios autorizados tenham acesso. De acordo com a norma, este o tpico nmero 12 e est dividido nas seguintes partes: 12.1 - Conformidade com requisitos legais 12.1.1 - Identicao da legislao vigente 12.1.2 - Direitos de propriedade intelectual 12.1.3 - Salvaguarda de registros organizacionais 12.1.4 - Proteo de dados e privacidade da informao pessoal 12.1.5 - Preveno contra uso indevido de recursos de processamento da informao 12.1.6 - Regulamentaes de controles de criptograa 12.1.7 - Coleta de evidncias 12.2 - Anlise crtica da poltica de segurana e da conformidade tcnica 12.2.1 - Conformidade com a poltica de segurana 12.2.2 - Vericao da conformidade tcnica 12.3 - Consideraes quanto auditoria de sistemas 12.3.1 - Controles de auditoria de sistema 12.3.2 - Proteo das ferramentas de auditoria de sistemas
Ateno! Observe que a norma apresenta todos os pontos que devem ser tratados, porm no define como trat-los. Cabe ao responsvel pela segurana da informao e sua equipe conhecer as tcnicas que podem ser adotadas para atender os itens apresentados na norma.
170
seguranca_redes_dados.indb 170
2/3/2007 14:30:44
Esta unidade foi fundamentada na dissertao de mestrado de Gislaine Parra Freund e adaptada para este livro didtico. Voc pode acessar este trabalho na ntegra em
http://aspro02.npd.ufsc.br/arquivos/185000/187500/18_187514. htm?codBib=1.
Sntese
Nesta unidade voc pde observar a importncia de uma poltica de segurana como ponto de partida de qualquer esforo para garantir a segurana das informaes de uma empresa. Viu tambm que a poltica de segurana deve ser amplamente divulgada para evitar o eu no sabia que no podia. Conheceu algumas caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana, tais como: sua importncia, exibilidade, simplicidade na comunicao, objetividade e informaes pontuais e denio das sanes disciplinares. Na denio de uma poltica de segurana existe uma trilha que pode ser seguida, e voc identicou alguns pontos importantes a serem pensados durante sua elaborao. So eles: planejamento, denio das diretrizes, denio do Manual de instruo para usurios e do Manual de instruo para tcnicos, Carta da direo, termos de condencialidade, Plano de contingncia e Plano de continuidade de negcios e treinamento e conscientizao dos usurios. importante relembrar que estes no so os nicos itens a serem contemplados em uma poltica de segurana. Na seo 2, voc conheceu a norma NBR ISO/IEC 17799, que contempla todos os itens a serem analisados na elaborao de uma poltica de segurana. Conheceu tambm a semelhana da NBR ISO/IEC 17799 com as normas ISO/IEC 17799 e BS7799-1. Identicou todos os tpicos da NBR em uma abordagem geral de modo suciente para a denio de uma poltica de segurana.
Unidade 6
171
seguranca_redes_dados.indb 171
2/3/2007 14:30:44
Atividades de auto-avaliao
Ao final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Defina poltica de segurana com suas palavras.
2) Cite as caractersticas importantes a serem consideradas na elaborao de uma poltica de segurana e explique-as.
172
seguranca_redes_dados.indb 172
2/3/2007 14:30:44
3) Cite as etapas importantes para a elaborao de uma poltica de segurana e explique sucintamente cada uma delas.
5) Analise o item 6 Segurana em pessoas da norma NBR ISO/IEC 17799 e proponha uma estratgia para atender este item.
6) Como voc aplicaria a norma NBR ISO/IEC 17799 na elaborao de uma poltica de segurana de uma empresa?
Unidade 6
173
seguranca_redes_dados.indb 173
2/3/2007 14:30:45
Saiba mais
Voc pode saber mais sobre o assunto estudado nesta unidade consultando as seguintes referncias: http://www.modulo.com.br/
(site que aborda as normas BS7799, ISO/IEC 17799 e NBR ISO/IEC 17799).
http://aspro02.npd.ufsc.br/arquivos/185000/187500/18_187514.htm?codBib=1
(site que contm na ntegra a dissertao de mestrado de Gislaine Parra Freund. Esta dissertao aborda o tema da segurana da informao e de redes de dados).
174
seguranca_redes_dados.indb 174
2/3/2007 14:30:45
seguranca_redes_dados.indb 175
2/3/2007 14:30:45
seguranca_redes_dados.indb 176
2/3/2007 14:30:45
Referncias
ANONIMO. Segurana mxima. 3. ed. Rio de Janeiro: Campus, 2001. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: tecnologia da informao: cdigo de prtica para gesto da segurana da informao. Rio de Janeiro, 2001. GARFINKEL, Simson; SPAFFORD, Gene. Web security privacy & commerce. Cambridge: OReilly & Associates, 2002. MCCLURE, Stuart. Hackers expostos. 4. ed. So Paulo: Campus, 2003. NAKAMURA, Emilio Tissato; GEUS, Paulo Lcio de. Segurana de redes em ambientes cooperativos. 3. ed. So Paulo: Futura, 2003. NEWMAN, Robert C. Enterprise security. Upper Saddle River: Prentice Hall, 2002. NORTHCUTT, Stephen; et al. Desvendando segurana em redes. Rio de Janeiro: Campus, 2002. SCHNEIER, Bruce. Segurana.com: segredos e mentiras sobre a proteo na vida digital. So Paulo: Campus, 2001. SIMON, William L.; MITNICK, Kevin D. A arte de enganar. So Paulo: Pearson, 2003. STALLINGS, William. Cryptography and network security: principles and practice. 3. ed. Upper Saddle River: Prentice Hall, 2002.
seguranca_redes_dados.indb 177
2/3/2007 14:30:45
seguranca_redes_dados.indb 178
2/3/2007 14:30:45
Luciano Ignaczak Bacharel em Cincia da Computao pela Universidade de Passo Fundo/RS e Mestre em Cincia da Computao, na rea de Segurana da Informao, pela Universidade Federal de Santa Catarina (UFSC). Coordenou as atividades de pesquisa e desenvolvimento na rea de infra-estrutura de chaves pblicas do LabSEC/UFSC. Atualmente scio-diretor da Univer Tech Ltda., coordenando a rea de desenvolvimento de software. Exerce atividades de ensino como professor da disciplina Segurana de Sistemas das Faculdades Rio-Grandenses (FARGS).
seguranca_redes_dados.indb 179
2/3/2007 14:30:45
seguranca_redes_dados.indb 180
2/3/2007 14:30:45
UNIDADE 2
1) O objetivo da criptografia transformar textos legveis em ilegveis de forma que somente pessoas autorizadas tenham acesso a eles. O princpio garantido pela criptografia a confidencialidade das informaes. 2) Porque a mesma chave utilizada para cifrar uma informao utilizada para decifr-la. Desta forma, a chave deve ser privada e de conhecimento somente dos envolvidos em um processo seguro. 3) Porque a criptografia assimtrica utiliza um par de chaves geradas e combinadas matematicamente. Uma dessas chaves a privada, a que somente seu proprietrio tem acesso, porm a outra pblica e pode ser divulgada sem problema algum.
seguranca_redes_dados.indb 181
2/3/2007 14:30:45
4) DES e IDEA (pode ser CAST, RC2, AES). 5) RSA e DAS (pode ser tambm DH, DC). 6) Os envelopes digitais utilizam uma combinao da criptografia simtrica e assimtrica. Para cifrar a informao, utilizada a criptografia simtrica e uma chave de sesso que, conforme o prprio nome diz, gerada a cada sesso estabelecida e descartada no final. A chave de sesso cifrada com a chave pblica do receptor utilizando a criptografia assimtrica. E o envelope encaminhado para o receptor. Em seu destino, o receptor utiliza sua chave privada para decifrar a chave de sesso e a chave de sesso para decifrar a informao.
7) Certificados pessoais: so utilizados para a autenticao do usurio; Certificados de servidor: so utilizados para autenticar e identificar um servidor; Certificados de autoridades certificadoras: so utilizados para assinar outros certificados emitidos por ela.
8) Autoridade certificadora, autoridade de registro, mdulo pblico, diretrio pblico e lista de certificados revogados.
UNIDADE 3
1) Resposta individual. A resposta est contida na seo 2. Os requisitos podem ser: identificao das partes, integridade das informaes e sigilo. Basta voc citar e explicar dois deles. 2) 1) Beto gera um par de chaves. 2) Beto envia a sua chave pblica para Alice e armazena a sua chave privada de forma segura. 3) Alice recebe a chave pblica de Beto e cifra o documento eletrnico com ela. 4) Alice envia o documento cifrado para Beto. 5) Beto recebe o documento cifrado e decifra com sua chave privada.
182
seguranca_redes_dados.indb 182
2/3/2007 14:30:45
3) O objetivo de um protocolo criptogrfico aplicar tcnicas para garantir os requisitos de segurana exigidos em determinada transao eletrnica. 4) Resposta individual. Veja uma sugesto de resposta: o protocolo SSL tem como objetivo garantir a segurana em transaes realizadas atravs do modelo TCP/IP. Devido a sua forma de implementao, ele pode assegurar as transaes realizadas atravs de vrios protocolos disponveis na camada de aplicao do modelo TCP/IP. Entre as garantias oferecidas pelo protocolo esto o sigilo das informaes, a identificao do servidor, a identificao do cliente e a integridade.
UNIDADE 4
1) Uma nica conexo recomendada para garantir que todas as tentativas de conexes passem pelo firewall, pois o mesmo somente pode proteger a rede caso as tentativas de ataques passem por ele. 2) Devido conexo ser estabelecida na camada de rede, qualquer troca de informaes entre os computadores, independentemente do protocolo de aplicao, ser realizada de forma segura. 3) Um IDS um sistema semelhante a um alarme que fica monitorando uma rede de computadores e alerta o administrador da rede sobre qualquer tentativa de invaso. Um IDS um recurso pr-ativo, pois ele pode enviar um aviso para o administrador de que um ataque est sendo iniciado, dando oportunidade de se usarem tcnicas para evitar o xito do ataque. 4) O uso de mecanismos de segurana em redes tem como objetivo proteger toda a infra-estrutura de redes de computadores, e no somente de ataques contra a informao. Muitas vezes o objetivo de um ataque derrubar um servio on-line de uma empresa, impedindo que a mesma continue a prest-lo de forma eficiente. Neste caso, somente mecanismos de segurana de redes podem impedir que o ataque seja realizado com sucesso. 5) Resposta individual.
UNIDADE 5
1) Os ataques da dcada de 80 eram focados em um sistema especfico e realizados individualmente. Os ataques atuais focam, normalmente, o usurio do computador e so realizados contra um grande conjunto de computadores. 2) Script kiddies, black hats, white hats.
183
seguranca_redes_dados.indb 183
2/3/2007 14:30:46
3) Resposta individual. 4) Cavalo de Tria um tipo de cdigo malicioso que simula o funcionamento de um software comum. Porm, durante sua execuo, ele realiza operaes maliciosas sem o conhecimento do usurio. Um spyware um cdigo malicioso que permanece em execuo no computador vtima enviando informaes importantes para o atacante. 5) Em um ataque de negao de servio, um computador envia uma grande quantidade informaes para o computador vtima. As informaes consomem recursos deste computador at que ele deixe de operar normalmente.
UNIDADE 6
1) Resposta individual. Podemos definir poltica de segurana como o conjunto de critrios e solues para resolver problemas tecnolgicos e humanos ou tambm como o conjunto de regras, procedimentos e diretrizes com o objetivo de proteger os ativos da organizao. 2) Importncia - visa intensificar e salientar a importncia da segurana da informao para a empresa; Flexibilidade - deve ser flexvel de forma que possa acompanhar as mudanas necessrias e ser alterada facilmente; Simplicidade na comunicao - a comunicao deve ser simples, de fcil entendimento e compreensvel para todos; Objetividade - deve conter informaes pontuais, procedimentos diretos e objetivos; Sanes disciplinares - definem e descrevem as conseqncias do no-cumprimento dos procedimentos definidos.
3) Planejamento - com a participao e apoio dos executivos da empresa e da alta direo, deve expor suas expectativas e auxiliar na definio das diretrizes; Diretrizes - a linha-mestre para o desdobramento da poltica de segurana. Deve apresentar o que a direo espera de resultado aps a implantao da poltica; Manual de instruo para usurios e Manual de instruo para tcnicos - devem conter todas as informaes necessrias
184
seguranca_redes_dados.indb 184
2/3/2007 14:30:46
para que os usurios possam cumprir a poltica de segurana e saber como proceder em determinadas situaes. Devem conter tambm os procedimentos que foram implementados para possibilitar os controles dos usurios e a manuteno que deve ser realizada pelos tcnicos; Carta da direo - a solicitao de comprometimento e demonstrao de envolvimento e preocupao da direo com a segurana da informao; Termos de confidencialidade - o documento para prover o comprometimento dos colaboradores; Plano de contingncia e Plano de continuidade de negcios - so medidas utilizadas para a reativao do negcio em casos de incidncias; Treinamento e conscientizao dos usurios - visa sensibilizar e conquistar a adeso e o comprometimento de todos os nveis hierrquicos da empresa.
4) A norma NBR ISO/IEC 17799 a verso brasileira da norma ISO/IEC 17799. A norma ISO/IEC 17799 a verso internacional da BS 7799 homologada. A norma BS (Brithish Standard) 7799 uma norma criada na Inglaterra dividindo-se em duas partes: BS7799-1 e BS7799-2. A ISO e a NBR 17799 so exatamente iguais BS7799-1 e apresentam um documento de referncia para as boas prticas de segurana da informao. J a BS77992 proporciona uma base para gerenciar a segurana da informao dos sistemas das empresas. 5) Resposta individual. 6) Resposta individual. (O profissional responsvel pela segurana da informao deve selecionar os itens conforme o negcio da empresa, porm nenhum item deve ser descartado sem antes ser analisado de forma criteriosa).
185
seguranca_redes_dados.indb 185
2/3/2007 14:30:46
seguranca_redes_dados.indb 186
2/3/2007 14:30:46