68
UNIVERSIDADE FEDERAL DO PARÁ CAMPUS MARABÁ PATRICIA RODRIGUES DA SILVA PATRICIA VIVIANE DE SÁ OLIVEIRA BOAS PRÁTICAS ISO/IEC 27002 PARA SEGURANÇA DA INFORMAÇÃO EM EMPRESAS DE XINGUARA-PA XINGUARA-PA 2014

UNIVERSIDADE FEDERAL DO PARÁ CAMPUS MARABÁ

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDADE FEDERAL DO PARÁ

CAMPUS MARABÁ

PATRICIA RODRIGUES DA SILVA PATRICIA VIVIANE DE SÁ OLIVEIRA

BOAS PRÁTICAS ISO/IEC 27002 PARA SEGURANÇA DA

INFORMAÇÃO EM EMPRESAS DE XINGUARA-PA

XINGUARA-PA

2014

PATRICIA RODRIGUES DA SILVA PATRICIA VIVIANE DE SÁ OLIVEIRA

BOAS PRÁTICAS ISO/IEC 27002 PARA SEGURANÇA DA

INFORMAÇÃO EM EMPRESAS DE XINGUARA-PA

Trabalho de Conclusão de Curso apresentado à UFPA – Universidade Federal do Pará, como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação. Orientador: Profª Msc. Cassia Kahwage

XINGUARA-PA

2014

Dados Internacionais de Catalogação-na-Publicação (CIP)

(Biblioteca Josineide Tavares, Marabá-PA)

_______________________________________________________________________________

Silva, Patrícia Rodrigues, Oliveira, Patricia Viviane de Sá.

Boas práticas ISO/IEC para segurança da informação em empresas de

Xinguara-Pa / Patrícia Rodrigues da Silva, Patricia Viviane de Sá Oliveira;

Orientadora, Cássia Maria Carneiro Kahwage – 2014.

Trabalho de Conclusão de Curso (Graduação) Universidade Federal do

Pará, Faculdade de Computação, 2014.

1. Redes de computadores – Segurança. 2. Computadores – Medidas

de segurança – Xinguara, (PA). 3. Proteção de dados- Xinguara,

(PA). 3. NBR-ISO/IEC 27002. I. Oliveira, Patricia Viviane de Sá.

II. Título.

CDD - 22 ed.: 005.8

_______________________________________________________________________________

PATRICIA RODRIGUES DA SILVA PATRICIA VIVIANE DE SÁ OLIVEIRA

BOAS PRÁTICAS ISO/IEC 27002 PARA SEGURANÇA DA

INFORMAÇÃO EM PEQUENAS EMPRESAS DE XINGUARA-PA

Trabalho submetido à avaliação da banca examinadora aprovado pelo colegiado da Faculdade de Computação da Universidade Federal do Pará e julgada adequada para a obtenção do rau de Bacharel em Sistemas de Informação. Aprovada em: 31 / 01 / 2014

______________________________________ Profª. Msc. Cássia Maria Carneiro Kahwage

(Orientadora – UFPA)

______________________________________ Prof°. Msc. Josué Leal Moura Dantas

(Membro – UFPA)

______________________________________ Prof°. José Santos (Membro externo)

Dedico este trabalho a meu querido paizinho,

Miguel Felix de Sá. Por trinta e dois anos Deus

me concedeu o privilégio de ter sua presença

física comigo. Hoje, desfruto da saudade e

certeza que sempre estarás ao meu lado,

inclusive agora. Você foi e sempre será meu

maior incentivador.

(Patricia Viviane)

Dedico este trabalho ao meu pai José Flori, a

minha mãe Maria de Fátima “in memoriam”, ao

meu amor Carlos Juvenal por todo o apoio e

companheirismo durante a trajetória nesse

caminho.

(Patrícia Rodrigues)

Agradeço a Deus, autor e consumador da minha

fé, pela força e coragem empregada em mim

durante esta e tantas outras jornadas.

A meus filhos Jhônatas (filho) e Ana Júlia (filha)

pelo suporte e amor oferecidos a mim mesmo

quando isso lhes custava minha ausência.

A minha querida mamãe (Maria Nilda) por sempre

acreditar na possibilidade desse sonho e me

motivar a sonhar mais.

A meus colegas, amigos e mestres que trilharam

junto conosco esta caminhada, em especial nossa

orientadora Cássia Kahwage.

(Patricia Viviane)

Agradeço a Deus pela oportunidade, vida e saúde

pra passar por essa etapa de aprendizado em

minha vida, a todos os professores, familiares,

amigos e colegas que me apoiaram, incentivaram

e contribuíram de forma direta ou indireta para o

meu desenvolvimento intelectual, pessoal, social

e profissional. Em especial ao meu esposo por

tudo que tens feito por mim.

(Patrícia Rodrigues)

RESUMO

No competitivo mundo das micro e pequenas empresas a utilização de tecnologia é cada vez mais necessária para expandir e manter o controle sobre seus ativos. Poucos são os gestores que priorizam a segurança da informação em suas organizações, seja por falta de capital, conhecimento ou produtos que supram a real necessidade da pequena empresa. O presente trabalho tem por objetivo apresentar boas práticas de segurança da informação baseada na norma NBR ISO/IEC 27002:2005 – Código de prática de Gestão de Segurança da Informação com aplicação em pequenas empresas e, através de pesquisa de campo, verificar atuais práticas de segurança em vinte empresas do município de Xinguara-PA para identificar preocupações/ameaças e gerar recomendações gerais que auxiliem na adoção de boas práticas de segurança das informações institucionais. Serão apresentados conceitos e práticas sobre o tema.

Palavras-chave: Segurança da informação, NBR ISO/IEC 27002, micro e pequenas empresas.

ABSTRACT

In the competitive world of micro and small businesses use technology is increasingly

necessary to expand and maintain control over their assets. Few managers who

prioritize information security in their organizations, either for lack of capital,

knowledge and products that meet the real needs of small business. This paper aims

to present good practices of information security based on standard ISO / IEC

27002:2005 - Code of Practice for Information Security Management with application

of small businesses and through field research, check current practices safety in the

municipality of twenty companies Xinguara-PA to identify concerns / threats and

generate general recommendations to assist in the adoption of good security

practices of institutional information. Concepts and practices on the subject will be

presented.

Keywords: Information Security, ISO / IEC 27002, micro and small enterprises.

SUMÁRIO

1 INTRODUÇÃO ............................................................................................... 11

2. SEGURANÇA DA INFORMAÇÃO ................................................................ 14

2.1 TERMOS E CONCEITOS ............................................................................ 16

2.2 IDENTIFICAÇÃO DOS REQUISITOS DE SEGURANÇA DA INFORMAÇÃO

......................................................................................................................... 18

2.3 ANALISANDO, TRATANDO RISCOS E ESTABELECENDO CONTROLES

DE SEGURANÇA DA INFORMAÇÃO .............................................................. 19

2.4 FATORES CRÍTICOS PARA O SUCESSO ................................................. 21

2.5 A SEGURANÇA DA INFORMAÇÃO E SEUS PRINCÍPIOS ........................ 22

3 NORMA ABNT NBR ISO/IEC 27002:2005 .................................................... 25

3.1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ....................................... 26

3.2 ORGANIZANDO A SEGURANÇA DA INFORMAÇÃO ................................ 27

3.2.1 Comprometimento da direção com a Segurança da Informação ......... 28

3.2.2 Coordenação da segurança ................................................................... 29

3.2.3 Atribuição de responsabilidades ........................................................... 30

3.3 GESTÃO DE ATIVOS ................................................................................. 30

3.4 SEGURANÇA EM RECURSOS HUMANOS ................................................ 31

3.5 SEGURANÇA FÍSICA E DO AMBIENTE .................................................... 32

3.5.1 Segurança externa e de entrada ............................................................ 34

3.5.2 Segurança de sala de equipamentos .................................................... 35

3.5.3 Redundância .......................................................................................... 36

3.5.4 Segurança no fornecimento de energia ................................................ 36

3.5.5 Backup .................................................................................................... 37

3.6 GESTÃO DAS OPERAÇÕES E COMUNICAÇÕES .................................... 37

3.7 CONTROLE DE ACESSO ........................................................................... 38

3.7.1 AUTENTICAÇÃO E AUTORIZAÇÃO ....................................................... 39

3.8 AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE

INFORMAÇÃO ................................................................................................. 40

3.9 GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO ............... 40

3.10 GESTÃO DA CONTINUIDADE DE NEGÓCIOS ......................................... 41

3.11 CONFORMIDADE ..................................................................................... 42

4 LEVANTAMENTO DE DADOS NAS PEQUENAS EMPRESAS DE XINGUARA

......................................................................................................................... 44

4.1 METODOLOGIA ......................................................................................... 44

4.2 AMOSTRA E SUJEITOS DA PESQUISA .................................................... 44

4.3 INSTRUMENTO DA PESQUISA ................................................................. 44

4.4 APRESENTAÇÃO DOS RESULTADOS ..................................................... 45

4.4.1 Caracterização da amostra .................................................................... 45

5 RECOMENDAÇÕES ÀS EMPRESAS ............................................................ 54

CONSIDERAÇÕES FINAIS .............................................................................. 57

REFERÊNCIAS BIBLIOGRÁFICAS .................................................................. 59

ANEXOS .......................................................................................................... 61

ANEXO I – QUESTIONÁRIO ............................................................................ 62

ANEXO II - Cartilha Básica de Segurança da Informação ............................. 65

11

1 INTRODUÇÃO

No mundo globalizado dos dias atuais um dos maiores bens de uma

empresa é a informação. A informação é indispensável em todos os níveis de

hierarquia existentes dentro das organizações, para que gestores tomem decisão

mais assertivas, para manter uma maior competitividade e lucratividade da empresa.

A norma ISO/IEC1 27002:2005 define que, informação é um ativo

que como qualquer outro ativo importante, é essencial para os negócios de uma

organização e consequentemente precisa ser adequadamente protegida. Isto é

especialmente importante no ambiente dos negócios, cada vez mais interconectado.

Como um resultado deste incrível aumento da interconectividade, a informação está

agora exposta a um crescente número e a uma grande variedade de ameaças e

vulnerabilidades.

A informação pode existir em diversas formas. Ela pode ser

impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio

ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual

for a forma apresentada ou o meio através ou o meio do qual a informação é

compartilhada ou armazenada, é recomendado que ela seja sempre protegida

adequadamente.

O município de Xinguara está localizado no Sudoeste do Pará e

possui uma população estimada de 40.573 habitantes (IBGE, 2010). Hoje no

município, segundo dados fornecidos pela Associação Comercial Industrial e

Agropastoril ACIAPA (2012), existem 436 empresas associadas, sendo 284

(65,13%) de micro e pequenas empresas e entre as micro e pequenas empresas

211 (74,29%) possuem suas rotinas parcial ou totalmente informatizadas.

Durante o período de Estágio Curricular Supervisionado exigido no

curso de Sistemas de Informação, com carga horária de 172 horas, foi observado

nas empresas um número expressivo de ocorrências de perda de dados e

equipamentos decorridos por falta de atitudes corretas que garantam o mínimo de

integridade, disponibilidade e confiabilidade das informações, nos motivando a

estudar sobre boas práticas em segurança da informação para contribuir com

1 International Organization for Standardization / International Electrotechnical Commision (Organização

Internacional para Padronização / Comissão Internacional Eletrotécnica)

12

gestores de pequenas empresas do município. Diante da falta de conhecimento

técnico, inexistência de política de segurança da informação, práticas errôneas de

manutenção e pouca preocupação com segurança da informação justifica-se a

necessidade de maior conhecimento e conscientização da importância de se adotar

boas práticas de segurança da informação diminuindo as ocorrências de infortúnios

e percas.

Em 2012 a pesquisa realizada pela IDC2 International Data

Corporation (Empresa Internacional de Dados), revelou os principais desafios

enfrentados pelas empresas quando o assunto é Segurança da Informação. Os

principais deles foram: mudar a cultura organizacional a favor da segurança,

conscientizar o nível executivo dos riscos e das suas consequências, suprir a falta

de mão de obra qualificada, colocar o tema segurança na agenda do responsável

pelo departamento de informática da empresa e oferecer novas e mais completas

ofertas de segurança.

A pesquisa diagnosticou dificuldades para aquisição de Segurança

da Informação apontando que somente 15% das empresas têm claro o que deseja

adquirir. Outros 40% sabem mais ou menos comprar segurança e o restante está

desorientado, de acordo com pesquisa realizada com 206 empresas em todo o

Brasil de todos os segmentos de mercado.

A falta ou pouco conhecimento sobre as melhores práticas de

segurança da informação dificulta a aquisição de ferramentas que facilitam no

processo de proteção de informações indispensáveis a continuidade do negócio. Os

prejuízos causados pelo descaso à segurança da informação podem causar

indisponibilidade temporária a base de dados da empresa, sem maiores prejuízos,

porém, podem levar uma empresa à falência financeira causada por ataques em

pontos vulneráveis e vitais.

As preocupações com a segurança da informação cresceram

exponencialmente com os efeitos da globalização nas sociedades, comportando

riscos acrescidos para as empresas que, ao apostarem nos mercados surgidos com

a utilização ampla das vias de comunicação digitais, se confrontam com a

2 Empresa líder em inteligência de mercado, consultoria e eventos nas indústrias de tecnologia da informação,

telecomunicações e mercados de consumo em massa de tecnologia em mais de 110 países em todo o mundo.

Há mais de 45 anos a IDC fornece informações estratégicas para ajudar os clientes a alcançarem seus objetivos

de negócios.

13

necessidade de assegurar a confidencialidade, integridade e disponibilidade da

informação resultante dos contatos com os seus diversos parceiros. Os aspectos

relacionados com a segurança da informação necessitam de ser identificados e

avaliados de modo a ser possível garantir segurança e a continuidade do negócio de

forma saudável e satisfatória.

O objetivo deste trabalho é gerar uma série de recomendações, em

linguagem mais simples, a partir da ISO 27002:2005, para micro e pequenas

empresas de Xinguara, em intuito de garantir maior confidencialidade, integridade e

disponibilidade. Os objetivos específicos foram estudar e conhecer as melhores

práticas de segurança da informação, conhecer o cenário de empresas locais,

identificar as maiores preocupações e ameaças de segurança das empresas, bem

como verificar as práticas de segurança da informação em micro e pequenas

empresas de Xinguara.

Após a pesquisa bibliográfica foram realizadas visitas de

observação, entrevistas e aplicados questionários em empresas selecionadas para a

pesquisa de campo. Os dados coletados serão analisados para verificação das

práticas de segurança e ameaças identificadas nas organizações. Partindo de tal

análise serão geradas recomendações gerais que contribuam positivamente com o

conjunto de empresas estudadas.

O trabalho é composto de 5 capítulos que descrevem a importância

das boas práticas em segurança da informação para a continuidade dos negócios

em micro e pequenas empresas do município de Xinguara-PA, apresenta termos,

conceitos e nomenclaturas que dizem respeito a segurança da informação, descreve

a norma ISO/IEC 27002:2005 e suas 11 seções de controles de segurança da

informação, com suas respectivas finalidades e estudo de caso realizado em micro

e pequenas empresas do município de Xinguara-PA, identificando as ameaças e

vulnerabilidades de segurança da informação para gerar recomendações de boas

práticas de acordo com a ISO 27002:2005.

14

2. SEGURANÇA DA INFORMAÇÃO

Nos dias atuais as informações são consideradas como um dos

principais ativos de uma organização, senão, o principal. Vive-se na sociedade da

informação e estas estão constantemente sob risco, tornando a segurança da

informação fundamental para sobrevivência das empresas.

De acordo com Rezende e Abreu (2000) a informação é um dado

com uma interpretação lógica ou natural dada por quem a fornece. Possui valor

altamente significativo e pode representar grande poder para quem a possui, pois

está fortemente integrada com processos, pessoas e tecnologias da empresa.

O controle da informação é um fator de sucesso crítico para os

negócios do ponto de vista estratégico e empresarial. Dispor da informação correta,

no momento adequado, significa tomar uma decisão de forma ágil e eficiente, e com

a evolução, a informação ganhou mobilidade, inteligência e real capacidade de

gestão, aumentando a criticidade da segurança da informação, e cada vez mais a

real necessidade de se ter um controle eficaz sobre os dados e informações da

empresa, no que diz respeito a seu fluxo, método de acesso, permissão de acesso,

e monitoramento.

Ativo vem a ser qualquer coisa que tenha valor para a organização.

São ativos os elementos que compõem o processo de manipulação da informação, a

contar a própria informação, os meios em que ela é armazenada, transportada e

descartada (Baldissera, 2007).

Atualmente ativos de grande valor para as organizações são

bastante visados, entre eles estão:

Processos de apoio: representam uma atividade interna,

geralmente transversal, permitindo assegurar o bom funcionamento da empresa. Os

processos de apoio são geralmente invisíveis para o cliente (beneficiário). Pode

tratar-se, por exemplo, da gestão financeira, da gestão de recursos humanos e a

formação de colaboradores (Pillou, 2006).

Sistemas: são um conjunto de componentes inter-relacionados que

coleta (ou recupera), processa, armazena e distribui informações para dar suporte à

tomada de decisão e ao controle da organização

15

Redes: são estruturas físicas (equipamentos) e lógicas (programas,

protocolos) que permitem que dois ou mais computadores possam compartilhar suas

informações entre si.

Informação: são dados com algum significado ou relevância. É

essencial para os negócios de uma organização (Marçula, 2008).

Os ativos por sua vez são importantes e necessitam ser

resguardados de ameaças de natureza humana e tecnológica, através de práticas,

metodologias, frameworks, padrões e normas que auxiliam na análise de riscos e

apontam para uma melhor prática em segurança da informação.

Dentre as práticas e metodologias pode-se citar as normas NBR ISO

IEC 17799 que é um código de boas práticas para a gestão da Segurança da

Informação, atualizado pelo Comitê Internacional da ISO IEC. Aprovada pela ISO

(em Genebra - 15/06/2005) é o resultado de um trabalho de cinco anos, que

envolveu aproximadamente 100 especialistas em Sistemas de Informação de 35

Países.

No Brasil, a ABNT (Associação Brasileira de Normas Técnicas)

lançou no dia 24/08/2005 a versão NBR ISO IEC 17799:2005, a partir de 2007

passou a ser numerada como NBR ISO IEC 27002.

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005:

“Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, como: políticas, processos, procedimentos, estruturas organizacionais, e funções de hardware e software, estes controles necessitam ser estabelecidos, implementados, monitorados, analisados e melhorados onde se fizer necessário, garantindo que a segurança da organização e os objetivos do negócio sejam atendidos.” (ABNT, NBR ISO/IEC 27002:2005, p.10).

A segurança da informação é de extrema importância para os

negócios por estabelecer diretrizes de proteção da infraestrutura crítica e sua função

é viabilizar os negócios combatendo as ameaças à sua integridade, disponibilidade e

confidencialidade com o objetivo de garantir a continuidade do negócio e diminuir os

riscos. Beal (2005) e Sêmola (2003) apud Netto (2007) reforça que o objetivo da

segurança da informação é preservar os ativos quanto à:

16

Confidencialidade: é a garantia de que somente pessoas autorizadas terão acesso a ela, protegendo-a de acordo com o grau de sigilo do seu conteúdo; Integridade: é a garantia da exatidão da informação, assegurando que pessoas não autorizadas possam modifica-la, adicioná-la ou removê-la, seja de forma intencional ou acidental. Disponibilidade: é a garantia de que os autorizados a acessarem a informação possam fazê-lo sempre que necessário.

As atividades que envolvem a segurança da informação como:

definir, alcançar, manter e melhorar a segurança são atividades essenciais para

assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos

requisitos legais e a imagem da organização junto ao mercado. (ABNT, NBR

ISO/IEC 27002:2005, p. 10).

2.1 TERMOS E CONCEITOS

Para melhor definir, e entender as nomenclaturas, que envolvem

segurança da informação este capitulo apresenta termos e conceitos comumente

utilizados nas políticas de segurança da informação (ABNT, NBR ISO/IEC

27002:2005, p.1-3), são eles:

Ativo – Toda e qualquer coisa que tenha valor para a

organização;

Controle – Forma de gerenciar riscos, incluindo políticas,

procedimentos, diretrizes, práticas, ou estruturas organizacionais, que podem ser

de natureza administrativa, técnica, de gestão ou legal. Também usado como

sinônimo para proteção ou contramedida;

Diretriz – Descrição que orienta o que deve ser feito e como,

para se alcançarem os objetivos estabelecidos na política;

Recursos de processamento da informação – Qualquer

sistema de processamento da informação, serviço ou infraestrutura, ou as

instalações físicas que a abriguem;

Segurança da informação – Preservação da confidencialidade,

da integridade, e da disponibilidade da informação; adicionalmente, outras

propriedades, tais como autenticidade, responsabilidade, não repúdio de

confiabilidade, podem também estar envolvidas;

17

Evento de segurança da informação – Ocorrência identificada

de um sistema, serviço ou rede, que indica uma possível violação da política de

segurança da informação ou falha de controles, ou uma situação previamente

desconhecida, que possa ser relevante para a segurança da informação;

Incidente de segurança da informação – Um incidente de

segurança da informação é indicado por um simples ou por uma série de eventos

de segurança da informação indesejados ou inesperados, que tenham uma

grande probabilidade de comprometer as operações do negócio e ameaçar a

segurança da informação;

Política – Intenções e diretrizes globais formalmente expressas

pela direção;

Risco – combinação da probabilidade de um evento e de suas

consequências;

Análise de riscos – Uso sistemático de informações para

identificar fontes e estimar riscos;

Análise/Avaliação de riscos – Processo completo de análise e

avaliação de riscos;

Avaliação de riscos – Processo de comparar o risco estimado

com critérios de riscos pré-definidos para estimar a importância do risco;

Gestão de riscos – Atividades coordenadas para direcionar e

controlar uma organização no que se refere a riscos e a comunicação de riscos;

Tratamento do risco – Processo de seleção e implementação de

medidas para modificar um risco;

Terceiro setor – Pessoa ou organismo reconhecido como

independente das partes envolvidas, no que se refere a um dado assunto;

Ataque - O termo “ataque” define a efetivação da ameaça.

Existindo vários tipos destes. Ataque pode ser definido como um assalto ao

sistema de segurança que deriva de uma ameaça inteligente, isto é, um ato

inteligente que seja uma tentativa deliberada para invadir serviços de segurança

e violar as políticas do sistema.

Ameaça – Causa potencial de um incidente indesejado, que pode

resultar em dano para o sistema ou organização;

Vulnerabilidade – Fragilidade de um ativo ou grupo de ativos

que pode ser explorada por uma ou mais ameaças.

18

Controle de acesso - é uma referência à prática de permitir o

acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas

por meio físico, mecânicos e/ou tecnológicos. O controle de acesso pode ser

realizado em vários níveis.

2.2 IDENTIFICAÇÃO DOS REQUISITOS DE SEGURANÇA DA INFORMAÇÃO

Conforme a ABNT NBR ISO/IEC 27002:2005 é essencial que uma

empresa identifique seus requisitos de segurança da informação da seguinte forma:

a) A partir da análise/avaliação de riscos para a segurança da

informação na organização, conforme apresentado na Figura 1, considera-se os

objetivos e as estratégias globais de negócio da empresa, identificando quais são as

ameaças e vulnerabilidades aplicadas aos ativos, para posteriormente realizar, de

forma objetiva, uma estimativa da probabilidade de ocorrência de ameaças e qual

será o impacto potencial ao negócio.

Figura 1 – Requisitos (Análise/avaliação de riscos)

Fonte: CUNHA, 2009

b) Verificar a legislação vigente, estatutos, regulamentações, e

cláusulas contratuais, que a empresa, seus parceiros, contratados e provedores de

serviço tem que atender, além de seu ambiente sociocultural.

19

c) Estabelecer conjunto particular de princípios, objetivos e requisitos

do negócio para processamento da informação que uma organização tem que

desenvolver para apoiar suas operações (Figura 2).

Figura 2 – Requisitos (Apoio as operações)

Fonte: CUNHA, 2009

2.3 ANALISANDO, TRATANDO RISCOS E ESTABELECENDO CONTROLES

DE SEGURANÇA DA INFORMAÇÃO

Após identificação dos requisitos de segurança da informação

através da análise/avaliação sistemática dos riscos de segurança é hora de

direcionar e determinar quais serão as ações gerenciais a serem adotadas e as

prioridades para o tratamento dos riscos.

De acordo com Laureano (2005), “o risco é uma expectativa de

perda expressada como a probabilidade de que uma ameaça em particular poderá

explorar uma vulnerabilidade com um possível prejuízo”. É certo que o risco de

segurança dificilmente será zero, porém, é possível estar sempre em um nível baixo

de insegurança diminuindo as ameaças aos ativos da organização.

Os resultados da análise/avaliação irão ajudar a direcionar e

determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento

dos riscos de segurança da informação. Um bom programa de segurança da

informação começa com a avaliação de riscos que indica quais informações

necessitam ser protegidas, de quais ameaças e quais danos poderiam sofrer a

empresa caso as ameaças concretizassem (ABNT, NBR ISO/IEC 27002:2005, p.6).

A análise de riscos deve ser realizada periodicamente, com vistas a encontrar

quaisquer mudanças que possam alterar os resultados da análise/avaliação.

20

A Segurança da informação compreende questões tecnológicas e

rotineiras da empresa. No dia a dia alguns quesitos de segurança podem parecer

muito simples e passarem despercebidos, deixando espaço aberto para ameaças,

que na exploração das vulnerabilidades, acarretam graves incidentes aos negócios.

Para que os ativos da empresa estejam protegidos é necessário que

a segurança da informação não seja vista apenas como um ato, mas, um processo

contínuo que pode ser verificado através do ciclo administrativo PDCA.

Para Laureano (2005, p. 50) o método PDCA (Plan, Do, Check e

Action – Planejar, Executar, Verificar e Agir), é o principal método da Administração

pela Qualidade Total, tendo sido criado na década de 1920 por Shewhart. Ele se

baseia no controle de processos, mas pode ser adaptado para ser utilizando num

ciclo de verificação da informação num processo de segurança, suas etapas são:

Plan (Planejar) é fazer um planejamento de segurança da

informação de acordo com cada negócio;

DO (Fazer) é fazer a implementação deste planejamento, seja com

ferramentas específicas, treinamentos, conscientização ou procedimentos;

Check (Checar) é fazer o monitoramento das ações, verificando se o

executado está de acordo com as expectativas do planejado;

Act (Agir) é manter e fazer melhorias, definindo novos objetivos.

Tendo os requisitos e riscos de segurança de informação

identificados, e relacionadas às decisões para tratamento desses riscos, faz-se

necessário elaborar maneiras de controle apropriadas e implementá-las para

assegurar que os riscos sejam reduzidos a um nível aceitável.

Os controles podem ser estabelecidos a partir da NBR ISO/IEC

27002:2005, ou podem ser estabelecidos novos métodos de controle com vistas a

atender a necessidade da empresa - no caso de médias ou pequenas empresas.

Um controle em nível médio pode ser satisfatório, dependendo é claro, do grau de

importância dos dados submetidos aos usuários e disponibilizados em ambiente de

risco, enquanto que a seleção de controles vai depender das decisões da

organização, baseadas em critérios de aceitação de risco. É importante que os

controles estejam em conformidade com todas as legislações e regulamentações

nacionais e internacionais.

A partir do estabelecimento de um determinado número de

controles, considera-se um ponto de partida para a implementação da segurança da

21

informação, controles baseados em requisitos legais e em melhores práticas de

segurança da informação (ABNT, NBR ISO/IEC 27002:2005, p.10).

Sob o ponto de vista da norma controles como a proteção a dados e

privacidade de informações pessoais, a proteção de registros organizacionais e os

direitos de propriedade intelectual são considerados essenciais para qualquer

organização.

Ainda são considerados práticas de segurança da informação:

Documento de política da segurança da informação; Atribuição de responsabilidades

para segurança da informação; Conscientização, educação e treinamento em

segurança da informação; Processamento correto nas aplicações; Gestão de

vulnerabilidades técnicas; Gestão de continuidade do negócio; e Gestão de

incidentes de segurança da informação e melhorias.

2.4 FATORES CRÍTICOS PARA O SUCESSO

A experiência aliada as melhores práticas têm mostrado que

estabelecer fatores críticos são essenciais para o sucesso da implementação de

segurança da informação nas organizações, sendo assim a norma NBR ISO/IEC

27002 apresenta os principais fatores relacionados a implementação:

a) Política de segurança da informação, objetivos e atividades, que

reflitam os objetivos do negócio;

b) Abordagem e estrutura para implementação, manutenção,

monitoramento e melhoria da segurança da informação que esteja em conformidade

com a cultura organizacional;

c) Comprometimento e apoio de todos os níveis gerenciais;

d) Bom entendimento dos requisitos de segurança da informação, da

análise/avaliação de riscos e da gestão de risco;

e) Explanação eficiente da segurança da informação para todos os

gerentes, funcionários e outras partes envolvidas para se alcançar a

conscientização;

f) Divulgação de diretrizes e normas sobre a política de segurança

da informação para os gerentes, funcionários e outras partes envolvidas;

g) Provisão de recursos financeiros para as atividades de gestão de

segurança da informação;

22

h) Provisão de conscientização, treinamento e educação adequados;

i) Estabelecimento de um eficiente processo de gestão de

incidentes e segurança da informação;

j) Implementar um sistema de medição, que seja usado para avaliar

o desempenho de gestão da segurança da informação e obtenção de sugestão para

melhorias.

Entre esses fatores considera-se imprescindível a criação de uma

política de segurança de informação adequada à necessidade da empresa e a

conscientização das pessoas envolvidas para que as mesmas compreendam a

importância do comprometimento com a segurança da informação.

2.5 A SEGURANÇA DA INFORMAÇÃO E SEUS PRINCÍPIOS

Para Laureano (2005), as organizações têm dependido cada vez

mais dos sistemas de informações e do constante surgimento de novas tecnologias

e de formas de trabalho como, o comércio eletrônico, as redes privadas, os

funcionários móveis, esses fatores contribuem para uma preocupação maior com a

segurança da informação, pois esses sistemas estão cada vez mais vulneráveis a

uma quantidade cada vez maior de ameaças.

O crescimento das redes de computadores e consequentemente a

grande rede mundial de computadores – a internet – mudou a forma de utilização

dos sistemas computacionais, as possibilidades tanto para utilização de benfeitorias

como para uso mal intencionado, expondo a organização a riscos de privacidade e a

integridade da informação, ataques de negação de serviço a usuários autorizados,

intrusão, modificação não autorizada de dados, armazenados, em processamento

ou em trânsito, envolvendo a segurança de recursos humanos, documentação,

instalação de comunicações e computacional, assim como as destinadas a prevenir,

detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

Na visão de Laureano e Moraes (2005), integridade não é

confiabilidade do conteúdo da informação. Uma informação pode ser imprecisa, mas

deve permanecer íntegra. A combinação em proporções apropriadas dos itens

confidencialidade, disponibilidade e integridade facilitam o suporte para que as

empresas alcancem os seus objetivos, pois seus sistemas de informação serão mais

23

confiáveis. Para os autores, os sistemas computacionais exigem alguns princípios

para respeitar as condições de:

Autenticidade – Garantir que a informação ou o usuário desta é autêntico; Atesta a origem da informação;

Não repúdio – Não é possível negar uma operação ou serviço que modificou ou criou uma informação; Não é possível negar uma ação realizada;

Legalidade – Garantir a legalidade da informação, aderência de um sistema a legislação vigente; informação que possui valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com cláusulas contratuais ou legislação política institucional, nacional ou internacional vigentes;

Privacidade – Uma informação pode ser considerada confidencial, mas não privada. A informação privada deve ser visualizada ou alterada (entenda-se como Leitura/Escrita/Modificação) pelo seu proprietário. A informação não deve ainda estar disponível a outras pessoas; Pode ser entendida como capacidade de um usuário realizar ações sem ser identificado.

Auditoria – Rastrear, identificar, analisar etapas ou passos que um processo realizou ou que a informação foi submetida, identificando participantes, locais, horários de cada etapa ou procedimento realizado. Auditoria abrange um conjunto de funções de um sistema computacional que irá viabilizar uma auditoria; Consiste na análise do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação da segurança.

Figura 4 – Princípios de Segurança Fonte: Laureano, 2005

24

Os princípios para respeitar a segurança da informação são:

confidencialidade, integridade e disponibilidade. Para Stoneburner (2001) apud

Laureano (2005) a confidencialidade depende da integridade, pois se a integridade

se perder, os mecanismos de confidencialidade não são mais confiáveis. A

integridade depende da confidencialidade, pois se alguma informação confidencial

se perder, os mecanismos de integridade podem ser desativados. Auditoria e

disponibilidade dependem da integridade e confidencialidade, pois estes

mecanismos garantem a auditoria do sistema e a disponibilidade do sistema. A

figura 4 identifica as dependências citadas.

Para que seja possível manter os princípios da confidencialidade,

integridade e disponibilidade das informações, existem as normas de segurança da

informação disponíveis na NBR ISO/IEC 27002:2005, descrita no capítulo seguinte.

25

3 NORMA ABNT NBR ISO/IEC 27002:2005

Segundo a ABNT, NBR ISO/IEC 27002:2005, a NBR ISO/IEC 17799

foi traduzida no Comitê Brasileiro de Computadores e Processamento de Dados,

pela Comissão de Estudo de Segurança Física em Instalações de Informática. Esta

Norma é equivalente a ISO 27002:2005 e alguns termos não foram traduzidos para

a língua portuguesa por não possuírem tradução equivalente.

O objetivo da Norma ABNT NBR ISO 27002:2005 segundo a própria

ABNT, NBR ISO/IEC 27002:2005, é estabelecer diretrizes e princípios gerais para

iniciar, implementar, manter e melhorar a gestão de segurança da informação em

uma organização.

Os objetivos de controle e os controles têm como finalidade ser implementados para atender aos requisitos identificados por meio da análise/avaliação de riscos. A norma pode servir como um guia prático para desenvolver os procedimentos de segurança da informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades inter organizacionais (Matos, 2010).

A NBR ISO 27002:2005 é composta de 11 seções de controles de

segurança da informação, totalizando 39 categorias principais de segurança e uma

seção introdutória que aborda a análise/avaliação e o tratamento de riscos.

As seções possuem cada uma, uma quantia de categorias principais

de segurança da informação. Abaixo estão relacionadas as 11 seções e as

quantidades de categorias, respectivamente:

1. Política de Segurança da Informação (1 categoria);

2. Organizando a Segurança da Informação (2 categorias);

3. Gestão de Ativos (2 categorias);

4. Segurança em Recursos Humanos (3 categorias);

5. Segurança Física e do Ambiente (2 categorias);

6. Gestão das Operações e Comunicações (10 categorias);

7. Controle de Acesso (7 categorias);

8. Aquisição, Desenvolvimento e Manutenção de Sistemas de

Informação (6 categorias);

9. Gestão de Incidentes de Segurança da Informação (2

categorias);

26

10. Gestão da Continuidade do Negócio (1 categoria);

11. Conformidade (3 categorias).

Para Matos (2010), o grau de importância das seções são

independentes da ordem apresentada. As circunstâncias e o ambiente da

organização delimitará a importância de cada seção e categoria, identificando quais

são aplicáveis aos processos específicos do negócio.

3.1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Segundo (ABNT, NBR ISO/IEC 27002:2005, p. 10), a política de

segurança é o documento que deve ser criado sobre a segurança da informação da

organização, devendo conter os conceitos de segurança da informação, o

comprometimento da direção com a política de segurança, estrutura para

estabelecer os objetivos de controle, definição desses controles, estrutura de

análise, avaliação e gerenciamento de riscos, políticas, princípios, normas e

requisitos de conformidade de segurança da informação específicos para a

organização. Essa política também deve ser comunicada a todos, bem como

analisada e revisada criticamente, em intervalos regulares ou quando mudanças se

fizerem necessárias.

O objetivo da política de segurança de informação é “prover

orientação e apoio à direção para garantir a segurança da informação de acordo

com os requisitos do negócio e com as leis e regulamentações pertinentes” (NBR

ISO/IEC 27002:2005, p.10).

O documento com a política de segurança da informação deve

conter o comprometimento da direção da organização, e estabelecer o enfoque da

organização para gerenciar a segurança da informação. A política deve expor:

Definição de segurança da informação, suas metas globais,

escopo e importância de segurança da informação como um mecanismo que habilita

o compartilhamento e uso da informação;

Declaração de comprometimento da direção, apoiando as metas

e princípios da segurança da informação, alinhada com os objetivos e estratégias do

negócio;

27

Estrutura para esclarecer os objetivos de controle e os controles,

incluindo a estrutura de análise/avaliação e gerenciamento de riscos;

Explanação das políticas, princípios, normas e requisitos de

conformidade de segurança da informação específicos para a organização;

Definição das responsabilidades gerais e específicas na gestão

da segurança da informação, incluindo o registro dos incidentes de segurança da

informação;

Referências à documentação que possam apoiar a política, por

exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de

informação específicos ou regras de segurança que os usuários devem seguir.

A política de segurança da informação pode ser parte de um

documento de política geral. Se a mesma for distribuída fora da organização, é

importante que sejam tomadas medidas que não revelem informações sigilosas.

Através do contexto definido na política de segurança é possível

identificar os ativos, selecionar os controles apropriados e definir o grau de

prioridade para que os mesmos sejam implantados. Para Fontes (2011), “a não

implantação da política impede o desenvolvimento adequado da segurança da

informação na organização, uma vez que faltarão referenciais para implantação dos

controles”.

3.2 ORGANIZANDO A SEGURANÇA DA INFORMAÇÃO

De acordo com ABNT, NBR ISO/IEC 27002:2005, para implementar

a segurança da informação em uma organização, faz-se necessária que seja

estabelecida uma estrutura para gerenciá-la. Para isso, as atividades de segurança

da informação devem ser coordenadas por representantes de diversas partes da

organização, com funções e papéis relevantes. Todas as responsabilidades pela

segurança da informação também devem estar claramente definidas. É importante

ainda que sejam estabelecidos acordos de confidencialidade para proteger as

informações de caráter sigiloso, bem como as informações que são acessadas,

comunicadas, processadas ou gerenciadas por partes externas, tais como terceiros

e clientes.

28

O principal objetivo da Organização da Política da Segurança da

Informação é gerenciar a segurança da informação dentro da organização.

Uma estrutura de gerenciamento deve ser estabelecida para iniciar e

controlar a segurança da informação, adequando-a a realidade da organização.

Cabe a direção aprovar a política de segurança da informação, atribuir as funções

de segurança da informação, coordenar e analisar criticamente a implementação da

segurança da informação por toda a organização.

A organização da segurança da informação deve ter enfoque

multidisciplinar e envolver os colaboradores de todas as áreas da empresa, podendo

contar com consultoria em segurança da informação, para manter-se atualizado com

as tendências do mercado, monitorar normas e métodos de avaliação, e fornecer

apoio adequado quando estiver tratando de incidentes de segurança da informação.

3.2.1 Comprometimento da direção com a Segurança da Informação

De acordo com ABNT, NBR ISO/IEC 27002:2005 a direção deve

apoiar ativamente a segurança da informação dentro a organização, através de claro

direcionamento, demonstrar comprometimento, definir atribuições de forma explícita,

e assumir as responsabilidades pela segurança da informação, com as seguintes

diretrizes:

a) Assegurar que as metas de segurança da informação estejam

identificadas, atendam aos requisitos da organização, e estejam integrados aos

processos relevantes;

b) Formular, analisar criticamente, e aprovar a político de

segurança da informação;

c) Analisar criticamente a eficácia da implementação de política de

segurança da informação;

d) Fornecer claro direcionamento e apoio as iniciativas de

segurança da informação;

e) Fornecer recursos necessários para a segurança da informação;

f) Aprovar atribuições de tarefas e responsabilidades específicas

de segurança da informação por toda a organização;

29

g) Iniciar planos e programas para manter a conscientização da

segurança da informação;

h) Assegurar que a implementação dos controles de segurança da

informação tenha uma coordenação e envolva toda a organização.

A direção deve ainda identificar as necessidades para a consultoria

de um especialista interno ou externo em segurança da informação, que analise

criticamente e coordene os resultados da consultoria por toda a organização.

3.2.2 Coordenação da segurança

Devem ser coordenadas por representantes de diferentes partes da

organização com funções e papéis relevantes.

É importante que haja cooperação e colaboração de gerentes,

usuários, administradores, desenvolvedores, auditores, pessoal de segurança e

especialistas com habilidades nas áreas de seguro, questões legais, recursos

humanos, TI e gestão de riscos. Segundo a NBR ISO 27002:2005 esta atividade

deve:

a) Garantir que as atividades de segurança da informação sejam

executadas em conformidade com a política de segurança da informação;

b) Identificar como conduzir as não conformidades;

c) Aprovar as metodologias e processos de segurança da

informação, como análise/avaliação de riscos e classificação da informação;

d) Identificar ameaças significativas e exposição da informação e

dos recursos de processamento da informação às ameaças;

e) Avaliar a adequação e coordenar a implementação de controles

de segurança da informação;

f) Promover de forma eficaz, a educação, o treinamento, e a

conscientização sobre segurança da informação na organização;

g) Avaliar as informações recebidas do monitoramento e da análise

crítica dos incidentes de segurança da informação, e recomende ações apropriadas

com a resposta para incidentes de segurança da informação identificados.

30

Caso a organização não use representantes das diferentes áreas,

estas ações devem ser conduzidas por um organismo de gestão adequada ou por

um gestor individual.

3.2.3 Atribuição de responsabilidades

A atribuição de responsabilidades deve ser feita em conformidade

com a política de segurança da informação. A responsabilidade por cada ativo e pelo

cumprimento de processos de segurança da informação devem ser claramente

definidos, se houver necessidade poderá haver complementos com orientações

mais detalhadas para locais específicos e recursos de processamento de

informações.

De acordo com a ABNT NBR ISO 27002:2005, pessoas com

responsabilidades definidas pela segurança da informação podem delegar as tarefas

de segurança a outros usuários, porém não deixando de ser responsáveis, tendo a

obrigação de verificar se as tarefas delegadas estão sendo executadas

corretamente, e os seguintes itens sejam cumpridos:

a) Os ativos e os processos de segurança da informação associados

com cada sistema sejam identificados e claramente definidos;

b) O gestor responsável por cada ativo ou processo de segurança da

informação tenha atribuições definidas e seus detalhes sejam regularmente

documentados;

c) Os níveis de autorização sejam claramente definidos e

documentados.

Pode ainda um gestor de segurança ser indicado para assumir a

responsabilidade global pelo desenvolvimento e implementação da segurança da

informação e para apoiar a identificação dos controles. Todavia, as

responsabilidades pela obtenção dos recursos e implementação dos controles

permanece sempre com os gestores.

3.3 GESTÃO DE ATIVOS

Gestão de Ativos significa proteger e manter os ativos da

organização, para que eles sejam devidamente protegidos. Os ativos devem ser

31

primeiramente identificados e levantados, com proprietários também identificados e

designados, de tal forma que um inventário de ativos possa ser estruturado e

posteriormente mantido. As informações e os ativos ainda devem ser classificados,

conforme o nível de proteção recomendado para cada um deles, e seguir regras

documentadas, que definem qual o tipo de uso é permitido fazer com os ativos.

Para que o processo de identificação possa ser guiado com êxito,

não dependendo exclusivamente da avaliação do consultor de segurança, faz-se

necessário o envolvimento dos criadores, gestores, curadores e usuários dos ativos.

Estes devem estar habilitados a responder aos seguintes questionamentos:

Qual a utilidade da informação?

Qual o valor da informação?

Qual a validade da informação?

Quem é responsável pela manutenção da classificação da

informação?

A utilidade da informação pode parecer simples, mas deve ser

consolidada base a uma visão holística, a informação é parte de um todo muitas

vezes indecomponível.

3.4 SEGURANÇA EM RECURSOS HUMANOS

De acordo com ABNT NBR ISO 27002:2005, antes mesmo de

realizar a contratação de um funcionário ou mesmo de fornecedores e terceiros, é

importante que cada um deles entenda suas responsabilidades e esteja de acordo

com o papel que desempenhará. Portanto, as descrições de cargo e os termos e

condições de contratação devem ser explícitos, especialmente no que tange às

responsabilidades de segurança da informação. É importante também que quaisquer

candidatos sejam devidamente analisados, principalmente se for lidar com

informações de caráter sigiloso. A intenção aqui é mitigar o risco de roubo, fraude ou

mau uso dos recursos.

Durante todo o tempo em que funcionários, fornecedores e terceiros

estiverem trabalhando na empresa, eles devem estar conscientes sobre as ameaças

relativas à segurança da informação, bem como de suas responsabilidades e

obrigações, de tal maneira que estejam preparados para apoiar a política de

segurança da informação da organização.

32

Os colaboradores (funcionários, fornecedores e terceiros) também

devem ser educados e treinados nos procedimentos de segurança da informação e

no uso correto dos recursos de processamento da informação. É fundamental ainda

que um processo disciplinar formal seja estabelecido para tratar das violações de

segurança da informação.

No momento em que ocorrer o encerramento ou uma mudança na

contratação ou a saída de funcionários, fornecedores e terceiros, deve ser realizado

procedimento de modo ordenado e controlado, para que a devolução de todos os

equipamentos e a retirada de todos os direitos de acesso seja concluída.

As máquinas estão à volta dos serem humanos e com elas o homem

tem um relacionamento rotineiro, sendo comum encontrar falhas em máquinas feitas

para facilitar a vida e até substituir algumas tarefas que deveriam ser realizadas sem

falhas, mas como são os próprios homens que definem as especificações das

máquinas, estas especificações estão sujeitas a inconsistências e a indefinições.

Antigamente, a atenção sobre a segurança da informação estava

focada para a tecnologia. Hoje, o desafio é construir uma relação de confiabilidade

com clientes e parceiros. Os gestores estão procurando dar mais atenção ao ser

humano, pois é ele que faz com que as engrenagens empresariais funcionem

perfeitas e harmonicamente, buscando um relacionamento cooperativo e satisfatório

para ambas as partes, com objetivos comuns.

A contratação de pessoas deve ser feita com critérios de segurança

bem definidos, com acordos de confidencialidade, responsabilidades da direção,

controles e processos disciplinares, pontos para encerramento e mudança de

contratação, e claro, instruções sobre as políticas internas de segurança da

informação. Após o encerramento do contrato de trabalho, alguns controles devem

ser seguidos, como controle de acesso retirado, devolução dos ativos

disponibilizados (notebooks, celulares e afins).

3.5 SEGURANÇA FÍSICA E DO AMBIENTE

A segurança física está relacionada ao ambiente, as instalações de

processamento de informação críticas ou sensíveis devem ser mantidas em áreas

seguras, com níveis e controles de acesso apropriados, incluindo proteção física.

Essa proteção deve ser compatível com os riscos previamente identificados.

33

Os equipamentos também devem ser protegidos contra ameaças

físicas e ambientais, incluindo aqueles utilizados fora das dependências da

organização. De acordo com Faria (2010a) “As instalações de processamento de

informação críticas ou sensíveis devem ser mantidas em áreas seguras, com níveis

e controles de acesso apropriados, incluindo proteção física. Essa proteção deve ser

compatível com os riscos previamente identificados”.

O ambiente físico é onde realmente começa a segurança da

informação. Não adianta investir dinheiro em esquemas sofisticados e complexos, se

não há instalação de pelo menos uma simples porta para proteger fisicamente os

ativos da organização.

Conforme a ABNT NBR ISO 27002:2005 a segurança física abrange

todo o ambiente onde os sistemas de informação estão instalados:

- Prédio;

- Portas de acesso;

- Trancas;

- Piso;

- Salas;

- Computadores.

A segurança física abrange conhecimentos na área de engenharia

civil e elétrica, a NBR ISO/IEC 27002:2005 divide a área segurança física da

seguinte forma:

Áreas de segurança:

- Perímetro da segurança física;

- Controles de entrada física;

- Segurança em escritórios, salas e instalações de processamento;

- Trabalhando em áreas comerciais;

- Isolamento das áreas de expedição e carga.

Segurança dos equipamentos:

- Instalação e proteção de equipamentos;

- Fornecimento de energia;

- Segurança do cabeamento;

- Manutenção de equipamentos;

34

- Segurança de equipamentos fora das instalações;

- Reutilização e alienação segura de equipamentos.

Controles gerais:

- Política de mesa limpa e tela limpa3;

- Remoção de propriedade.

3.5.1 Segurança externa e de entrada

Conforme a norma é relevante levar em consideração as diretrizes

abaixo:

1. Proteção da instalação onde os equipamentos estão localizados,

contra:

– Entrada de pessoas não autorizadas;

– Catástrofes ambientais.

2. O prédio deve ter paredes sólidas e número restrito de entradas

e saídas;

3. Evitar baixadas onde a água possa se acumular enchentes;

4. Evitar áreas muito abertas - descargas atmosféricas;

5. Em qualquer lugar, usar para-raios;

6. Usar muros externos e manter a área limpa – evitando incêndios

acidentais.

7. Controle de acesso físico nas entradas e saídas:

- Travas;

- Alarmes;

- Grades;

- Vigilante humano;

- Vigilância eletrônica;

3 Garante que as informações manipuladas em papéis, mídias removíveis, sistemas, aplicativos, planilhas e

documentos não fiquem expostos ao acesso não autorizado.

35

- Portas com senha;

- Cartão de acesso;

- Registro de entradas e saídas de pessoas e objetos.

8. Funcionários que trabalham na instituição devem ser

identificados com crachás com foto;

9. Visitantes devem usar crachás diferenciados por setor visitado;

10. Todos os funcionários devem ser responsáveis pela fiscalização.

3.5.2 Segurança de sala de equipamentos

A Segurança Física é fundamental ao pensarmos em proteção de

informações e continuidade dos negócios. O maior objetivo na segurança física é

impedir perdas, danos, furtos ou comprometimento de ativos e interrupção das

atividades da organização. Por isso, é necessário proteger os equipamentos contra

ameaças físicas e do meio ambiente.

Alguns fatores que colaboram na segurança física da sala de

equipamentos são:

1. Agregar todo o centro da rede e os serviços que nela operam;

2. Entrada somente de pessoal que trabalha na sala;

3. Registro de pessoas que entram e saem;

4. A sala deve ser trancada ao sair;

5. Deve fornecer acesso remoto aos equipamentos;

6. O conteúdo da sala não deve ser visível externamente;

7. Além do acesso indevido, a sala deve ser protegida contra:

- Vandalismo;

- Fogo;

- Interferências eletromagnéticas;

- Fumaça;

- Gases corrosivos;

- Poeira.

8. Se possível uso de salas-cofre;

36

9. Evitar acesso físico aos equipamentos;

10. Evitar acesso local ao computador;

11. Configurar como inativos botões de setup e liga/desliga na CPU

Mesmo em processos não críticos e em organizações de pequeno

porte, as ameaças e intempéries da natureza podem causar grandes danos e

paralisações nas atividades. O acesso não autorizado aos ativos físicos coloca em

risco equipamentos, pessoas e informações, a escolha do ambiente físico é o ponto

de partida para um bom plano de segurança.

3.5.3 Redundância

São muito comuns falhas de hardware, causadas por acidentes ou

fadiga de componentes mecânicos e eletrônicos. Não existe sistema computacional

infalível, todo sistema computacional um dia vai falhar.

Com base na probabilidade de ocorrência de falhas, o mecanismo

mais importante para tolerar falhas é a redundância:

- Redundância de servidores;

- Redundância de fontes de alimentação;

- Redundância de discos (RAID);

- Redundância de equipamentos;

- Redundância de ventilação; e

- Redundância de interfaces de rede.

3.5.4 Segurança no fornecimento de energia

Comumente o fornecimento de energia é abastecido pela

concessionária apresentando, variação de tensão e interrupção do fornecimento.

Para garantir a disponibilidade da informação é preciso garantir o

fornecimento constante de energia, e ele deve estar dentro da tensão recomendada,

com no mínimo os componentes: filtro de linha, estabilizador de tensão, nobreak,

solução mista, e gerador. (ABNT NBR ISO 27002:2005).

37

3.5.5 Backup

O processo de backup envolve segurança tanto física quanto lógica,

como armazenamento das mídias e software de backup. É um procedimento que

envia os dados de um determinado local para outro, ou seja, uma cópia do original

para garantir a continuidade de determinado trabalho no caso de perca do original. A

manutenção de cópias de segurança é imprescindível para continuidade dos

processos do negócio em caso de catástrofes, falta de segurança básica (antivírus,

spywares, firewall). É um procedimento que diminui o ônus da situação e permite a

volta ao trabalho, se não imediata, com o menor tempo possível. Acontecem

inúmeros casos de roubos de equipamentos em instituições, perca de laptops,

boicote por parte de funcionários insatisfeitos ou demitidos.

O backup é o último recurso em caso de perda de informações, ele

oferece garantia contra falhas, e disponibilidade de acesso a informação quando

necessário.

De acordo com SANTOS e STADLER (2013), existem tipos

diferentes de backup, um "backup completo" salva toda a informação independente

da natureza, importância, idade ou prioridade. Um "backup incremental" salva só as

informações que sofreram mudanças desde o último "backup completo" ou

"incremental" e ao ser feito o backup as informações que estão sendo atualizadas

são marcadas para que não sejam salvas nos próximos backups. O "backup

diferencial" salva somente a data que foi modificada desde os últimos backups,

porém não acrescenta nenhuma marcação, ou seja, no próximo backup a

informação é salva novamente.

3.6 GESTÃO DAS OPERAÇÕES E COMUNICAÇÕES

A ABNT NBR ISO 27002:2005 nos assegura que é importante que

estejam definidos os procedimentos e responsabilidades pela gestão e operação de

todos os recursos de processamento das informações. Além disso, deve-se utilizar

sempre que necessária à delegação de funções, visando reduzir o risco de mau uso

ou uso indevido dos sistemas.

38

Para o gerenciamento de serviços terceirizados, deve-se

implementar e manter o nível apropriado de segurança da informação e em

conformidade com acordos de entrega de serviços terceirizados.

É fundamental planejar e preparar a disponibilidade e os recursos

dos sistemas para minimizar o risco de falhas, bem como prever a capacidade futura

dos sistemas, de forma a reduzir os riscos de sobrecarga. Também se deve

prevenir e detectar a introdução de códigos maliciosos, e os usuários devem estar

conscientes sobre isso.

Procedimentos para a geração de cópias de segurança e sua

recuperação também devem ser estabelecidos.

Deve-se garantir ainda o gerenciamento seguro de redes. Controles

adicionais podem até mesmo ser necessários para proteger informações

confidenciais que trafegam em redes públicas.

As trocas de informações entre organizações devem ser baseadas

em uma política formal específica, devendo ser efetuadas a partir de acordos entre

as partes e sempre em conformidade com toda a legislação pertinente.

Deve-se ainda, implementar mecanismos de monitoração de

atividades não autorizadas de processamento da informação. Os eventos de

segurança da informação devem ser registrados, lembrando que as organizações

devem estar aderentes aos requisitos legais aplicáveis para suas atividades de

registro e monitoramento.

3.7 CONTROLE DE ACESSO

De acordo com FARIA (2010b), o controle do acesso à informação,

aos recursos de processamento das informações e aos processos de negócios tem

sua base nos requisitos do negócio e na segurança da informação. Diante disso,

deve ser assegurado o acesso de usuário autorizado e prevenindo o acesso não

autorizado a sistemas de informação. Portanto, devem existir procedimentos que

englobem desde o cadastro inicial de um novo usuário até o cancelamento final do

seu registro, garantindo assim que já não possuem mais acesso a sistemas de

informação e serviços.

Os usuários sempre devem estar conscientes de suas

responsabilidades, particularmente no que se refere ao uso de senhas e de

39

segurança dos equipamentos de usuários. Nesse sentido, sugere-se ainda a adoção

da “política de mesa e tela limpa4”, para reduzir o risco de acessos não autorizados

ou danos a documentos, papéis, mídias e recursos de processamento da informação

que estejam ao alcance de qualquer um.

As informações devem ser protegidas visando à manutenção de sua

confidencialidade, autenticidade ou integridade por meios criptográficos.

3.7.1 AUTENTICAÇÃO E AUTORIZAÇÃO

Na segurança da informação o controle de acesso pode ser

compreendido como a capacidade de aceitar ou rejeitar a utilização de um objeto por

um indivíduo. Enquanto a autenticação identifica quem acessa, a autorização

determina o que um usuário autenticado pode realizar.

De acordo com Laureano (2005),

Autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Access Control Lists – ACL), definindo quais atividades poderão ser realizadas, desta forma gerando os chamados perfis de acesso. Enquanto que a autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser.

Através da autorização tem-se a garantia que apenas usuários

autorizados consumam os recursos que incluem arquivos, programas de

computador, dispositivos de hardware funcionalidades disponibilizadas

por aplicações instaladas em um sistema. Tal processo é antecedido pela

autenticação que estabelece a verificação e confirmação da identidade digital do

usuário, geralmente, através da requisição de um log in.

Os processos de autenticação estão baseados em três métodos

distintos:

1. Identificação positiva (O que você sabe) – Na qual o

requerente demonstra conhecimento de alguma informação utilizada no processo de

autenticação, por exemplo, uma senha.

4 A política de mesa e tela limpa auxilia na garantia de que papéis, mídias removíveis, informações

manipuladas por sistemas aplicativos não fiquem expostas ao acesso não autorizado.

40

2. Identificação proprietária (O que você tem) – Na qual o

requerente demonstrar possuir algo a ser utilizado no processo de autenticação,

como um cartão magnético.

3. Identificação Biométrica (O que você é) – Na qual o

requerente exibe alguma característica própria, tal como a sua impressão digital.

3.8 AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE

INFORMAÇÃO

Segundo a ABNT NBR ISO 27002:2005, “Sistemas de informação

incluem sistemas operacionais, infraestrutura, aplicações de negócios, produtos de

prateleira, serviços e aplicações desenvolvidas pelo usuário”. A fase que envolve

projeto e a implementação dos sistemas de informação destinam-se a apoiar os

processos que são importantes para segurança da informação. Por essa razão, os

requisitos de segurança de sistemas de informação devem ser identificados e

acordados antes do desenvolvimento e/ou de sua implementação.

Fontes e Napoleão (2010) contribuem afirmando que “desde a etapa

de desenvolvimento ou aquisição de sistemas de informação, as áreas de negócio

precisam ser envolvidas no processo de desenvolvimento do sistema”. Os sistemas

e posteriores controles de segurança existem para a realização do negócio.

A norma apresenta algumas diretrizes que definem a participação da

direção, são elas:

a) Convém que sejam especificados os requisitos para controles de

segurança nas especificações de requisitos de negócios, para novos sistemas ou

melhorias dos sistemas existentes.

b) Convém que requisitos de segurança e controles reflitam o valor

dos ativos de informação envolvidos e os danos potenciais ao negócio que poderiam

resultar de uma falha ou ausência de segurança.

3.9 GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

É importante assegurar que eventos de segurança da informação

sejam comunicados o mais rápido possível, de tal forma que a tomada de

41

decisão/ação corretiva ocorra em tempo hábil. Para tanto, devem ser estabelecidos

procedimentos formais de registro, bem como todos os funcionários, fornecedores e

terceiros devem estar conscientes sobre os procedimentos para notificação dos

diferentes tipos de eventos. (Faria, 2010b).

Para que um sistema de gestão de segurança da informação seja

bem sucedido é importante que seja institucionalizado alguns aspectos básicos do

comportamento organizacional e também que se certifique que o mesmo possua

uma série de decisões rápidas previamente definidas, evitando um grande atraso na

tomada de decisões. Algumas das comunicações mais importantes dizem respeito à

notificação de incidentes de segurança da informação. Deve existir um caminho fácil

e bem documentado a ser seguido por todos os funcionários, fornecedores e

terceirizados que possam vir a identificar um evento como este.

3.10 GESTÃO DA CONTINUIDADE DE NEGÓCIOS

Um plano de continuidade de negócios estabelece várias atividades

que não permita a interrupção das atividades do negócio protegendo os processos

críticos de efeitos de falhas ou desastres relevantes, além de assegurar a retomada

das atividades em tempo hábil.

A ABNT NBR ISO 27002:2005 lista algumas conveniências do plano

de continuidade do negócio da seguinte maneira:

Implementação do processo de gestão da continuidade do

negócio para minimizar um impacto sobre a organização e recuperar perdas de

ativos da informação (que pode ser resultante de, por exemplo, desastres naturais,

acidentes, falhas de equipamentos e ações intencionais) a um nível aceitável

através da combinação de ações de prevenção e recuperação.

• Identificação dos processos críticos e integração da gestão da

segurança da informação com as exigências da gestão da continuidade do negócio

com outros requisitos de continuidade relativos a tais aspectos como operações,

funcionários, materiais, transporte e instalações.

• As consequências de desastres, falhas de segurança, perda de

serviços e disponibilidade de serviços devem ser sujeitas a uma análise de impacto

nos negócios.

42

• Que os planos de continuidade do negócio sejam desenvolvidos e

implementados para assegurar que as operações essenciais sejam recuperadas

dentro da requerida escala de tempo.

• A segurança da informação deve ser uma parte integrante do

processo global de continuidade de negócios e a gestão de outros processos dentro

da organização.

• A gestão da continuidade do negócio deve incluir controles para

identificar e reduzir riscos, em complementação ao processo de análise/avaliação de

riscos global, limite as consequências aos danos do incidente e garanta que as

informações requeridas para os processos do negócio estejam prontamente

disponíveis.

FARIA (2010b) aconselha que a organização não possa ficar

indisponível em momento algum para seus clientes mesmo que tenham problemas

com seus processos de negócios, recursos, dados e informações. Velocidade de

processamento e de decisões, altíssima disponibilidade, flexibilidade e foco em

produtos de acordo com o mercado são requisitos fundamentais para que continue o

sucesso da organização. Porém, se não houver planejamento para segurança e

contingência adequados, alguns ou até todos os requisitos estarão ameaçados e,

consequentemente, a organização ameaçada.

3.11 CONFORMIDADE

O objetivo é "evitar a violação de qualquer lei criminal ou civil,

estatuto, regulamentação contratuais e de quaisquer requisitos de segurança da

informação". (ABNT NBR ISO 27002:2005).

Nos dias atuais. Pode-se afirmar que o que há de mais importante

no mundo corporativo é a informação. Os detentores da informação obtêm larga

vantagem na disputa pelo exigente mercado, porém só isso não basta, é

imprescindível ainda garantir a disponibilidade e o acesso à mesma, conformidade

com normas e políticas de segurança da informação e conformidade técnica.

Para garantir conformidade dos sistemas com as políticas e normas

organizacionais de segurança da informação, são necessárias:

Conformidade com as políticas e normas de segurança da

informação;

43

Verificação da conformidade técnica com as normas de

segurança da informação.

44

4 LEVANTAMENTO DE DADOS NAS PEQUENAS EMPRESAS DE XINGUARA

4.1 METODOLOGIA

Esta pesquisa utilizou o método quantitativo que tem por objetivo

levantar as opiniões e atitudes de um conjunto de 20 micro e pequenas empresas no

município de Xinguara-PA referente a boas práticas de segurança da informação.

Para que fosse possível a pesquisa foram realizadas três etapas: na primeira foi

realizado levantamento bibliográfico para aprofundar os conceitos sobre o tema a

partir o qual foi elaborado o instrumento de coleta de dados; na segunda etapa

realizou-se a coleta de dados em campo, através da coleta de resposta ao

questionário realizado nas empresas selecionadas na base de dados fornecida pela

ACIAPA (Associação Comercial Industrial e Agropastoril de Xinguara-PA) e uma

terceira etapa de análise dos dados coletados, cujos resultados estão na seção

apresentação dos resultados.

4.2 AMOSTRA E SUJEITOS DA PESQUISA

A população das empresas associadas à ACIAPA com base nos

relatórios do período de janeiro a junho de 2012, constituída por 436 empresas,

sendo 284 (65,13%) de micro e pequenas empresas e entre tais 211 (74,29%)

possuem suas rotinas parcial ou totalmente informatizadas. Nesse universo foi

selecionada uma amostra de 20 micros e pequenas empresas de diferentes

atividades econômicas, que possuam suas rotinas total ou parcialmente

informatizadas, tendo como sujeitos da pesquisa gestores (gerentes ou

proprietários) ou funcionários que possuem algum envolvimento em gestão de

segurança da informação ou em tecnologia da informação.

4.3 INSTRUMENTO DA PESQUISA

A pesquisa foi realizada entre os meses de junho e julho de 2013.

Foram realizadas visitas em 40 organizações que se disponibilizaram a participar da

entrevista inicial para observação, levantamento de cenários e escolha das 20

empresas participantes da amostra do estudo de caso. Após a seleção das 20

45

empresas foram realizadas entrevistas com gestores de forma a levantar o perfil do

gestor, perfil da empresa e perfil das práticas de segurança da informação utilizadas

na empresa para posterior análise.

O critério para a seleção foi empresas de diferentes atividades

econômicas, o nível de informatização e a disponibilidade para responder as

questões.

4.4 APRESENTAÇÃO DOS RESULTADOS

4.4.1 Caracterização da amostra

A Associação Comercial de Xinguara usa o parâmetro de definição

que vem do Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae)

onde a entidade limita as micro empresas às que empregam até nove pessoas no

caso do comércio e serviços, ou até 19, no caso dos setores industrial ou de

construção. Já as pequenas empresas são definidas como as que empregam de 10

a 49 pessoas, no caso de comércio e serviços, e 20 a 99 pessoas, no caso de

indústria e empresas de construção.

Dentre as 20 empresas que responderam o questionário, as

questões ficaram representadas da seguinte forma:

Quanto ao cargo que ocupa na organização:

Gráfico 1: Cargo Fonte: Elaboração própria

46

Quanto ao departamento em que atua:

Quanto a decisão de compra:

Na amostra, conforme o Gráfico 1, 65% dos pesquisados ocupam

cargos gerenciais, sendo: 10% sócios proprietários, 20% gerentes e a maioria são

diretores representando 35% dos pesquisados. Ainda tem 30% que ocupam outros

cargos (Auxiliar administrativo, Secretária, Assistente, Coordenador) e 5% que

ocupa o cargo de analista. Esses dados são confirmados na questão 2 sobre o

departamento de atuação onde 65% encontram-se na presidência ou gerência geral

da empresa, seguidos em 15% pelo departamento de tecnologia da informação,

10% de Outros, 5% para departamento de suprimentos e 5% no departamento de

recursos humanos (Gráfico 2).

Gráfico 2: Departamento Fonte: Elaboração própria

Gráfico 3: Decisão de compra Fonte: Elaboração própria

47

No Gráfico 3 vemos que 55% dos pesquisados possuem

envolvimento sobre a decisão de compra de ferramentas e técnicas de gestão da

segurança da Informação ou tecnologia da informação. Em contrapartida 10% não

participa do processo de compra e 35% decide a compra sozinho.

Quanto às características das empresas respondentes em relação

ao porte e ao número de empregados, amostra coletada está representada da

seguinte forma no Gráfico 4: 85% são micro e pequenas empresas (até 99

funcionários), sendo 20% de 1 a 9 funcionários, 60% de 10 a 49 funcionários e 5%

de 50 a 99 funcionários. Somente 15% da amostra são médias empresas (de 100 a

400 funcionários).

Gráfico 4: Número de empregados Fonte: Elaboração própria

Gráfico 5: Funcionários envolvidos nas atividades de TI Fonte: Elaboração própria

48

Entre os funcionários em 85% das empresas apenas 1 a 3

funcionários estão envolvidos diretamente nas atividades de tecnologia da

informação. Enquanto que 10% das empresas possuem de 4 a 6 funcionários e 5%

possuem 7 a 10 funcionários na área de TI.

Quanto ao número de computadores o gráfico 6 representa que a

maioria das empresas pesquisadas possui entre 5 e 100 computadores (95%), com

maior concentração entre 11 a 20 computadores (30%).

Ao serem questionados da existência de departamento que cuida

exclusivamente da tecnologia da informação na empresa 60% dos entrevistados

responderam afirmativamente enquanto que 40% responderam que na empresa não

existe um departamento exclusivo para administrar as demandas relacionadas a

tecnologia da informação, isso pode ser observado no gráfico 7.

Gráfico 6: Quantidade de computadores Fonte: Elaboração própria

Gráfico 7: Departamento de TI computadores Fonte: Elaboração própria

49

Entre as atividades desenvolvidas pelo departamento de TI ou por

empresa terceirizada contratada 100% dos entrevistados selecionaram atividades de

suporte a aplicações (softwares) e suporte a infraestrutura (hardwares), 90% utilizam

dos serviços de manutenção em rede e 75% das atividades de atualização de

produtos, conforme gráfico 8.

Entre as empresas pesquisadas 85% tem seus computadores

ligados a alguma rede coorporativa e 100% tem seus computadores ligados a

internet.

Quanto ao nível de informatização das operações da empresa 100%

das empresas utilizam os recursos de tecnologia da informação para edição de

documentos e planilhas, e-mail, internet banking e sistemas internos. 35% utilizam

comércio eletrônico e 5% utiliza outros sistemas coorporativos. 100% das empresas

não utilizam sistema integrado e acesso remoto a funcionários e fornecedores.

Em relação a medidas de segurança da informação 100% das

empresas pesquisadas afirmaram não possuir nenhum tipo de política de segurança

para a utilização dos recursos de tecnologia da informação, não possuir programa

de treinamento de segurança da informação e não elaborar ou implementar alguma

ação de segurança da informação das empresas. O que confirma a falta de boas

práticas de segurança da informação nas empresas, comprometendo a integridade,

disponibilidade e confidencialidade das informações.

Gráfico 8: Empresa contratada Fonte: Elaboração própria

50

A utilização do antivírus foi unânime entre as empresas

pesquisadas, 100% responderam que possuem o software instalado em seus

equipamentos. O antivírus utilizado por 40% das empresas é o AVG, sendo que

entre estas 50% utiliza a versão gratuita e 50% a versão paga. 30% das empresas

optaram pelo antivírus Avast em sua versão gratuita. 20% das empresas utilizam o

Kaspersky na versão paga e 10% utilizam o Avira na versão gratuita. Foi

diagnosticado que 60% das empresas optaram pela versão gratuita do antivírus e

que 100% das empresas utilizam a atualização automática para garantir que o

antivírus não fique desatualizado. Veja no gráfico 9 a utilização do antivírus nas

empresas.

Entre outras ferramentas/Técnicas de segurança da informação

nota-se que 35% das empresas pesquisas utilizam Anti-Spam, Anti-Spyware e

Firewall, demonstrando que a maioria 65% está com a segurança das informações

sujeitas a ataque de invasores maliciosos. Observe a Tabela 1.

Ferramenta/Técnica Possui Não possui % Possui

Anti-Spam 7 13 35%

Anti-Spyware 7 13 35%

Firewall 7 13 35%

Sistema de detecção de intrusos (IDS)

1 19 5%

Tabela 1: Ferramentas/Técnicas de segurança da Informação

Fonte: Elaboração própria

Gráfico 9: Antivírus

Fonte: Elaboração própria

51

Quanto a tecnologias adotadas para proteção de dados 100% das

empresas responderam utilizar backup interno dos dados na empresa demonstrando

comprometimento com o arquivamento dos dados organizacionais. 55% usam o

backup de dados incremental - a maioria (7 empresas) o faz com frequência diária e

a minoria (4 empresas) com frequência semanal - e 45% usam o backup de dados

completo, sendo que 3 empresas faz com frequência mensal, 3 empresas com

frequência semanal e 3 empresas com frequência diária.

Em relação, ainda, a tecnologias adotadas para proteção de dados

como backup off-line mantidas fora da empresa, uso de criptografia para proteção de

dados armazenados em servidores desktop, uso de criptografia em mídias externas

e uso de criptografia em notebook, PDA e similares 90% das empresas

responderam não utilizá-las. 5% das empresas declarou utilizar backup off-line fora

da empresa e 5% das empresas declarou usar criptografia para proteção de dados

armazenados em servidores desktop, conforme Tabela 2.

Tabela 2: Tecnologias adotadas para proteção de dados Fonte: Elaboração própria

Em relação à proteção de falhas de energia elétrica 95% das

empresas pesquisadas tem preferência pela utilização do nobreak que armazena a

energia, filtrando as intempéries da corrente elétrica. O estabilizador é utilizado por

75% das empresas e o aterramento por 25%, conforme apresentado na tabela 3.

Tabela 3: Equipamentos de proteção de falhas de energia elétrica

Fonte: Elaboração própria

Tecnologias adotadas Possui Não possui

% Possui

Backup off-line mantidas fora da empresa 1 19 5%

Usa criptografia para proteção de dados armazenados e servidores desktop

1 19 5%

Utiliza criptografia em mídias externas 0 20 0%

Utiliza criptografia em notebook, PDA, e similares 0 20 0%

Equipamento Utiliza Não

utiliza %

Utiliza

Estabilizador 15 5 75%

Nobreak 19 1 95%

Aterramento 5 15 25%

52

Na tabela 4 verifica-se que somente 45% das empresas realizam

atualização de software para correção de falhas de segurança, 35% possuem regras

para uso da informação e dos recursos de TI e 10% utiliza a criptografia em banco

de dados e/ou para troca de informações.

Tabela 4: Outras ferramentas/técnicas de segurança da informação Fonte: Elaboração própria

Entre as tecnologias utilizadas para manter os clientes seguros 90%

das empresas declararam não possuir nenhuma tecnologia, 5% declara utilizar

SSL/TLS e HPPS, e os outros 5% utiliza VPN (Rede Privada Virtual) conforme

apresenta o gráfico 10.

Outras ferramentas Utiliza Não

utiliza %

Utiliza

Atualização de Software para correção de falhas de segurança

9 11 45%

Criptografia em banco de dados e/ou para troca de informações

2 18 10%

Supervisão de desenvolvimento terceirizado de software com requisitos para controles de segurança da informação

0 20 0%

Regras para uso da informação e dos recursos de TI 7 13 35%

Contratos com terceiros com termos claros relativos a segurança

0 20 0%

Política de segurança da informação 0 20 0%

Conscientização, educação e treinamento em segurança

0 20 0%

Plano de recuperação de desastres e contingência em casos de ocorrência de incidentes

0 20 0%

Gráfico 10: Tecnologias para manter clientes seguros

Fonte: Elaboração própria

53

Relacionado as tecnologias de autenticação 90% das empresas

utilizam senhas, destas 50% utilizam certificados digitais e 50% apenas senhas e

10% restantes não utilizam qualquer tecnologia de autenticação, como descrito na

tabela 5.

Tabela 5: Tecnologia de autenticação

Fonte: Elaboração própria

Na atualização das aplicações 75% das empresas declaram

atualizar frequentemente o sistema operacional, 20% esporadicamente e 5% quase

nunca. Os aplicativos, por sua vez, 65% são atualizados frequentemente, 30%

esporadicamente e 5% quase nunca. Já os servidores de rede são atualizados

frequentemente por 75% das empresas, 20% esporadicamente e 5% não fazem

atualização, demonstrado na tabela 6.

Tabela 6: Atualização de aplicações

Fonte: Elaboração própria

Tecnologia de autenticação Utiliza Não

utiliza %

Utiliza

Senhas 18 2 90%

Certificados digitais 9 11 45%

Tokens/smart card 0 20 0%

Atualização de aplicações

Frequentemente Esporadicamente Quase nunca

Não faz

Sistemas Operacionais

75% 20% 5% 0%

Aplicativos 65% 30% 5% 0%

Servidores de rede 75% 20% 0% 5%

54

5 RECOMENDAÇÕES ÀS EMPRESAS

Todos os processos organizacionais estão ligados à informação e

ela é extremamente importante para o bom andamento dos negócios. Visando a

seguridade das informações é de grande valia o uso de técnicas e boas práticas de

segurança da informação.

Após estudo bibliográfico e de campo recomenda-se às empresas

pesquisadas boas práticas para garantir o mínimo de segurança das informações

coorporativas, são elas:

a. Após instalado o sistema operacional é importante instalar um

firewall de perímetro, com regras configuradas pelo administrador, para proteger o

computador contra acessos não permitidos vindos da internet. O Firewall é um

dispositivo de uma rede de computadores que tem como função principal fazer uma

barreira de proteção que controla a entrada e saída de dados do seu computador

com a internet. Seu objetivo é permitir somente a transmissão e recepção de dados

autorizados.

b. Mantenha seu sistema operacional e aplicativos sempre

atualizados evitando ameaças e vulnerabilidades.

c. As senhas devem ser individuais, sem divulgação ou

compartilhamento. A criação de senhas seguras depende da combinação de no

mínimo oito caracteres, misturando letras maiúsculas, minúsculas, números e

símbolos. Utilize “$” em vez de “S”, “&” em vez de “E”, “1” em vez de “I”. Por

exemplo: “J&$u$l1ndo”, “Jesuslindo”, senha fácil de lembrar e difícil de adivinhar. E,

ainda, devem ser alteradas regularmente.

d. O Antivírus protege as informações da empresa contra as

ameaças virtuais de vírus e arquivos maliciosos e o Anti spyware elimina os

programas espiões que são enviados para seu computador e são capazes de roubar

senhas. Ambos devem ser configurados para atualizações automáticas. Verificações

devem ser feitas em mídias removíveis (Cd´s, DVD´s, Pen Drive, Cartão de

memória, HD externo) e recomenda-se varredura completa no sistema

constantemente.

e. Durante a utilização da Internet use o bom senso e sempre

verifique a conexão segura e o certificado digital (cadeado no navegador). Evite a

utilização de links em e-mail e mensagens instantâneas.

55

f. Use a criptografia como ferramenta de segurança, principalmente

quando os dados estiverem em mídias móveis (notebook, pendrive, DVD, CD). Os

programas do pacote Office da Microsoft possuem uma maneira de você criptografar

o documento pelas próprias opções dos arquivos. Para isso, primeiro clique no botão

“Arquivo” e escolha a alternativa “Informações”. Em seguida, no setor “Permissões”,

selecione “Proteger Documento” e clique na opção “Criptografar com senha”. Outra

ferramenta é o 7-Zip que pode ser utilizado quando você precisa enviar um ou mais

arquivos para uma pessoa, mas quer mantê-los seguros.

g. Ao utilizar email execute o antivírus em programas baixados,

mesmo tendo a origem conhecida e evite abrir arquivos com extensão zip de e-mails

desconhecidos ou suspeitos.

h. Faça cópias de segurança (backup) dos dados importantes, para

isso utilize ferramentas de backup (por exemplo Backup do Windows). O primeiro

backup deve ser do tipo completo ou total, onde todas as informações são salvas

independentes da natureza, importância, idade ou prioridade. Os próximos backups

recomenda-se o tipo incremental que salva só as informações que sofreram

mudanças desde o último backup completo ou incremental com periodicidade diária,

semanal ou mensal, de acordo com a importância das novas informações. Faça o

backup em mídias diferentes e tenha sempre cópia da cópia.

i. Sempre utilize estabilizador resistente a queda de energia

(nobreak) evitando defeitos físicos no equipamento e perda de dados com o

aterramento devidamente instalado, para proteger o computador contra descargas

eletrostáticas e o usuário de choques elétricos.

A potência do nobreak para um computador de mesa varia de 250 e

550 watts, de acordo com o processador, placa de vídeo e quantidade de discos

rígidos que possui. Recomendamos o uso de nobreaks que variem entre 700 e 1500

watts de potência para não correr riscos de sobrecarga.

j. Elabore um documento com a política de segurança da

informação, com regras claras para a utilização dos recursos de tecnologia da

informação dentro do âmbito organizacional. Caso seja inviável, pelo porte da

empresa, a elaboração da política de segurança da informação, no mínimo, estipular

regras com boas práticas de segurança da informação que garantam a integridade,

disponibilidade e confidencialidade das informações. Algumas regras:

56

Atualização periódica do sistema e aplicativos.

Cuidado com suas senhas.

Utilização de antivírus e antispyware (atualizados).

Cuidados ao navegar na internet.

Realização de cópias de segurança (backups).

57

CONSIDERAÇÕES FINAIS

A segurança da informação se tornou um processo essencial em

qualquer organização, seja de pequeno, médio ou grande porte, este fato é inegável.

É oportuno mencionar que o surgimento de novas tecnologias e a

constante utilização da rede mundial de computadores (internet) aumenta a

vulnerabilidade e oportunizam novas ameaças a segurança da informação. Devido a

isso os gestores buscam investir em segurança, mesmo que ainda não seja o

suficiente ou não seja uma organização de grande porte.

Nas pequenas e micro empresas de Xinguara-PA foi possível

observar a tentativa, nem sempre bem sucedida, de praticar princípios básicos da

segurança da informação. Porém, percebe-se que estar em um nível mínimo de

segurança não é a realidade vivida nessas empresas. O uso de regras que

envolvam a segurança da informação é utilizado por um pequeno grupo (35% das

empresas) deixando claro que os gestores não dão a devida importância ao uso de

regras de segurança da informação, ficando assim vulneráveis a danos.

É sobremodo importante assinalar que uma organização,

independente de seu porte, necessita de uma política de segurança da informação,

na proporção e complexidade de seus processos e volume de informações. Após

implementação deve-se manter o controle sobre as práticas recomendadas através

de atualização tecnológica e treinamento do pessoal, conforme a realidade da

empresa.

Organizações que conseguiram implementar uma real política de

segurança da informação, e mantém um constante monitoramento, sobre ela, torna

o ambiente organizacional mais seguro e confiável, a preocupação com a segurança

da informação deve ser constante e em ciclo periódicos de manutenção, faz-se

necessário e parte do processo completo de uma política bem estabelecida e

conforme com as necessidades da organização.

As organizações ainda podem obter real redução de custos,

utilizando-se das melhores práticas exigidas pelas NBR ISO /IEC 27002. Vale dizer

que as empresas que utilizam normas de segurança podem se planejar para obter

uma certificação ISO, porém, para pequenas e micro empresas a certificação é

inviável devido a limitação de capital para investimento.

58

Em micro e pequenas empresas é viável a utilização de boas

práticas de segurança da informação, que requerem aplicação de capital em

ferramentas (hardware e software), capacitação e treinamento de pessoal. Os

administradores precisam adquirir conhecimento sobre as normas e o cenário da

própria empresa, adequando uma política de segurança viável à organização.

A contribuição do presente trabalho, através da elaboração de

recomendações baseadas nas práticas de segurança da norma NBR ISO /IEC

27002, oferece orientações básicas aos gestores para auxiliar na adoção de novas

medidas de segurança da informação e compreensão da importância de proteger no

presente para não arcar com prejuízos futuros.

59

REFERÊNCIAS BIBLIOGRÁFICAS

ABNT NBR ISO/IEC 27002:2005 – Técnicas de segurança – Código de prática para gestão de segurança da informação. ABNT, 2005.

ARAUJO, Eduardo Edson de. A vulnerabilidade humana na segurança da informação. 2005. Disponível em: http://www.si.lopesgazzani.com.br/TFC/monografias/Monografia%20Final%20Eduardo%20Edson.pdf. Acessado em 03/04/2012.

BALDISSERA, Thiago André. NUNES, Raul Ceratta. Impacto na implementação da Norma NBR ISO/IEC 17799 para a gestão da segurança da informação em colégios: um estudo de caso. 2007. Disponível em: http://www.abepro.org.br/biblioteca/enegep2007_tr640475_9300.pdf. Acessado em: 11/04/2012.

CUNHA, W. Resumo ABNT NBR ISO/IEC 27002:2005. Código de prática para a gestão da segurança da informação. 2009. Disponível em: http://waltercunha.com/blog/wp-content/uploads/2009/06/resumo_abnt_nbr_iso_27002_2005.pdf. Acessado em 20/04/2012.

FARIA, A. L. Conheça a NBR ISO/IEC 27002 – Parte 1. Acessado em 14 de agosto de 2010. Disponível em <http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-1/> 2010a. Acessado em 17/05/2012.

FARIA, A. L. Conheça a NBR ISO/IEC 27002 – Parte 2. Acessado em 14 de agosto de 2010. Disponível em <http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-2/>, 2010b. Acessado em 17/05/2012.

FONTES, Edison Luiz Gonçalves. Política de segurança da informação: uma contribuição para o estabelecimento de um padrão mínimo. São Paulo: Saraiva, 2011.

LAUREANO, Marcos Aurélio Pchek. Gestão de Segurança da Informação. 2005. Disponível em: http://www.mLaureano.org/aulas_material/gst/apostila_versao_20.pdf. Acessado em: 01/04/2012

LAUREANO, Marcos Aurélio Pchek. Moraes, Paulo Eduardo Sobreira. Segurança como estratégia de gestão da informação. Revista Economia & Tecnologia. Vol 8. 2005. Disponível em: http://www.mLaureano.org/projects/seguranca/economia_tecnologia_seguranca.pdf. Acessado em: 15/04/2012.

MARÇULA, Marcelo. Informática: Conceitos e Aplicações. 3. Ed. rev. São Paulo: Érica, 2008.

MATOS, Francisco Marcelo Alencar de. Proposta de um checklist para verificação da segurança física de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005. 2010. Disponível em: http://www.flf.edu.br/revista-

60

flf/monografias-computacao/monografia_marcelo_matos.pdf. Acessado em: 15/05/2012

NETTO, Abner da Silva. Gestão da Segurança da Informação fatores que influenciam sua adoção em pequenas e médias empresas. 2007. Disponível em: http://www.uscs.edu.br/posstricto/administracao/dissertacoes/2007/abner_da_silva_neto/dissertacao_AbnerNetto.pdf. Acessado em: 28/03/2012

PILLOU. Jean François. Qualidade - gestão pelos processos. 2006. Disponível em: http://pt.kioskea.net/contents/qualite/processus.php3 acessado em: 20/11/2012

REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a Sistemas de Informação Empresariais. São Paulo: Atlas, 2000.

SANTOS, Jhonatan Sidrônio Veloso. STADLER, Leonardo Delinsk Haickel Martins. Política de Segurança da Informação para empresa ACME. 2013. Disponível em: http://nippromove.hospedagemdesites.ws/anais_simposio/arquivos_up/documentos/artigos/6c7b8717eb8c5959190e932e5145f419.pdf. Acessado em: 05/01/2014.

61

ANEXOS

62

ANEXO I – QUESTIONÁRIO

Sua empresa: _______________________________________________________________ PERFIL GESTOR 1. QUE CARGO VOCÊ OCUPA? ( ) DIRETOR ( ) SÓCIO PROPRIETÁRIO ( ) GERENTE ( ) ANALISTA ( ) OUTRO:_____________________________ 2. EM QUE DEPARTAMENTO VOCÊ ATUA? ( ) PRESIDENCIA / GERENCIA GERAL ( ) RECURSOS HUMANOS ( ) SUPRIMENTOS ( ) TECNOLOGIA DA INFORMAÇÃO ( ) OUTRO:_____________________________ Qual sua formação?_________________________ 3. QUANTO A COMPRA EQUIPAMENTOS, SOFTWARES E SERVIÇOS DE INFORMÁTICA, QUAL É SEU PODER DE DECISÃO? ( ) A DECISÃO É SUA ( ) PARTICIPA DO PROCESSO ( ) NÃO PARTICIPA ( ) OUTRO:_____________________________ PERFIL DA EMPRESA 4. A EMPRESA TEM QUANTOS EMPREGADOS? ( ) 1 A9 ( ) 10 A 49 ( ) 50 A 99 ( ) OUTRO:_____________________________ 5. A EMPRESA TEM QUANTOS COMPUTADORES? ( ) MENOS DE 5 ( ) 5 A 10 ( ) 11 A 20 ( ) 21 A 100 ( ) OUTRO:_____________________________ 6. A EMPRESA TEM QUANTOS FUNCIONÁRIOS ENVOLVIDOS DIRETAMENTE NAS ATIVIDADES DE TI? ( ) 1 A 3 ( ) 4 A 6 ( ) 7 A 10 ( ) OUTRO:_____________________________ 7. NA SUA EMPRESA DE QUEM É A RESONSABILIDADE DA ÁREA DE TI (TECNOLOGIA DA INFORMAÇÃO)? Existe um departamento que cuida exclusivamente da Tecnologia da Informação, isto é, computadores? ( ) SIM ( ) NÃO Existe alguma empresa contratada, ou terceirizada para realizar operações relacionadas e TI? ( ) SIM ( ) NÃO Em caso afirmativo, Quantas? ( ) 1 ( ) 2 ( ) 3 ( ) outro:_________________

63

Quais?_______________________________________________________________________ Que atividades? ( ) Suporte a aplicações (softwares) ( ) Suporte a infraestrutura (hardwares) ( ) Manutenção em rede ( ) Atualização de produtos ( ) Outro___________________________________________________________________ Os computadores estão ligados a alguma rede coorporativa? ( ) Sim ( ) Não Os computadores estão ligados a alguma rede publica, tipo a Internet? ( ) Sim ( ) Não 7. QUAL O NÍVEL DE INFORMATIZAÇÃO DAS OPERAÇÕES DA EMPRESA? ( ) Edição de documentos e planilhas ( ) Emails ( ) Internet Banking ( ) Sistema integrado ( ) Acesso remoto a funcionários e fornecedores ( ) Comércio eletrônico ( ) Sistemas internos ( ) Outros Sistemas corporativos Medidas de segurança da Informação A sua empresa possui algum tipo de política de segurança na utilização dos recursos de TI? ( ) Sim ( ) Não Existe alguns programa de treinamento de segurança da informação? ( ) Sim ( ) Não Elaborou ou implementou alguma ação de segurança da informação da empresas? ( ) Sim ( ) Não 8. QUAIS FERRAMENTAS/TÉCNICAS DE SEGURANÇA DA INFORMAÇÃO A EMPRESA POSSUI? ( ) ANTIVIRUS . QUAL?_______________________ VERSÃO PAGA ( ) VERSÃO GRATUITA ( ) ( ) Anti-Spam? ( ) Anti-spyware? ( ) Firewall? ( ) Sistema de detecção de intrusos (IDS)? ( ) Nenhuma das anteriores 9. FREQUÊNCIA DA ATUALIZAÇÃO DO ANTIVIRUS ( ) ATUALIZAÇÃO AUTOMÁTICA ( ) DIARIAMENTE ( ) SEMANALMENTE ( ) MENSALMENTE ( ) TRIMESTRALMENTE 10. Quanto a tecnologias adotadas para proteção de Dados Qual utilizada na empresa: ( ) Backup interno dos dados na empresa ( ) Backup off-line mantidas fora da empresa ( ) Usa criptografia para proteção de dados armazenados e servidores desktop; ( ) Utiliza criptografia em mídias externas

64

( ) Utiliza criptografia em notebook, PDA, e similares ( ) Não possui nenhuma dessas tecnologias 11. Quanto ao sistema de BACKUP QUE TIPO? ( ) COMPLETO ( ) INCREMENTAL COM QUE FREQUÊNCIA? ( ) DIÁRIA ( ) SEMANAL ( ) MENSAL ( ) OUTRA__________ 12. OUTRAS FERRAMENTAS/TÉCNICAS DE SEGURANÇA DA INFORMAÇÃO ( ) EQUIPAMENTO PARA PROTEÇÃO DE FALHAS DE ENERGIA ELÉTRICA QUAIS? ESTABILIZADOR ( ) NOOBREAK ( ) ATERRAMENTO ( ) OUTROS:_________ ( ) NOME DE USUÁRIO, SENHA INDIVIDUAL E SECRETA PARA ACESSO A REDE ( ) SALA DE SERVIDORES PROTEGIDA E EM LOCAL RESTRITO ( ) DESCARTE SEGURO DE MÍDIA REMOVÍVEL ( ) MONITORAMENTO E ANÁLISE CRÍTICA DOS REGISTROS (LOGS) ( ) OUTRO:_____________________________ 13. QUAIS FERRAMENTAS/TÉCNICAS DE SEGURANÇA DA INFORMAÇÃO A EMPRESA POSSUI? ( ) ATUALIZAÇÃO DE SOFTWARE PARA CORREÇÃO DE FALHAS DE SEGURANÇA ( ) CRIPTOGRAFIA EM BANCO DE DADOS E/OU PARA TROCA DE INFORMAÇÕES ( ) SUPERVISÃO DO DESENVOLVIMENTO TERCERIZADO DE SOFTWARE COM REQUISITOS PARA CONTROLES DE SEGURANÇA DA INFORMAÇÃO 14. QUAIS FERRAMENTAS/TÉCNICAS DE SEGURANÇA DA INFORMAÇÃO A EMPRESA POSSUI? ( ) REGRAS PARA USO DA INFORMAÇÃO E DOS RECURSOS DE TI ( ) CONTRATOS COM TERCEIROS COM TERMOS CLAROS RELATIVOS A SEGURANÇA ( ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ( ) CONSCIENTIZAÇÃO, EDUCAÇÃO E TREINAMENTO EM SEGURANÇA ( ) PLANO DE RECUPERAÇÃO DE DESASTRES E CONTINGÊNCIA EM CASOS DE OCORRÊNCIA DE INCIDENTES 15.QUAIS TECNOLOGIAS PARA MANTER CLIENTES SEGUROS VOCÊ UTILIZA? ( ) SSL/TLS e HPPS ( ) VPN (rede Privada Virtual) ( ) Não possui 16. QUANTO A TECNOLOGIA DE AUTENTICAÇÃO UTILIZADA ( ) Senhas ( ) Certificados digitais ( ) Tokens/smart card 17 QUANTO A ATUALIZAÇÃO DAS APLICAÇÕES SE SÃO REALIZADAS ( ) Sistemas Operacionais ( )frequentemente ( )esporadicamente ( )quase nunca ( )Não faz ( ) Aplicativos (navegadores, leitores de email, editores) ( )frequentemente ( )esporadicamente ( )quase nunca ( )Não faz Servidores de Rede (WEB, DNS/ SMTP) ( )frequentemente ( )esporadicamente ( )quase nunca ( )Não faz ( ) Não possui nenhuma das tecnologias citadas

65

ANEXO II – CARTILHA DE RECOMENDAÇÕES BÁSICAS AS EMPRESAS

ESTUDADAS.

Cartilha Básica de Segurança da Informação

Esta cartilha simplificada é voltada especialmente para usuários não-técnicos. Nela, são apresentados breves lembretes com sugestões de softwares, dicas e boas práticas recomendadas para garantir a segurança de seus sistemas.

Passo 1 – Firewall

Após a instalação do seu sistema operacional[1] escolhido, instale um firewall[2]. Conectar um sistema operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis vulnerabilidades de um sistema desatualizado.

Passo 2 – Mantenha seu sistema Atualizado

Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha seu sistema operacional e seus aplicativos sempre atualizados.

Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site oficial do fornecedor, ou para mirrors[4] credenciados pelo mesmo.

Passo 3 – Cuidados com suas senhas

Não divulgue e nem compartilhe – a senha é sua e de mais ninguém.

Não escreva em local público ou de fácil acesso.

Nunca use palavras de dicionários ou dados pessoais como senha.

Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e caracteres especiais.

Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a manutenção da segurança da informação de seu computador.

Passo 4 – Antivirus[5] e antispyware[6]

Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet.

Faça pelo menos uma varredura completa no sistema por semana.

Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas automaticamente, assim como demais verificações passíveis de execução pelo software.

Passo 5 – Navegando na internet

Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal atividade. Só autorize a execução de scripts de sites de sua confiança.

66

Permita somente a execução de programas Java[7] e de ActiveX[8] de sua confiança.

É recomendável uma limpeza esporádica dos cookies[9] do seu navegador.

Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis, lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como oriundos de e-mail, mensageiros instantâneos, etc.

Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se comunicar apenas com pessoas conhecidas.

Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em html.

Passo 6 – Use sempre criptografia

Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas que além de encriptar cada arquivo individualmente, também criam volumes ou containers encriptados, para um grande número de dados e/ou arquivos.

Passo 7 – Correio eletrônico

Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis.

Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure seu cliente de email para não executar automaticamente programas ou scripts.

Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Verifique se o remente é mesmo quem ele diz.

Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes confiáveis.

Verifique a veracidade das informações e use sempre seu bom senso antes de repassar. O bom senso nessas horas será sua principal ferramenta.

Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.

Passo 8 – Baixando Programas

67

Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo.

Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e familiares.

Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação.

Passo 9 – Proteja seus dados pessoais

Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que seja estritamente necessário.

Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige, e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo cadeado no navegador e um informativo de certificado digital).

Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones móveis, endereços residenciais, etc.).

Passo 10 – Faça backups

Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.

Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça.

Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes.

Passo 11 – Segurança Física

Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha.

Mantenha seu computador e cabos protegidos contra quedas e esbarrões.

Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes.

Passo 12 – O mais importante

Use sempre seu bom senso.

O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma verdade incontestável.

68

Glossário

[1] Sistema Operacional: Programa que gerencia as funções básicas de um computador,

armazenamento e recuperação de informações. Ex. Windows, da Microsoft, Macinstosh da Apple e

Linux.

[2] Firewall pessoal: Software ou programa utilizado para proteger um computador contra acessos

não autorizados vindos da Internet. É um tipo específico de firewall, dispositivo constituído pela

combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de

computadores.

[3] Vulnerabilidade: Falha no projeto, implementação ou configuração de um software ou sistema

operacional que, quando explorada por um atacante, resulta na violação da segurança de um

computador.

[4] Mirrors: Mirrors, em terminologia computacional, são sites espelhados, isto é, um servidor que

contém um conjunto de arquivos que é uma duplicata do conjunto de arquivos existentes em outro

servidor. Os “sites-espelho” existem para dividir a carga de distribuição entre os sites.

[5] Anti-virus: Sofware desenvolvido para detectar, anular e eliminar de um computador vírus e outros

tipos de código malicioso.

[6] Anti-spyware: Software desenvolvido para combater spyware, adware, keyloggers entre outros

programas espiões.

[7] Java: Linguagem de programação desenvolvida pela Sun Microsystems.

[8] Active-X: Linguagem de programação criada pela Microsoft que permite a inclusão de itens

multimídia em páginas Web.

[9] Cookies: Um conjunto de informações que um site escreve no disco rígido do computador do

cliente, que tem várias funções, tais como: armazenar as preferências do usuário para certos tipos de

informação ou registrar informações relativa à sua visita no site.

[10] Endereço IP: Este endereço é um número único para cada computador conectado à Internet,

composto por uma sequência de 4 números que variam de 0 até 255, separados por um ponto. Por

exemplo: 192.168.34.25.

Fonte: Cartilha de Segurança da Informação para usuários não técnicos. Disponível em:

https://www.clavis.com.br/cartilha/cartilha-de-seguranca-da-informacao-para-usuarios-nao-

tecnicos.php