quinta-feira, 22 de outubro de 2009

Faz poucos dias que o Windows 7 Final foi lançado e uma sub-categoria de piratas modernos já entraram em ação, pois não perderam tempo. Hoje ao largar do trabalho, passei pela AV.: Dantas Barretos aqui em Recife e vi naquele camelôs que vendem CDs e DVDs "piratex" que eles já tinham o do Windows 7 a venda... confiram as fotos:


terça-feira, 6 de outubro de 2009

Políticas de Segurança

Este artigo apresenta considerações sobre aspectos relevantes quando da elaboração de uma política de segurança de informações e recursos computacionais. Muito se tem falado sobre o tema, porém, é sabido que não existe uma receita pronta para a elaboração de tal política visto que as peculiaridades de cada organização são determinantes na sua definição. De uma maneira geral uma política de segurança é única visto que ela necessariamente deve refletir a realidade de cada organização.

Assim, procuramos descrever alguns pontos considerados importantes, baseados em um exemplo prático de elaboração de uma política de segurança. Este artigo é embasado no trabalho realizado pelos autores quando da elaboração da Política de Uso de Segurança das Informações e dos Recursos Computacionais do Tribunal de Contas do Estado de Pernambuco [1].

1. Introdução

Em um passado não muito remoto as informações das organizações eram armazenadas apenas em papel e o patrimônio dessas organizações era medido pelos seus bens materiais. Hoje este cenário está mudado, as informações são armazenadas em meio eletrônico e cada vez mais estão se transformando no grande patrimônio das organizações.

As redes de computadores, em especial a Internet, rede pública que conecta milhões de computadores em todo o mundo [2], chegaram para democratizar o acesso às informações, porém, atrelado a isto, há que se considerar os requisitos de segurança envolvidos neste processo. Neste sentido, é importante que se tenha muito bem definidos os critérios para bom uso e proteção das informações. A política de segurança é justamente a formalização destes critérios.

Este artigo apresenta e discute algumas considerações para a elaboração de uma política de segurança. A seção 2 tem por objetivo definir um conceito para o tema política de segurança. A seção 3 apresenta as considerações sobre a elaboração de uma política de segurança enquanto a seção 4 descreve em linhas gerais os documentos que devem ser mantidos pela área de TI da organização e que detalham o funcionamento da política, das informações e dos os recursos computacionais a ela vinculados. Finalmente, na seção 5, são apresentadas as conclusões deste artigo.

2. Conceito de Política de Segurança

Uma política de segurança é a formalização de todos os aspectos considerados relevantes por uma organização para a proteção, controle e monitoramento de seus recursos computacionais e, conseqüentemente, das informações por eles manipuladas [3]. Em outras palavras, dito de uma forma mais prática, a política de segurança deve contemplar, de forma genérica, todos os aspectos importantes para a proteção lógica e física das informações e dos recursos computacionais.

Uma característica importante de uma política de segurança diz respeito à objetividade. É preciso ser objetivo na política e dizer exatamente o que se quer proteger. É esse tipo de abordagem que permite a transparência e adesão do processo por todos os envolvidos, a saber, os usuários, a alta direção da organização e o pessoal responsável diretamente pela administração dos recursos. Os envolvidos precisam saber claramente quais são os seus direitos e deveres para que se possa garantir um real envolvimento de todos.

Por último vale ressaltar que uma política de segurança deve sempre ser aprovada e encampada pela alta direção da organização [4]. Este aspecto é de extrema relevância uma vez que sem o envolvimento da alta direção a política corre um grande risco de ser apenas mais um amontoado de documentos engavetados ou no máximo disponibilizados através da Intranet da organização, mas sem utilidade prática ou respaldo junto aos usuários da organização.

3. Política de Segurança de Informações e Recursos Computacionais

Para a definição de uma política de segurança, em primeiro lugar, devem ser levantados as ameaças, riscos e vulnerabilidades a que as informações estão sujeitas, para que se possa definir a política com foco a combater estes pontos fracos para a organização. É importante ressaltar, mais uma vez, o fato de que não há como definir uma receita única para a elaboração de uma política de segurança visto que estes aspectos de ameaças, riscos e vulnerabilidades são particulares de cada organização. A seguir é apresentado um breve conceito para cada um destes aspectos [5].

Em linhas gerais uma ameaça pode ser definida como um evento ou atitude indesejável (roubo, incêndio, vírus etc) que potencialmente remove, desabilita ou destrói um recurso computacional e, conseqüentemente, as informações a ele vinculadas.

Para os graus de riscos deve-se analisar qual a importância da conseqüência que o risco provoca sobre o ambiente. Um baixo risco refere-se a uma conseqüência pouco importante. Afeta localmente um ou mais serviço pessoal ou uma pessoa. Um médio risco refere-se a uma conseqüência razoavelmente importante. Afeta um ou mais serviço grupal ou um grupo. Um alto risco refere-se a uma conseqüência fortemente importante. Afeta a organização em si ou um ou mais serviços disponíveis na corporação.

A vulnerabilidade pode ser definida como a fraqueza ou deficiência que pode ser explorada por uma ameaça. Além disso, a definição dos recursos computacionais, a classificação das informações e a classificação dos tipos de usuários são de suma importância para situar o contexto de atuação da política de segurança.

Finalmente, uma boa abordagem para a definição de uma política de segurança consiste em formalizar a política através de um documento geral, conciso e objetivo, sem ater-se a detalhes técnicos. Em particular, os aspectos técnicos devem ser evidenciados em documentos à parte, também definidos como documentos satélites, que subsidiam a política de segurança, detalhando o funcionamento da mesma, das informações e dos os recursos computacionais a ela vinculados.

Como exemplo podemos citar três sessões deste documento geral da política que trataria dos direitos, obrigações e proibições dos usuários internos da organização.

Direitos

São direitos dos usuários internos:

I - fazer uso dos recursos computacionais, nos termos desta Política;
II - ter conta de acesso à rede corporativa;
III - ter conta de correio eletrônico;
IV - acessar a INTRANET e a INTERNET;
V - ter acesso aos registros de suas ações através da rede corporativa;
VI - ter acesso às informações que lhe são franqueadas, nos termos desta Política, relativamente às áreas de armazenamento privativa e compartilhada;
VII - ter privacidade das informações na sua área de armazenamento;
VIII - solicitar recuperação das informações contidas na sua área de armazenamento privativa e compartilhada;
IX - solicitar suporte técnico.

Obrigações

São obrigações dos usuários internos:

I - responder pelo uso exclusivo de sua conta;
II - identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida nesta Política;
III - zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acesso não autorizados;
IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito;
V - manter em caráter confidencial e intransferível a senha de acesso aos recursos computacionais da organização;
VI - fazer o treinamento para utilização desta Política;
VII - informar à gerência imediata as falhas ou os desvios constatados das regras estabelecidas nesta Política;
VIII - responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa, nos termos previstos nesta Política;
IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização.

Proibições

É expressamente proibido aos usuários internos:

I - usar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à lei de direitos autorais (copyright);
II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou ameaçar qualquer pessoa;
III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos computacionais da organização;
IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, sem autorização;
V - instalar ou remover qualquer programa das estações de trabalho ou dos equipamentos servidores da rede corporativa, sem autorização;
VI - alterar os sistemas padrões, sem autorização;
VII - retirar qualquer recurso computacional da organização, sem prévia autorização da gerência;
VIII - divulgar informações confidenciais;
IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais da organização;
X - violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de alarme;
XI - utilizar acesso discado através de notebook, quando conectado nas redes dos prédios da organização.

4. Normas Computacionais

Conforme definido anteriormente, as normas computacionais são os documentos que detalham o funcionamento das informações e dos recursos computacionais e conseqüentemente possuem um caráter bem mais técnico e dependente da tecnologia disponível. Por esta razão, devem ser mantidos pela área de tecnologia da informação da organização. Atreladas a estas normas computacionais pode-se ter, sempre que possível, os procedimentos técnicos. Tais procedimentos formalizam as ações relacionadas à manipulação de serviços associados aos recursos computacionais tais como procedimento de backup e recuperação de informações, procedimento para criação e remoção de contas na rede da organização, entre outros.

A título de exemplo, devem ser desenvolvidas normas computacionais que ditam as regras para uso da Internet, uso do serviço de correio eletrônico, padronização do ambiente computacional, entre outras.

5. Conclusão

A abordagem proposta neste artigo para a elaboração da política de segurança contempla a definição dos aspectos gerais da política em um documento conciso e objetivo e o detalhamento das normas computacionais que evidenciam os aspectos técnicos, bem como os procedimentos relacionados à utilização dos serviços, em documentos satélites, mantidos pela área de tecnologia da informação da organização.

Finalmente deve-se considerar que além da boa formulação dos documentos, a elaboração de uma política de segurança não é um projeto estanque, com início e fim definidos. Política de segurança deve ser um projeto permanente para uma organização e neste aspecto a estratégia de divulgação e aculturamento dos usuários é fator crítico para o sucesso da implementação [6]

Galo Pernambucano

Um fazendeiro tinha um galinheiro com 180 galinhas e estava procurando um bom galo para reproduzir.
Um dia, ele vai a uma agropecuária e diz para o vendedor:

- Procuro um bom galo capaz de cobrir as minhas 180 galinhas.

O vendedor puxa uma gaiola com um galo enorme, musculoso, com a crista de pé, de topete, olhos azuis e uma tatuagem dos Rolling Stones no peito, e
diz: Leva esse aqui, o Alberto. Ele não falha.

O fazendeiro leva o galo e, no dia seguinte, pela manhã, solta o galo no galinheiro.
O galo sai correndo, pega a primeiragalinha, e dá duas sem tirar. Pega a segunda, dá a primeira, e quando está já na segunda.... cai frito.

O fazendeiro volta na loja e grita:
- Este galo puto comeu duas galinhas e capotou.

O vendedor se desculpou e puxou outro galo: Preto, de crista amarela, olhos cinzas e tênis da Nike.
- Esse aqui é o Fernando. Não falha nunca. O fazendeiro volta com o galo e repete a história: solta o bicho no galinheiro, e o galo sai alucinado: come a primeira galinha de pé, pega a segunda e traça, na terceira ele faz o 69 e quando estava bombeando a quarta, cai morto no meio do galinheiro.

O fazendeiro, emputecido, volta na loja e diz:
- Escuta aqui, ô filho da mãe aquele galo broxa caiu morto. É melhor você me vender um galo decente ou vou tocar fogo nesta merda.

Então o vendedor puxa um galo desnutrido, sem crista nem penas,com olheiras, corcunda, com tênis Bamba de lona e uma camisa azul claro que dizia 'Orgulho de ser Pernambucano' e diz ao fazendeiro:
- Olha, é só o que me resta. O nome dele é Gaudêncio e chegou por engano num carregamento que veio do interior de Pernambuco.

O fazendeiro, puto da vida, leva o galo pensando: 'O que vou fazer com este galo do interior de Pernambuco, todo franzino?
Chegando na fazenda, solta o Gaudêncio no galinheiro:
O galo tira a camisa e sai enlouquecido traçando as 180 galinhas de uma vez só....Da uma respirada...... e traça as 180 galinhas de novo...
Sai correndo e pega o pastor alemão.....Aí o fazendeiro pega ele, dá dois sopapos e para acalmá-lo, acaba trancando-o na gaiola.

- Caramba, que fenômeno! As galinhas ficaram doidonas!

No dia seguinte solta o bicho de novo: o galo sai faturando tudo que vê:
o cachorro, o porco e duas vacas.... O fazendeiro corre, pega ele pelo pescoço, dá uma chacoalhada para acalmá-lo e joga ele na gaiola de novo......

No terceiro dia, o fazendeiro encontra a gaiola toda arrebentada, as galinhas com as xanas para cima, o porco com o rabo pro sol, bodes passando Hipoglós na bunda, uma capivara mancando, um pônei sentado no gelo..... Até que, de repente, distância, vê o Gaudêncio caído no chão e os urubus voando em círculos sobre o pobre galo...

- Nããããooo ....O Gaudêncio morreeeuuu ....o meu Gaaauuudêêênnnciiiooo!
O melhor galo do mundo!

No meio do lamento e da choradeira, cuidadosamente o Gaudêncio abre um olho, olha para o fazendeiro, pisca e diz:

- SILÊNCIO Ô FIO DUMA ÉGUA! QUE ELAS ESTÃO QUASE DESCENDO AQUI!!!

O monge e o escorpião




Monge e discípulos iam por uma estrada e, quando passavam por uma ponte, viram um escorpião sendo arrastado pelas águas. O monge correu pela margem do rio, meteu-se na água e tomou o bichinho na mão. Quando o trazia para fora, o bichinho o picou e, devido à dor, o homem deixou-o cair novamente no rio.

Foi então a margem tomou um ramo de árvore, adiantou-se outra vez a correr pela margem, entrou no rio, colheu o escorpião e o salvou. Voltou o monge e juntou-se aos discípulos na estrada. Eles haviam assistido à cena e o receberam perplexos e penalizados.

- Mestre, deve estar doendo muito! Porque foi salvar esse bicho ruim e venenoso? Que se afogasse! Seria um a menos! Veja como ele respondeu à sua ajuda! Picou a mão que o salvara! Não merecia sua compaixão!

O monge ouviu tranqüilamente os comentários e respondeu:
- Ele agiu conforme sua natureza, e eu de acordo com a minha.

Esta parábola nos faz refletir a forma de melhor compreender e aceitar as pessoas com que nos relacionamos. Não podemos e nem temos o direito de mudar o outro, mas podemos melhorar nossas próprias reações e atitudes, sabendo que cada um dá o que tem e o que pode. Devemos fazer a nossa parte com muito amor e respeito ao próximo. Cada qual conforme sua natureza, e não conforme a do outro.