Vous êtes sur la page 1sur 112

Editorial editorial

Nesta edição, a revista Fonte traz aos seus de identificar vulnerabilidades e as soluções que
leitores um tema que, de forma crescente, vem ocu- o mercado desenvolve para fazer frente a essa
pando a pauta de executivos e usuários das tecnolo- realidade.
gias da informação e comunicação (TICs) em todo o Para isso, foram ouvidos especialistas nas
mundo: a segurança da informação. A preocupação mais diversas áreas ligadas à segurança da infor-
também atinge os usuários domésticos, que, a cada mação, resultando na apresentação de um panora-
dia, se deparam com novos golpes que ameaçam ma dos problemas e das soluções que envolvem a
suas informações e privacidade e, em casos extre- questão. Entre os colaboradores desta edição está
mos, sua integridade física. o consultor americano Kevin Mitnick, que se tor-
O desenvolvimento das TICs trouxe, em sua nou famoso como o maior hacker da história da
trajetória, benefícios inquestionáveis para o desen- internet. Com a experiência de quem esteve do
volvimento de toda a sociedade, democratizando lado oposto da lei, mostra como agem os contra-
serviços e informações, facilitando a vida dos cida- ventores na rede. A advogada Patrícia Peck, espe-
dãos, provendo os administradores de recursos para cialista em direito digital, dá sua contribuição na
executar de forma mais eficaz seus projetos e con- seção Diálogo, analisando as mudanças culturais
cretizar estratégias. impostas pelas tecnologias e seus reflexos na le-
No entanto, e infelizmente, essa evolução, gislação. O advogado Alexandre Atheniese aborda
com seu caráter essencialmente democrático, tam- a questão das relações trabalhistas e privacidade,
bém é acessível a pessoas ou organizações que agem e os analistas da Prodemge, Paulo César Lopes e
de forma inescrupulosa e reproduzem, no mun- Mário Velloso, fazem um alerta sobre cuidados que
do virtual, um ambiente de risco e contravenção. os pais podem adotar com relação a seus filhos, na
Na maioria das vezes motivados por objetivos finan- internet. Professores, empresários, pesquisadores
ceiros e pelo desafio de burlar sistemas de segurança, e especialistas apresentam estudos, tendências
os chamados hackers inovam de forma permanente, e experiências práticas, como os programas de
utilizando recursos tecnológicos e eventualmente segurança da Cemig, em Minas Gerais, e da Re-
prescindindo deles, amparados pela engenharia so- ceita Federal.
cial para executar seus projetos criminosos. A Prodemge espera contribuir para a amplia-
Os reflexos do risco que representam para a ção do debate sobre as questões relativas ao valor
sociedade são percebidos na crescente necessidade da informação nas organizações e entre os usuá-
de investimentos das organizações em ferramentas rios domésticos, sinalizando riscos e vulnerabili-
de segurança, na reengenharia de processos e na dades e indicando soluções. Com a experiência de
capacitação de colaboradores; no impacto sobre os 40 anos gerenciando as informações do Estado de
negócios e transações realizadas pela internet; em Minas Gerais, a Prodemge valoriza conceitos como
prejuízos às empresas, especialmente dos setores integridade, disponibilidade e sigilo. Essa mesma
financeiro e de e-commerce; e, de forma geral, na experiência, numa trajetória paralela à história da
ameaça à privacidade. informática, dá à Companhia o conhecimento dos
O debate que a revista Fonte promove, nesta riscos e das tecnologias disponíveis para prevenção
sua sétima edição, procura tornar mais transparente e combate ao problema, que se pretende comparti-
para os leitores os riscos e ameaças que caracteri- lhar com os leitores da revista Fonte.
zam a comunicação em rede, oferecendo insumos
para que organizações públicas e privadas e usuários
domésticos possam se prevenir, conhecendo formas Diretoria da Prodemge

Julho/Dezembro de 2007
Fonte
Fonte 3
sumário
Sumário
Ano 04 - Julho/Dezembro de 2007 Tecnologia de Minas Gerais

5 Interação
Comentários e sugestões dos leitores.
7 Diálogo
Entrevista com a advogada especialista em direito digital, Patrícia Peck, que analisa os desafios do Direito diante da evolução das tecnologias
e fala das mudanças culturais, da privacidade e anonimato na sociedade digital e da prática de monitoramento nas comunicações em ambientes
corporativos.
13 Dossiê
O crescimento do uso de redes e o aumento de riscos nas transações feitas na internet. As pesquisas e investimentos em tecnologias e
comportamentos na busca de uma harmonia entre a segurança da informação e a continuidade dos negócios.
34 A segurança da informação freia ou acelera os negócios?
O professor da FGV e diretor de Operações de Information Risk, da Atos Origin, em Londres, Marcos Sêmola, faz uma reflexão sobre os
impactos dos programas de segurança da informação nos negócios das empresas.
36 Iniciativas e importância da segurança da informação e privacidade na saúde
O uso de documentos eletrônicos na área da saúde e as implicações das tecnologias da informação e comunicação no setor, em artigo do
pesquisador do Laboratório de Sistemas Integráveis da EPUSP, Luís Gustavo Kiatake.
38 Benchmarking
A implantação e o gerenciamento de programas de segurança da informação nas organizações. Mudança e consolidação de cultura e tecnologias
no combate aos incidentes de segurança na Companhia Energética de Minas Gerais e na Receita Federal.
44 Informação sobre saúde na web
A professora Isa Maria Freire, líder do Grupo de Pesquisa Informação e Inclusão Social do IBICT, faz um alerta aos usuários da internet quanto
à veracidade das informações publicadas na rede. Como identificar fontes confiáveis?
46 A chave da segurança está no treinamento
Um panorama da segurança da informação nas organizações e a importância da preparação dos colaboradores para fazer frente aos riscos, em
artigo do professor Erasmo Borja Sobrinho, diretor da Assespro-MG.
48 Wireless LAN para ambiente corporativo: muito além de extinguir o cabo azul
O especialista em networking e segurança digital, Vitório Urashima, discute a questão da segurança em redes sem fio.
50 Universidade Corporativa Prodemge
A segurança da informação, em artigos acadêmicos inéditos, com abordagem dos aspectos tecnológicos, legais e sociais do tratamento da
informação. As experiências na área pública, as relações trabalhistas, os riscos para indivíduos e organizações.
52 Algumas recomendações para um modelo de governança da segurança da informação
Mauro César Bernardes, diretor de divisão tecnológica no Centro de Computação Eletrônica da USP e professor no Centro
Universitário Radial.
62 Ações de segurança da informação no governo mineiro – 2005/2007
Marconi Martins de Laia, diretor da Superintendência Central de Governança Eletrônica do Governo de Minas Gerais, e Rodrigo Diniz
Lara, titular da Diretoria Central de Gestão da Informação da Secretaria de Planejamento e Gestão do Estado de Minas Gerais.
70 O monitoramento eletrônico e as relações trabalhistas
Alexandre Atheniense, advogado com especialização em Internet Law e Propriedade Intelectual. Presidente da Comissão de
Tecnologia da Informação do Conselho Federal da OAB.
75 Aplicação de ontologias em segurança da informação
Maurício B. Almeida, professor da UFMG, pesquisador nas áreas de Gestão da Informação e do Conhecimento.
84 Protegendo os inocentes
Mário Augusto Lafetá Velloso, analista de Sistemas na Prodemge, consultor em segurança da informação, e Paulo César Lopes,
analista de Suporte Técnico na Prodemge, especialista em sistemas operacionais e redes.
93 Governança de TICs e Segurança da Informação
João Luiz Pereira Marciano, doutor em Ciência da Informação, consultor de programas da TecSoft e Softex, do Departamento de
Polícia Federal e da Organização das Nações Unidas.
101 Esteganografia: a arte das mensagens ocultas
Célio Albuquerque, professor do DCC / UFMG; Eduardo Pagani Julio, professor da Universidade Salgado de Oliveira e da Faculdade
Metodista Granbery; Wagner Gaspar Brazil, atua na área de segurança da informação da Petrobras.
110 Fim de Papo – Luís Carlos Eiras
Você sabe com o quê está falando?
Uma publicação da:

Ano 4 - nº 07 - Julho/Dezembro de 2007

Filiada à Aberje

Governador do Estado de Minas Gerais


Aécio Neves da Cunha
Vice-Governador do Estado de Minas Gerais
Antonio Augusto Junho Anastasia
Secretária de Estado de Planejamento e Gestão
Renata Maria Paes de Vilhena
Diretora-Presidente
Isabel Pereira de Souza
Vice-Presidente
Cássio Drummond de Paula Lemos
Diretora de Gestão Empresarial
Inter@ção
Maria Celeste Cardoso Pires
Diretor de Negócios
Sérgio Augusto Gazzola
Diretor de Produção
Raul Monteiro de Barros Fulgêncio
Diretor de Desenvolvimento de Sistemas
Nathan Lerman
Superintendente de Marketing A revista Fonte agradece as mensagens enviadas à redação, entre as quais
Heloisa de Souza
Assessor de Comunicação algumas foram selecionadas para publicação neste espaço destinado a acolher
Dênis Kleber Gomide Leite
as opiniões e sugestões dos leitores. Continuem participando: o retorno é fun-
CONSELHO EDITORIAL
Antonio Augusto Junho Anastasia
damental para que a revista evolua a cada edição.
Paulo Kléber Duarte Pereira
Isabel Pereira de Souza e-mail: revistafonte@prodemge.gov.br
Maurício Azeredo Dias Costa
Amílcar Vianna Martins Filho Revista Fonte - Companhia de Tecnologia da Informação do Estado de Minas Gerais
Marcio Luiz Bunte de Carvalho
Marcos Brafman Rua da Bahia, 2.277, Lourdes,
Gustavo da Gama Torres
Belo Horizonte, MG - CEP: 30160-012
EDIÇÃO EXECUTIVA
Superintendência de Marketing
Heloisa de Souza
Edição, Reportagem e Redação OPINIÕES DOS LEITORES
Isabela Moreira de Abreu – MG 02378 JP
Artigos Universidade Corporativa
Renata Moutinho Vilella Recebemos os exemplares da nova edição da revista Fonte. Tenho
Coordenação da Produção Gráfica
Gustavo Rodrigues Pereira a impressão de que a presença da RNP nessa edição vai ser marcante na
Consultoria Técnica
Paulo César Lopes
história de nossa comunicação. Foi a informação certa, no momento cer-
Sérgio de Melo Daher to, no veículo certo. Houve uma feliz sincronia entre o que estamos reali-
Revisão
Marlene A. Ribeiro Gomide zando – implementação da rede nacional de alto desempenho e extensão
Rosely Battista
Diagramação dessa infra-estrutura até a última milha para conexão de instituições de
Carlos Weyne
Capa ensino superior e pesquisa em todo o País – e a excelente visão geral que
Guydo Rossi
Impressão
essa edição da Fonte construiu acerca do cenário de redes de comunica-
Grupo Open/Lastro Editora ção, no Brasil e no mundo. Parabéns pelo trabalho.
Tiragem
Quatro mil exemplares
Periodicidade
Marcus Vinicius Rodrigues Mannarino
Semestral RNP – Gerente de Comunicação e Marketing
Patrocínio/Apoio Institucional
Gustavo Rodrigues Pereira
(31) 3339-1133 / revistafonte@prodemge.gov.br

AGRADECIMENTOS
Primeiramente, gostaria de agradecer à equipe da revista Fonte, por
Esta edição contou com o apoio:
eu ter recebido, no ano que passou, todos os exemplares. Sou consultor de
TI – Software, nesta capital, e me surpreendo a cada exemplar publicado
Agradecimento especial: por este veículo de comunicação, no qual a Prodemge retrata os temas
Naira Fontes Faria – Marcela Garcia
Bruno Moreira Carvalho Belo – Sucesu-MG
abordados com muita clareza. Parabéns mais uma vez aos colaboradores
A revista Fonte visa à abertura de espaço para desta publicação tão elementar em nosso dia-a-dia, contribuindo para o
a divulgação técnica, a reflexão e a promo-
ção do debate plural no âmbito da tecnologia da
acesso às informações que merecem destaque em TI. Aproveitando, gos-
informação e comunicação, sendo que o
conteúdo dos artigos publicados nesta edição é
taria de reiterar o meu interesse em assinar a revista Fonte neste ano que
de responsabilidade exclusiva de seus autores. se inicia, com o firme objetivo de estudos e atualização diária em meu
Prodemge - Rua da Bahia, 2.277 - Bairro Lourdes ambiente de trabalho.
CEP 30160-012 - Belo Horizonte - MG - Brasil
www.prodemge.gov.br Cristiano A. Firmino
prodemge@prodemge.gov.br
Belo Horizonte/MG

Julho/Dezembro de 2007
Fonte
Fonte 5
SOLICITAÇÕES DE ASSINATURA

Nosso departamento, na pre-


feitura de Pará de Minas, é o res-
ponsável direto e está completa-
mente envolvido com as redes de
comunicação locais e wireless.
Conversando com um dos nossos
fornecedores sobre as opções que
temos à disposição para integra-
ção dos pontos remotos mais dis-
tantes, normalmente localizados
Gostaria de receber exemplares
da revista Fonte. Esse material
poderá contribuir para o fortale-
cimento do Fundo Único de Meio
Ambiente, que faz parte da Rede
citada acima. www.montesclaros.
mg.gov.br/semma.
Andréa Fróes
Projetos e Captação de Recursos
/ Fundo Único de Meio
muito interessante, pois fornece
informações inovadoras e novas
fontes de pesquisas. Em mãos,
tenho apenas a edição número 6.
Gostaria de ter as anteriores e a
seqüência dela em diante.
Fabiano G. S. P.
Santos/SP

Tive acesso ao exemplar nú-


D
em áreas rurais e sem visada com Ambiente (FAMA) mero 4, gostei do nível dos arti-
as antenas, recebemos dele uma Secretaria Municipal gos, e gostaria de ser assinante
revista trazendo uma matéria so- de Meio Ambiente da revista, para poder ter acesso
bre o Wimax. Essa revista foi a Montes Claros/MG a ela e a seus artigos que muito
Fonte, ano 4, número 6, da qual me interessam. Gostaria de saber
extraímos muita informação e Estou lendo a revista Fonte o custo da assinatura. Sou aluno
que nos agradou bastante pelo con- pela primeira vez e adorando o do 4º período de Sistema de In-
teúdo claro e abrangente. Gostarí- conteúdo dela, bem atual e falan- formação.
amos de ser incluídos na sua lista do de tecnologias que ainda não Leonardo Leite Torres
de assinantes. são bem conhecidas no mercado Porto Velho/RO
Francisco V. Severino Sobrinho de informática. Por isso, gostaria
Departamento de Processamento de receber as próximas edições da A nossa instituição tem inte-
de Dados revista. resse em receber a revista Fonte
Prefeitura Municipal de Pará de Renato Carvalho – tecnologia da informação na
Minas/MG Salvador/BA gestão pública, que foi solicitada
para esta biblioteca pelo coordena-
Sou formando do curso de Consegui, por um amigo, al- dor-adjunto do curso de Sistemas
Ciência da Computação da Uni- gumas edições da revisa Fon- de Informação, professor Álisson
versidade Federal de Viçosa. te e achei bastante interessante. Rabelo Arantes, por entendê-la de
Estou fundando uma empresa Meu nome é João Pedro e sou grande relevância para os acadê-
para consultoria em automação acadêmico do curso Sistemas de micos do referido curso.
comercial e gestão de informa- Informação na Universidade dos Maria Irene de Oliveira Faria
ções. Gostaria muito de assinar a Vales do Jequitinhonha e Mucuri Sociedade Mineira de Cultura
revista pois os conteúdos sempre – Diamantina (UFVJM) e tenho Arcos/MG
atualizados e bem formulados certeza de que a revista Fonte vai
seriam de grande ajuda para apli- auxiliar muito na minha formação
cação na minha empresa, além de profissional. Gostaria de saber o O interessado em assinar
poder disponibilizá-la para meus que faço para adquirir a revista. a revista Fonte deve enviar seu
clientes e parceiros. João Pedro Campos Ferreira nome e endereço completo
Fabrício Passos Diamantina/MG para o e-mail
Viçosa/MG revistafonte@prodemge.gov.br,
Bom dia, meu nome é Fa- informando, quando for o caso,
Sou jornalista e trabalho na biano, sou estudante na área de a empresa ou instituição
Secretaria Municipal de Meio informática e trabalho em uma a que é vinculado.
Ambiente da Prefeitura de Mon- empresa que presta serviços de As revistas seguirão
tes Claros. Fazemos parte da implantação de tecnologias e ser- via Correios,
Rede Brasileira de Fundos So- viços na área de informática. Tive de acordo com a
cioambientais Públicos do Bra- conhecimento da revista Fonte disponibilidade de exemplares.
sil, criada em junho de 2006. através de um amigo e achei-a

6 Fonte
Fonte
Julho/Dezembro de 2007
Diálogo Diálogo
Sociedade digital:
cenário virtual impõe mudanças culturais
e ordenamento jurídico globalizado

Divulgação
Patricia Peck Pinheiro, advogada especialista em Direito
Digital, sócia do escritório PPP Advogados, formada pela Uni-
versidade de São Paulo, com especialização em Negócios pela
Harvard Business School e MBA em Marketing pela Madia Marketing
School. É escritora, tendo publicado o livro Direito Digital pela
Editora Saraiva, além de participação nos livros e-Dicas e Internet
Legal. É professora da pós-graduação da FAAP, Impacta, Fatec,
IBTA e colunista do IDG Now e articulista da Gazeta Mercantil, Va-
lor Econômico, Revista Executivos Financeiros, Info Exame, Info
Corporate, About, Revista do Anunciante, entre outros. Iniciou sua
carreira como programadora de games aos 13 anos. Já atuou em
diversas empresas e possui experiência internacional com Direito
e Tecnologia nos Estados Unidos, Portugal e Coréia. Atualmente
assessora 127 clientes no Brasil e no exterior, já tendo treinado mais de 10.500 profissionais de di-
versas empresas nos temas de Gestão de Risco Eletrônico e Segurança da Informação.

A existência de um mundo virtual, criado à imagem e semelhança do mundo real, tem


exigido adequações dos diversos setores da sociedade, a fim de manter, nessa nova di-
mensão, parâmetros comportamentais que garantam uma convivência social no mínimo ética.
Nesta edição de Fonte, o Diálogo é com a advogada especialista em direito digital, Patrícia
Peck Pinheiro, que apresenta um panorama do Direito e das relações sociais nesse contexto.
Nesta entrevista, ela fala da evolução do Direito, em função das transformações sociais,
e da forma como as lacunas abertas por novos comportamentos são preenchidas por leis e

Julho/Dezembro de 2007
Fonte
Fonte 7
regulamentações. A advogada revela o grande desafio do Direito diante da evolução das tec-
nologias, enfatizando a educação e as mudanças culturais como as grandes perspectivas para a
harmonia nos ambientes virtuais.
Patrícia Peck aborda ainda aspectos do exercício da cidadania na rede, da privacidade e
anonimato na sociedade digital, da prática de monitoramento nas comunicações em ambientes
corporativos e comenta as propostas de instalação de controles de acesso à internet. Entre
outros vários temas, a especialista traça ainda um paralelo entre as necessidades de exigências
legais nos dois mundos, fala dos crimes na internet e dá dicas para que os usuários possam se
prevenir e se defender em casos de incidentes.

FONTE: O Direito tem acompanhado as rápidas o Código Penal em 2002 e 2005 e já foram acrescidos
transformações sociais provocadas pela evolução da novos tipos penais, especialmente no tocante a crimes
tecnologia e suas conseqüências positivas e negativas eletrônicos no ambiente da Administração Pública. Tem
na vida das pessoas? Com que velocidade a legislação sido assim em outros países, a atualização do próprio Có-
tem se adequado às novas exigências? digo Penal.

O Direito muda conforme a sociedade evolui, então FONTE: Você acredita que todo o arcabouço legal
é natural, sim, que o Direito acompanhe as novas ques- existente no Brasil pode acobertar e tipificar todos os cri-
tões trazidas pela tecnologia, mas o tempo desta adap- mes virtuais? Se não, quais seriam as leis que faltam?
tação não é rápido. Em termos de leis, as normas atuais
já alcançam e tratam bem várias questões relacionadas O arcabouço legal atual está bem adequado. O
com a internet e com as ferramentas tecnológicas, mas problema tem sido mais de prova de autoria do que de
há leis que precisam ser criadas, para preencher lacunas tipificação de condutas. Ou seja, a questão passa pelo
naturais, já que há novos comportamentos e riscos. Mas anonimato e a falta de guarda de provas em terceiros,
esse processo legislativo leva alguns anos, já há projetos como provedores, para permitir a identificação adequada
de lei, mas o trâmite deles é de, aproximadamente, uns do infrator e a sua punição. Falta uma lei que defina um
10 anos. prazo mínimo de guarda e o que tem de ser guardado
sobre o acesso à internet e aos serviços eletrônicos, para
FONTE: Sob esse ponto de vista, quais são as que seja possível a investigação. Na Europa, já há medi-
experiências recentes mais relevantes no País? Há expe- das nesse sentido, determinando guarda por até dois anos
riências adotadas em outros países que podem ser consi- de logs e dados de IP. No Brasil, uma iniciativa positiva
deradas bem-sucedidas? já em vigor é a lei paulista sobre lan house e cybercafés,
que exige identificação do usuário e guarda de dados. Há
As experiências recentes estão alinhadas com o lei sobre cybercafés e lan house em vários Estados (São
princípio de auto-regulamentação muito forte no Direito Paulo, Bahia, Minas Gerais); a lei de Minas não trata da
Digital, onde as regras são estabelecidas pelos próprios obrigatoriedade de se fazer cadastro do usuário como for-
agentes sociais, tais como provedores de internet, pro- ma de preservar os dados de autoria para uma eventual
vedores de e-mail, internautas. Isso tem ocorrido por investigação. A lei de São Paulo já trata disso, e exige a
meio de Termos de Uso, Políticas Eletrônicas, inserção guarda dos dados inclusive por cinco anos.
de cláusulas específicas em contratos. Este tempo é mais
rápido e atende à demanda a curto prazo de adequação FONTE: A internet apresenta-se, muitas vezes,
do Direito às novas exigências da sociedade, enquanto, como um meio sem regras e sem dono, onde os usuá-
em paralelo, são elaboradas novas leis. Já foi atualizado rios sentem-se livres para fazer o que quiser. Quais os

8 Fonte
Fonte
Julho/Dezembro de 2007
principais desafios que o Direito enfrenta ao lidar com ciedade que tais funcionalidades sejam disponibilizadas
esse mundo virtual? para os cidadãos?

O principal desafio do Direito começa na educação A questão da privacidade na sociedade digital en-
das pessoas. Independente das leis, há princípios de ética volve, sim, a participação conjunta de usuários e empre-
e valores que precisam ser ensinados às novas gerações da sas para uso de bancos de dados. Em termos de leis, já
era digital. Além disso, é preciso orientar sobre as próprias temos a proteção da Constituição Federal e do Código de
leis que existem e são válidas e que estão sendo descum- Defesa do Consumidor, onde fica claro que cabe às partes
pridas. A constituição federal protege o direito à imagem, regular a questão em contrato. O que não pode haver é o
mas, mesmo assim, muitas pessoas fazem uso da imagem usuário querer usufruir de serviços gratuitos, em que a
de outras sem autorização. Assim como protege a honra, e empresa deixa claro no termo de uso que os dados desse
há cada vez mais ofensas digitais. Já é proibida a pirataria, usuário são objeto da contratação gratuita e, depois, este
assim como o plágio, mas muitas pessoas não acham que não querer que seus dados sejam usados. Na era da infor-
estão fazendo algo errado quando dão CTRL+C, CTRL+V mação, os dados tornaram-se a moeda e muitos serviços
e copiam o conteúdo alheio. A educação no uso ético, legal que se dizem gratuitos, na verdade cobram pelos dados
e seguro da tecnologia é o maior desafio do Direito, mais do usuário, esta é a troca. É importante estar transparen-
que criar outras leis. te esta questão e haver fun-
cionalidades que permitam
FONTE: No “mundo “A educação no uso ético, atender à lei já existente para
real”, onde há leis consoli- legal e seguro da tecnologia é o retificação de uma informa-
dadas, estamos assistindo a ção, para saber que informa-
prevalência da impunidade maior desafio do Direito, ção a empresa possui do usu-
em inúmeros casos. O que os mais que criar outras leis”. ário, para pedir a retirada de
cidadãos podem esperar da um conteúdo que fira direito
resposta jurídica em ambien- de imagem, direito autoral ou
tes digitais? reputação, entre outros. Po-
demos, sim, programar o Direito nas interfaces gráficas e
É fundamental denunciar, por ser um exercício de usar a tecnologia para fazer valer o cumprimento das leis,
cidadania. Por mais que em alguns casos não haja for- já que as testemunhas são as máquinas.
ma de punir o infrator, uma hora isso ocorre, e é o con-
junto de denúncias que permite reunir provas. Isso serve FONTE: Quais os limites legais do governo ele-
tanto para um problema em uma loja virtual ou em uma trônico?
comunidade do Orkut, como uma situação de fraude de
cartão de crédito ou no internet banking. O cidadão deve No tocante ao Estado, cabe a este fazer o que esti-
cumprir com a parte dele, que é reunir informações e de- ver delimitado em lei. Sendo assim, o governo eletrônico
nunciar. É assim que conseguimos fazer a justiça andar e é tratado em uma série de normativas que determinam
criar estatísticas que permitem alocação de investimentos sua capacidade de agir, diretrizes, entre outros. É uma
e treinamentos. tendência internacional que o Estado atenda e sirva o seu
povo, os cidadãos, por meio de serviços de e-gov.
FONTE: Em recente artigo publicado na Folha de
São Paulo, “Uma questão de privacidade”, José Murilo FONTE: Quais as peculiaridades de tratamento
Junior, do Global Voices Online, afirma: “Deve caber ao das informações e sua guarda por parte de empresas pú-
usuário definir os diferentes níveis de acesso às suas in- blicas?
formações, e cabe aos serviços evoluir para prover essa
funcionalidade de forma transparente”. Na sua opinião, As instituições da Administração Pública devem
qual seria o papel do Estado para prover e exigir da so- guardar os dados dos cidadãos com zelo, para garantir

Julho/Dezembro de 2007
Fonte
Fonte 9
o sigilo. E o Estado possui responsabilidade objetiva, ou Realmente a sociedade digital cada vez mais pede
seja, vai responder por danos causados, mesmo indepen- por um ordenamento jurídico mais globalizado. No en-
dente de culpa. tanto, apesar de não haver barreiras físicas na web, o Di-
reito é limitado ao seu país de origem e há regras de ter-
FONTE: No caso de redes wireless estruturadas e ritorialidade para isso. Pode valer o local de domicílio do
disponibilizadas pela administração pública, como fazer consumidor, da vítima de um crime, onde o crime ocor-
o gerenciamento e controle de acessos? reu no todo ou em parte, ou onde é melhor a execução da
ação para garantir eficácia de resultados. É difícil alinhar
É fundamental que haja sempre uma autenticação de algumas questões até por diferenças culturais, do que é
usuário, com dados completos, em virtude da questão atual considerado certo ou errado em cada país, seu conjunto
da autoria em ambientes eletrônicos, onde essas informa- de valores. Mas há algumas questões que são comuns, re-
ções são necessárias, se for preciso investigar um inciden- cebem tratamento igual e podem estar alinhadas, como já
te. Sendo assim, mesmo em ambientes de inclusão digital, tem sido feito há anos, por meio de tratados e convenções
cabe a elaboração do termo de uso do serviço, mesmo que internacionais. A mais recente em discussão é a Conven-
gratuito, determinando claramente os direitos e as obri- ção de Budapeste sobre crimes eletrônicos.
gações dos usuários e a solicitação de dados detalhados
de identidade. A não-coleta FONTE: Como a pes-
desses dados, a não-guarda, a soa pode se proteger dos
não-autenticação contribuem “É uma tendência internacional perigos do mundo virtual?
para o anonimato e mesmo que o Estado atenda e sirva Ao sentir-se prejudicada por
para práticas ilícitas. alguma situação ocorrida na
o povo, os cidadãos, internet ou por meio dela, o
FONTE: Uma polêmi- por meio de serviços de e-gov”. que fazer?
ca recente é a da realização
de audiências remotas (video- A melhor dica de pro-
conferência), para minimizar teção é não acreditar em tudo
custos e dar maior dinamismo ao poder judiciário. Alguns que vê na internet ou em e-mail. Na verdade, vale o mesmo
juristas afirmam que a presença do detento na audiência é princípio de proteção que usamos para o mundo real, ou
indispensável. Qual a sua opinião sobre o assunto? seja, não deixar a porta de casa aberta, nem o computador
aberto, não falar com estranhos, nem responder e-mails de
Minha opinião é a de que deve haver sim videocon- estranhos, não passar informações pessoais ou de cartão
ferência, com a presença do advogado no mesmo recinto de crédito ou banco por telefone sem ter certeza de quem
do preso. Isto não apenas gera economia, como reduz ris- está do outro lado da linha, e o mesmo na internet, do outro
cos de fuga. Ou seja, o ganho social coletivo justifica sim lado do site, do blog, do chat, da comunidade. Se a pessoa
a aplicação desse recurso, e não há uma perda individual tiver um problema, deve entrar em contato com o provedor
para o preso que justifique sua não-aplicação. do serviço e, se necessário, com as autoridades por meio
da Delegacia (se houve crime), do Juizado Especial Cível
FONTE: Quando se pensa em internet, pensa-se ou do Procon, em caso de problema de consumidor.
em relações internacionais, especialmente nos aspectos
legais e jurídicos, já que cada país possui sua constitui- FONTE: Qual a responsabilidade legal das em-
ção e suas leis. Na internet realizam-se transações de presas no tráfego de informações consideradas crimino-
compra e venda, trabalha-se num determinado país, para sas em suas redes corporativas, feitas por funcionários?
uma empresa que só tem sede em outro. Como tratar o
Direito do Consumidor e o Direito Tributário? Como fi- A empresa responde legalmente pelo mau uso
cam os aspectos e questões que envolvem o Direito do das suas ferramentas tecnológicas de trabalho que gere
Trabalho? E os Direitos Individuais? lesão a terceiros. Pelo crime em si, só responde quem o

10 Fonte
Fonte
Julho/Dezembro de 2007
cometeu (no caso, o funcionário), mas a responsabilidade é possível controlar tudo. No entanto, já vimos em mui-
civil pelo dano causado (moral ou material) pode caber tos trabalhos que é importante a empresa equilibrar as
à empresa, que depois tem o direito de regresso contra o proteções e os riscos inerentes ao negócio, para permitir
funcionário, que foi o verdadeiro causador do dano. também que os profissionais trabalhem e que o exces-
so de proteção não gere queda de produtividade ou até
FONTE: É real a possibilidade de uma empresa inviabilize negócios. Não há uma receita de prateleira,
monitorar os e-mails de seus funcionários. A questão da depende muito de cada realidade empresarial, cultura in-
privacidade x segurança x direitos individuais é tema terna e riscos envolvidos. Se o risco for relevante, deve
constante de discussão. Na sua opinião, como adminis- sim ser implementada a proteção, o monitoramento. Mas
trar interesses no contexto das organizações? é preciso avaliar cada caso.

Novamente, precisamos de educação, na verdade. FONTE: Você utiliza o termo “esquizofrenia di-
Cabe à empresa deixar claro o limite de uso das ferramen- gital”. Fale um pouco sobre o comportamento dos cida-
tas tecnológicas de trabalho e é dever da empresa moni- dãos que sofre transformações, nem sempre positivas, em
torar para fazer valer suas normas internas, para fins de seus respectivos “avatares”, no mundo virtual.
prevenção (evitar incidentes) ou para fins de reação (punir
infratores). Sendo assim, se a É interessante obser-
empresa fizer o aviso legal de varmos que há pessoas que
monitoramento claramente e “Estamos vivendo uma síndrome usam o mundo virtual para
previamente, pode monitorar do pânico, associada ao poder da ser outra pessoa, totalmente
os ambientes corporativos, o diferente da que é no dia-a-
que inclui navegação na inter- tecnologia, que dá a sensação de dia e, inclusive, para praticar
net e uso de caixa postal de e- que é possível controlar tudo”. ilícitos ou até ter uma má-
mail corporativa. Assim, já é conduta, que jamais seria
comum a empresa inspecionar imaginada que a pessoa teria.
equipamentos móveis, como Isso tem a ver com a facilida-
notebook, celular, pen drive, para evitar a pirataria, bem de que a tecnologia trouxe, em realizar ações e, de certo
como vazamento de informação confidencial ou até mes- modo, anonimamente. Logo, muitos acham que ninguém
mo contaminação por vírus. Mas tudo isso tem que estar vai descobrir e isso vira estímulo. Mas, na grande maio-
claro em Políticas e Normas, documentado e, se possível, ria dos casos, a pessoa é descoberta, pois as testemunhas
atualizado no Código de Conduta do Profissional ou em são as máquinas e elas contam. Sendo assim...
seu contrato de trabalho. Quanto melhor estiver a informa-
ção, menos riscos a empresa e o funcionário correm. FONTE: A questão da responsabilidade individual
sobre atitudes, ainda pouco praticada na internet, traz
FONTE: Várias empresas estão monitorando, reflexos em mudanças nos valores e cultura de um grupo
além do e-mail, os acessos à internet, as ligações telefô- social?
nicas e as atividades nas estações de trabalho. Algumas
chegam a instalar monitoramento por circuito fechado Sim. Temos visto muito isso em palestras que mi-
de TV (CFTV) dentro das salas onde trabalham seus nistramos para o público mais jovem, quando se explica
funcionários. Não estaríamos próximos do descrito em a responsabilidade individual de um ato e seu impacto
“1984”? Quais são os monitoramentos considerados le- coletivo, às vezes, inclusive, na vida de familiares (pais).
gais? E quais são as exigências legais, para que se pos- Esta orientação ajuda na construção clara dos valores da
sam utilizar tais monitoramentos? sociedade digital, os quais continuam, de certo modo,
balizados nos princípios: “não faça aos outros o que não
Estamos vivendo uma síndrome do pânico, asso- gostaria que fizessem a você” e “diga-me com quem na-
ciada ao poder da tecnologia, que dá a sensação de que vegas que te direi quem és”.

Julho/Dezembro de 2007
Fonte
Fonte 11
FONTE: Várias foram as tentativas de se criar pessoa pode dizer o que quiser, mas responde pelo que
uma lei para controlar o acesso à web, inclusive a pro- disse, pelo dano que causar. Está, assim, já na Constitui-
posta que exigiria o CPF e a identificação de cada usu- ção de 1988, no artigo 5o Inciso IV.
ário, que sofreu questionamentos técnicos com relação à
viabilização desses controles. Qual é a sua opinião sobre FONTE: A discussão da identificação passa, natu-
esta implementação e o conseqüente combate ao acesso ralmente, pelos custos de operacionalizar novos procedi-
anônimo aos recursos da internet? mentos nesse sentido. A questão financeira sobrepõe-se a
questões ideológicas relativas à manutenção do anoni-
Sou a favor de um processo de verificação de identi- mato na internet?
dade ou de concessão de uma identidade digital obrigató-
ria, em que em algum momento no acesso à internet fosse Sim.
possível registrar quem estaria navegando, quem seria o
usuário. No entanto, isso não significa não permitir que a FONTE: Recentemente em São Paulo, um cartório
pessoa tenha um avatar ou um apelido, mas sim, em uma não reconheceu a Nota Fiscal Eletrônica, o que leva à
investigação, ter registros que permitam saber quem prati- antiga discussão dos aspectos legais dos documentos e
cou a conduta indevida. É assim no mundo real para viajar provas vinculadas ao papel. Chegará o dia em que o
em avião, em ônibus, dirigir papel será substituído pelas
um carro. Há atos da vida em mídias eletrônicas, garan-
sociedade que exigem o regis- “A empresa responde legalmente tindo-se todos os aspectos
tro de uma identidade ou de pelo mau uso de suas ferramentas legais e jurídicos?
um responsável legal (quando
menor), e a tendência é isso tecnológicas de trabalho, que Acredito que sim, mas
acontecer na internet. Todos venha a gerar lesão a terceiros”. não sei se iremos eliminar o
têm interesse em uma internet papel totalmente, assim como
mais segura, mas a questão até hoje temos contratos ver-
é quem paga esta conta, pois bais, ou seja, o papel também
tecnologia já existe para isso. não eliminou as relações entre as pessoas de modo menos
formal. Assim como todo fax é uma cópia, e não deixa-
FONTE: Com os recursos já disponíveis da crip- mos de nos relacionar com este. Ocorre que, quando bem
tografia e da assinatura digital/virtual, há o risco de a trabalhado, o meio eletrônico gera maior prova. Se não es-
internet abrigar dois grupos distintos, os não-anônimos, tiver bem arrumado, ao contrário, gera maior potencial de
formais e legais, e os underground, que defendem e man- adulteração de conteúdo ou identidades. Mas a melhoria
terão o anonimato? Quais as tendências de formalização do processo em termos de segurança jurídica e da informa-
de uma identidade digital? ção aumenta os custos, naturalmente. Logo, o que teremos
é escolha, onde a pessoa pode decidir que grau de certeza
Acredito que a internet pode ter seu lado anônimo, jurídica quer ter sobre determinado fato e/ou obrigação e,
mas isso não é condizente com uma web transacional, assim, aplicar os meios necessários para garantir isso.
principalmente, onde, em termos de questões legais, é es-
sencial ter a prova de autoria. No entanto, mesmo quando FONTE: Na sua opinião, como a certificação di-
falamos de uma web 2.0, por causa da falta de educação gital se posiciona, atualmente, e quais as perspectivas
dos usuários é comum a prática de crimes, principalmen- para os próximos anos?
te contra a honra e, portanto, o Direito precisa garantir
a possibilidade de investigação e punição, sob pena de A certificação digital é uma via de solução adequada,
voltarmos para o estado da natureza, com a lei do mais mas precisa de criação de cultura. Acredito que talvez a bio-
forte, e não o estado democrático do Direito, que permite métrica ande mais rápido, pela maior facilidade de entrar na
a liberdade de expressão, mas com responsabilidade. A rotina das pessoas e empresas, como já vem entrando.

12 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê

Privacidade,
integridade e sigilo
Os desafios da segurança da informação

Tratada até pouco tempo atrás como

Guydo Rossi
um problema afeto exclusivamente aos
departamentos de tecnologia das organi-
zações, a segurança da informação vem
ganhando, neste início de século, um sta-
tus que, em muitos casos, se equipara ao
tradicionalmente atribuído às suas áreas
mais estratégicas. O uso crescente das
redes, principalmente da internet, agre-
gou-se à gestão das empresas e trouxe
aos usuários, de forma geral, uma nova
preocupação que se relaciona com a pri-
vacidade, segurança e continuidade dos
negócios.
Ao analisar a “Sociedade em Rede”,
Manuel Castells conclui que “a nova eco-
nomia está organizada em torno de re-
des globais de capital, gerenciamento e
informação, cujo acesso ao know-how é
importantíssimo para a produtividade e competitividade. Empresas comerciais e, cada vez
mais, organizações e instituições são estabelecidas em redes de geometria variável, cujo
entrelaçamento suplanta a distinção tradicional entre empresas e pequenos negócios, atra-
vessando setores e espalhando-se por diferentes agrupamentos geográficos de unidades
econômicas”.
Se por um lado a tecnologia vem apoiando o desenvolvimento de novos negócios,
promovendo ações sociais e direcionando o mundo para uma nova realidade de democra-
tização de informações, serviços e conhecimento, por outro, como qualquer ferramenta,
passou a ter uma ampla aplicação por indivíduos que identificam, nesse contexto, oportuni-
dades de ganhos de forma ilícita.
Na sociedade do conhecimento, a informação é o principal ativo e o valor atribuído
a ela é objeto de desejo de atores de empreendimentos, que visam ao desenvolvimento, e
também daqueles que vislumbram possibilidades de ganhos fáceis. O problema da transfe-
rência natural dos crimes do mundo real para o espaço digital passa, dessa forma, a figurar
nas agendas de profissionais dos mais diversos setores.

Julho/Dezembro de 2007
Fonte
Fonte 13
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

A exigência imposta às empresas, de desenvolver programas e iniciativas de segu-


rança, vem não só da preocupação em manter níveis satisfatórios de serviço e de confiança
dos clientes, mas também das diversas regulamentações impostas por organismos nacio-
nais e internacionais, que definem posturas e normas às empresas, sob pena de serem
responsabilizadas por eventuais problemas. E mais: ataques comprometem não só seus
negócios e informações, mas também sua imagem.
O crescimento, a diversificação e a gravidade dos ataques criaram, ao mesmo tem-
po, um mercado bastante efervescente de serviços e produtos para prevenção e combate
aos incidentes de segurança. Segundo dados do IDC, o mercado mundial de TI movimen-
tou, em 2007, US$ 1,2 trilhão, dos quais, US$ 44,5 bilhões referem-se ao mercado de segu-
rança. No Brasil, dos US$ 20,4 bilhões contabilizados no mercado de TI (2007), US$ 0,37
bilhão destinou-se à segurança, com uma taxa de crescimento médio de 15,3%, até 2010.
Para a analista de segurança do Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil (CERT.br), Cristine Hoepers, embora não exista um comparativo
mundial sobre a situação de todos os países, é possível ver que os problemas enfrentados
aqui não são diferentes dos problemas encontrados em outros países.
Os investimentos são canalizados para a aquisição de software, hardware, consulto-
rias especializadas, equipamentos para segurança física, capacitação dos colaboradores,
programas de gerenciamento de cultura organizacional e racionalização de processos, ali-
nhando as estratégias de segurança ao negócio da empresa.
Em sua publicação trimestral sobre alertas, vulnerabilidades e demais acontecimen-
tos que se destacaram na área de segurança, o Centro de Atendimento a Incidentes de
Segurança da Rede Nacional de Ensino e Pesquisa destacou, no quarto trimestre de 2007,
o tratamento de um total de 7.436 incidentes de segurança. Desses, 44,72% referem-se ao
envio de spam em grande escala, 16,31% a tentativas de invasão de sistemas e 11,29% à
propagação de vírus e worms através de botnets (computadores infectados e controlados
a distância por atacantes). Também foram tratados 241 casos de troca de páginas, em que
o atacante substituiu o conteúdo original de uma página da web ou incluiu conteúdo não
autorizado na página atacada, e ainda 56 casos de phishing, ataques que têm por objetivo
obter dados confidenciais de usuários (site Cais: www.cais.rnp.br).

Engenharia social e vulnerabilidades


Como se não bastassem os problemas ligados es- engenharia social é, na verdade, o grande temor das organi-
sencialmente ao uso das tecnologias, outra ameaça, a en- zações que se preocupam em proteger suas informações.
genharia social, é foco de preocupação dos especialistas, Em seu livro A arte de enganar, Mitnick chama a
por envolver um dos pontos considerados mais vulnerá- atenção para o fato de que “a maioria das pessoas su-
veis num programa de segurança: as pessoas. põe que não será enganada, com base na crença de que
O fato é que por mais que a tecnologia desenvol- a probabilidade de ser enganada é muito baixa; o atacan-
va e forneça soluções para prevenção e combate aos te, entendendo isso como uma crença comum, faz a sua
crimes virtuais, a informação ainda estará ameaçada, solicitação soar tão razoável que não levanta suspeita
se o elemento humano não for contemplado adequada- enquanto explora a confiança da vítima”. Para isso, se-
mente. Definida pelo especialista em segurança Kevin gundo o especialista, o perfil do engenheiro social é a
Mitnick como “a arte de fazer com que as pessoas façam combinação de uma “inclinação para enganar as pessoas
coisas que normalmente não fariam para um estranho”, a com os talentos da influência e persuasão”.

14 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

O analista de segurança do Centro de Atendimento nem questionam. Outro exemplo comum de engenharia
a Incidentes de Segurança da Rede Nacional de Pesqui- social são os seqüestros falsos, uma forma de extorquir
sa (Cais / RNP), Ronaldo Vasconcelos, explica que, em dinheiro enganando as pessoas, sem usar a tecnologia ou
bom português, o engenheiro social é aquele que usa de a violência. O forte dessas pessoas é obter dados confi-
lábia para conseguir as coisas e pode, ou não, utilizar a denciais, usando apenas a conversa”.
tecnologia para obter informações valiosas para seus ob- A opinião prevalece entre os administradores de se-
jetivos. gurança, como o responsável pelo setor na Companhia
“Essas pessoas são capazes de obter informações Energética de Minas Gerais (Cemig), José Luís Brasil,
reservadas sem necessidade de instalar um ‘cavalo de para quem “a engenharia social existe porque as empre-
tróia’, por exemplo. Podem passar por atendentes da ope- sas investem em tecnologia e esquecem as pessoas. São
radora do cartão de crédito e solicitar o número do cartão elas que operam sistemas e máquinas, que fornecem in-
do usuário, data da expiração; há golpistas que chegam ao formações. Se elas não sabem por que estão apertando
refinamento de colocar fundo musical imitando um ser- um parafuso, não sabem a importância do seu trabalho,
viço de atendimento. As pessoas, na maioria das vezes, passam a ser um ponto fraco no processo”.

Cultura de segurança
A analista do CERT.br, Cristine Hoepers, afirma Marcelo Bezerra, considera a existência de dois compor-
que “existe uma grande tendência de associar o que ocor- tamentos importantes: segundo ele, uma pessoa que não
re via internet com algo ‘virtual’, ou que não oferece os é especialista em tecnologia, no ambiente de uma organi-
mesmos riscos a que já estamos acostumados no dia-a- zação vai se adequar às exigências e procedimentos exi-
dia. Porém, a internet não tem nada de virtual: os dados gidos. “Vai adotar uma senha forte, com números e tipos
são reais, as empresas são reais e as pessoas com quem se de caracteres bem definidos, vai contar com software que
interage na internet são as mesmas que estão fora dela”. faz controle de acesso, etc. Ela tem que se enquadrar até
Desse modo, explica a especialista, é preciso le- mesmo por exigência da empresa e acaba aprendendo
var para a internet as mesmas preocupações que temos procedimentos recomendáveis. Convive, inclusive, com
no dia-a-dia, como por exemplo: visitar somente lojas restrições em relação ao que tem no computador”.
confiáveis; não deixar públicos dados sensíveis; ter cui- Já em casa, esse comportamento vai ser muito diferen-
dado ao “ir ao banco” ou “fazer compras”, etc. “Quando te. “As pessoas costumam ter jogos, aplicações de música e
um usuário coloca comentários sobre sua rotina e suas outras. E, de forma geral, não querem ter a responsabilidade
preferências em um blog ou no Orkut, ele normalmen- de cuidar dos procedimentos de segurança, querem ter essas
te está pensando nos amigos e familiares. Porém, essas coisas de forma tranqüila, fácil, querem ter mais liberdade”.
informações tornam-se públicas e do conhecimento de No caso de um software em conflito com um anti-
todos”. vírus, por exemplo: “na empresa, você vai pedir ajuda,
Cristine alerta para o fato de que, de modo similar, o considerar como funciona o sistema de segurança. Já em
usuário assume como verdadeiras informações prestadas casa, é mais fácil mudar o software de segurança. Esses
por terceiros ou que parecem vir de amigos e familiares, comportamentos são muito diferentes. Hoje, nas empre-
armadilhas usadas com freqüência para tentar induzir um sas, a questão está bem equacionada. Em casa, a tendên-
usuário a instalar “cavalos de tróia” ou outros códigos cia é desejar que o problema da segurança se adapte à
maliciosos. “Os golpes que são aplicados pela internet nossa necessidade, enquanto o correto seria priorizar a
são similares àqueles que ocorrem na rua ou por telefone; segurança. Mas há coisas que se vê e aprende nas empre-
a grande diferença é que na internet existem algumas ma- sas e são levadas pra casa, como o caso dos e-mails, as
neiras de tornar o golpe mais parecido com algo legítimo. pessoas em geral têm mais cuidado”.
Portanto, o importante é que o usuário use na internet o Marcelo Bezerra lembra que há também
mesmo tipo de cuidado que já usa fora dela”. questões sobre as quais ainda não há definições,
Com relação aos hábitos de usuários da internet, como a comercialização de músicas pela internet.
o gerente de Soluções da IBM para a América Latina, “A Amazon lançou loja nos Estados Unidos que

Julho/Dezembro de 2007
Fonte
Fonte 15
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

comercializa músicas totalmente sem proteção. Não usuários. “Com relação aos riscos para as crianças, que
sabemos como a indústria do setor vai se comportar. já estão na internet, oriento meus filhos para não passa-
Há coisas ainda sem definição, sobre as quais não se rem informações, alerto para o perigo de conversar com
sabe se estão certas ou erradas. Muitas estão claras, pessoas desconhecidas. Mas com relação à cultura, é
como o fato de piratear software ser crime, apesar de importante também não pensar que isso basta. Há pes-
a tolerância variar. Há países onde se alugam DVDs soas inventando novos golpes mais sofisticados, tecno-
piratas. O Brasil já tem um nível melhor de esclare- logias novas, sistemas e vulnerabilidades. Daqui a pouco
cimento sobre o assunto. Há ainda a questão cultural, tempo, muitos cuidados podem não estar valendo mais
que varia de país para país”. e outros serão mais importantes. Isso porque os hackers
Além dos recursos tecnológicos, ele aconselha um também evoluem, há quadrilhas muito bem estruturadas,
trabalho de informação, especialmente com os novos há o crime organizado sofisticando os ataques”.

Guerra ao crime virtual


O valor da informação, aliado ao desenvolvimen- ferramentas de prevenção e detecção são apresentados,
to tecnológico, em especial da consolidação de uso das buscando equipar os especialistas para garantir, da me-
redes, criou um universo virtual que, se por um lado fa- lhor forma, a integridade de informações corporativas e,
cilita o fluxo de informações e as democratiza, por outro não raro, resguardar as pessoas de golpes que se tornam,
promove a ação de pessoas mal intencionadas, que vis- a cada dia, mais comuns e mais sofisticados.
lumbram, nesse mundo, uma série de oportunidades de No Brasil, o Centro de Atendimento a Incidentes de
negócios ilícitos. Segurança da Rede Nacional de Pesquisa (Cais/RNP) com-
Especialistas de todo o mundo unem-se na guerra pletou dez anos de criação e amplia sua atuação para toda
contra esses invasores por meio de entidades criadas com a sociedade. Segundo a gerente do Cais, Liliana Solha, o
a finalidade de antepor a esses criminosos, identificando Centro, criado para fazer frente à vulnerabilidade da rede
golpes, softwares, uma infinidade de formas de ataque, acadêmica nacional, comemora seus dez anos com um sal-
que são disseminadas pela internet numa luta constante. do positivo de parcerias formadas, “desde a comunidade
Essas entidades mantêm na internet uma rede de in- acadêmica, até os usuários domésticos. Todos eles são ex-
formações atualizadas de forma permanente, e promovem tremamente importantes em nosso trabalho, pois funcionam
encontros, seminários e congressos, onde os incidentes, como multiplicadores da cultura de segurança”, explica.
Divulgação A criação dessa cultura de segurança, para uma
convivência segura em um mundo relativamente novo
– a internet – é um dos grandes desafios dos especialis-
tas, que apontam, no elemento humano, não só o risco,
mas também a melhor solução para prevenir o problema.
Segundo o analista de Segurança do Cais, Ronaldo Vas-
concelos, as pessoas que têm um certo tempo de vida
na internet já estão entendendo a necessidade de uma
mudança de postura, mas há sempre alguém que está
chegando, começando a usar. “O que muitas pessoas vi-
ram e aprenderam há dez anos, outras estão aprendendo
agora. De forma geral, estão aprendendo melhor, já sa-
bem o risco de passar dados pessoais, clicar em qualquer
coisa; aprendem a pensar com bom senso. Se alguém
chegar na rua lhe pedindo nome, número de conta cor-
rente, carteira de identidade, CPF, você não vai dar. Na
internet é a mesma coisa, e essa resposta dos usuários
Grupo do Cais/RNP tem melhorado”.

16 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

Além de um site rico em informações e registros A entidade mantém, na internet, a Cartilha de


de incidentes (www.cais.rnp.br), o Cais tem ampliado Segurança para Internet, um documento com recomen-
sua atuação para a sociedade por meio da promoção e dações e dicas sobre como o usuário da rede deve se
participação em eventos, como o Dia Internacional de comportar para aumentar a sua segurança e proteger-se
Segurança da Informação (Disi), realizado anualmente. de possíveis ameaças.
“Há uma boa resposta da comunidade, não só a comuni- A analista do CERT.br, Cristine Hoepers, lembra que
dade acadêmica, mas o Brasil como um todo. As pessoas os computadores domésticos são utilizados para realizar
se interessam pelo tema”, explica Ronaldo Vasconcelos. inúmeras tarefas, tais como: transações financeiras, sejam
Para ele, um dos grandes méritos do Disi, realizado em elas bancárias, sejam para compra de produtos e serviços;
2007, no mês de novembro, foi o de sair um pouco do comunicação, por exemplo, por e-mails; armazenamento
meio acadêmico. “Anteriormente, o evento focava priori- de dados, sejam eles pessoais, sejam comerciais, etc.
tariamente os administradores de segurança, divulgando “É importante que o usuário se preocupe com a se-
conteúdos mais técnicos. No entanto, foram ganhando gurança de seu computador, pois ele, provavelmente, não
notoriedade abordagens mais práticas para os usuários gostaria que suas senhas e números de cartões de crédito
em geral, como medidas para desinfectar um ambiente, fossem furtados e utilizados por terceiros; que sua conta
configuração segura de redes sem fio, por exemplo. Há de acesso à internet fosse utilizada por alguém não auto-
maior participação dos usuários. A idéia é compartilhar rizado; que seus dados pessoais, ou até mesmo comer-
essas informações, muito do que a equipe sabe pode ser ciais, fossem alterados, destruídos ou visualizados por
útil para outras pessoas. Nosso objetivo é aumentar essa terceiros; ou que seu computador deixasse de funcionar,
participação”, enfatiza Vasconcelos. por ter sido comprometido e arquivos essenciais do siste-
Mantido pelo Comitê Gestor da Internet no Brasil, o ma terem sido apagados, etc.”
Centro de Estudos, Resposta e Tratamento de Incidentes de Dessa forma, o material da Cartilha serve como
Segurança no Brasil (CERT.br) é o grupo responsável por re- fonte de consulta para todas as vezes em que o usuário
ceber, analisar e responder a incidentes de segurança em com- quiser esclarecer dúvidas sobre segurança ou aprender
putadores, envolvendo redes conectadas à internet brasileira. como se proteger desses ataques e ameaças.

Projeto Honeypots
U ma importante iniciativa do CERT.br, na prevenção aos incidentes na internet brasileira, é o Consórcio Bra-
sileiro de Honeypots - Projeto Honeypots Distribuídos, que tem o objetivo de aumentar a capacidade de
detecção de incidentes, correlação de eventos e determinação de tendências de ataques no espaço internet brasileiro.
Operacionalmente, o projeto funciona com a instalação de múltiplos honeypots de baixa interatividade no
espaço internet brasileiro e com o processamento centralizado pelo CERT.br dos dados capturados por esses honey-
pots. Um honeypot – “pote de mel”, no inglês – é um recurso computacional de segurança dedicado a ser sondado,
atacado ou comprometido em um ambiente próprio que permite que esses eventos sejam registrados e avaliados.
Cada instituição participante tem a chance de capacitar-se na tecnologia de honeypots, é livre para adaptá-los,
conforme as suas necessidades, e para utilizar como quiser os dados capturados em seus honeypots. Por meio dos
dados obtidos, é possível que o CERT.br identifique máquinas brasileiras envolvidas em atividades maliciosas e
notifique os responsáveis por estas redes. Essas atividades incluem, por exemplo, máquinas que realizam varreduras
ou que estão infectadas por worms.
Atualmente, o projeto conta com 35 instituições parceiras nos setores público e privado. Essas instituições
mantêm honeypots que estão distribuídos em 20 cidades do Brasil e em diversos blocos de rede da internet no Brasil.
Muitas das instituições participantes têm, por meio do projeto, a oportunidade de adquirir ou aprimorar conheci-
mentos sobre as áreas de honeypots, detecção de intrusão, firewalls e análise de artefatos. A simples participação no
projeto faz com que elas se aproximem e outras possibilidades de cooperação sejam exploradas.
Na página do projeto são mantidas estatísticas diárias dos ataques coletados pelos sensores, além de outras
informações relacionadas com o funcionamento do consórcio: http://www.honeypots-alliance.org.br/

Julho/Dezembro de 2007
Fonte
Fonte 17
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

Crimes mais comuns


O analista do Cais, Ronaldo Vasconcelos, enume- com a conta do primeiro fraudador para pagar.
ra alguns dos incidentes considerados mais comuns: um Cristine Hoepers, do CERT.br, destaca que a maior
deles é a tentativa de exploração de vulnerabilidades em parte das tentativas de fraude atuais está relacionada
aplicações web, que podem levar à “pichação” da página com a utilização de algum tipo de programa malicioso,
(defacement) ou roubo de dados sigilosos ou de contas. em geral direcionado a computadores de usuários finais.
“Outro incidente comum é a tentativa de controle “Existem duas maneiras de o usuário ser infectado por
remoto da máquina. Hoje, isso acontece principalmente este programa malicioso: o ataque tenta levar a pessoa
pela tentativa de login por força bruta: tentativas exausti- a acreditar em algum fato e a seguir um link ou instalar
vas de combinações de usuário e senha em serviço SSH um código malicioso em seu computador. Se o usuário
e de exploração de uma vulnerabilidade no software de não está esclarecido sobre o problema e acredita no ar-
controle remoto VNC (controle total de uma máquina re- dil utilizado, ele pode ser afetado pela fraude. Ou sua
mota), que permite login sem usuário e senha”. máquina pode ser comprometida automaticamente, via
Com relação a golpes, o especialista afirma que rede, por um worm ou bot. Ao ter acesso à máquina do
phishing – mensagem falsa que induz a vítima a acessar usuário, o invasor não só poderá utilizar os recursos de
um site falso, onde poderá contaminar-se com um “cavalo processamento e banda, fazendo com que o usuário fi-
de tróia” ou enviar dados pessoais – ainda é popular. “A que com a máquina e com a conexão internet lentas, mas
evolução mais comum desse golpe é o uso de software ma- também poderá furtar dados de sua máquina, como dados
licioso (bot ou “cavalo de tróia”), que se instala no compu- pessoais (contas, senhas, número de cartão de crédito,
tador da vítima, ou mensagens de phishing direcionadas a declarações de imposto de renda, cadastro em sites de
usuários de uma organização específica (spear phishing)”. relacionamento, etc.) e os endereços de e-mail de amigos
Há ainda outro golpe muito comum que é a tentati- e familiares, para serem posteriormente utilizados em lis-
va de lavagem de dinheiro proveniente de golpes on-line tas de spam.”
pelo uso de “mulas de dinheiro” (do inglês “money mu- Também há informações mais detalhadas, espe-
les”). Por trás de uma oportunidade de dinheiro fácil, que cíficas sobre fraudes, no documento: Cartilha de Segu-
chega por e-mail, muitas pessoas tentam receber porcen- rança para Internet – Parte IV: Fraudes na Internet em
tagens por transações. Na maioria dos casos, a vítima fica http://cartilha.cert.br/fraudes/

Cuidado com as atualizações


Os cuidados para evitar danos começam pela cons- e pode acontecer de determinadas versões não identifi-
ciência do usuário de que ele pode, com algumas atitu- carem todos”. Manter atualizado o navegador. Ronaldo
des, criar um ambiente seguro para trabalhar e se divertir. Vasconcelos recomenda que o usuário deve manter, na
Ronaldo Vasconcelos, do Cais / RNP, admite que gostaria verdade, toda a máquina atualizada e ter um cuidado es-
que todos conhecessem bem as ferramentas disponíveis pecial com as ferramentas de comunicação: e-mail, MSN
e os riscos. “As pessoas devem estar bem atentas, o bom e navegador e atender notificações de atualização.
senso é muito importante: pensar, por exemplo, que o que Ter um firewall pessoal para evitar conexões in-
você não faria no mundo real, não deve fazer no mundo desejadas à sua máquina. “Se a pessoa não tem firewall
virtual. Fornecer quaisquer tipos de informações é um pessoal, fica muito vulnerável. Para usuários de laptops
grande risco; há tipos de ataque que enganam”. e acessos sem fio, cuidado especial, até mesmo dentro
Ele dá outras dicas: manter antivírus atualizado, de casa, se tiver um access point; ele já tem um firewall
mas atenção: a vida útil dessas ferramentas está se tor- pessoal ativado, mas o usuário tem que estar atento”.
nando muito curta. Os softwares maliciosos mudam rapi- Pessoas que usam softwares para e-mail: é im-
damente e há grande variedade de malware – “nem sem- portante usar um bloqueador de spam. Tanto phishing
pre o perigo é só o vírus, há muita variedade de ataques quanto outros problemas são distribuídos por spam. O

18 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

especialista recomenda o uso de webmail, como Hotmail A analista do CERT.br, Cristine Hoepers, recomenda
ou Yahoo, que já têm um bom filtro para spam. “Nesse cuidados relacionados com o comportamento dos usuários:
caso, o usuário se beneficia do conhecimento de outras • não acessar sites ou seguir links recebidos por e-
pessoas; pode aproveitar desse conhecimento coletivo. mail, por serviços de mensagem instantânea ou
Pode também instalar pacotes ‘spyware’; alguns vêm presentes em páginas sobre as quais não se saiba
com essas ferramentas para spam, firewall, antivírus”. a procedência;
Ronaldo enfatiza o cuidado nas comunicações, • jamais executar ou abrir arquivos recebidos por e-
com os relacionamentos feitos no Orkut e outras co- mail, mesmo que venham de pessoas conhecidas;
munidades de redes sociais: “cuidado com o que re- • jamais executar programas de procedência duvi-
cebe. Quem ataca, sabe o que é popular, o que agrada. dosa ou desconhecida;
Para ataques em massa, essas pessoas mal intenciona- • consultar sua instituição financeira sempre
das vão usar algo popular e hoje o Orkut é importante que tiver dúvidas sobre a utilização de meca-
na vida de muita gente. Atenção, portanto, usuários de nismos de acesso e segurança ou quando re-
redes sociais mais populares, bancos mais populares. ceber convites para cadastros em promoções
Ao invés de uma pistola, o ataque é como uma metra- ou atualização de dados, entre outros. Muitas
lhadora”. vezes os fraudadores utilizam estes ardis para
Atentos a essas dicas, os usuários podem também tentar convencer o usuário a fornecer dados de
consultar orientações no site do Cais, onde há lista de cadastramento.
incidentes e orientações on-line. “Mais do que isso, seria Na página da Cartilha de Segurança para Internet é
pedir que o paciente saiba mais que o médico. O especia- possível obter um folder com essas e com outras dicas de
lista tem que trabalhar para prover segurança“. segurança: http://cartilha.cert.br/dicas/

Redes sem fio


Se para os usuários em geral as questões de segu- aumenta, seu computador pode ser invadido por alguém
rança são tão importantes, aquelas que se conectam em que você nem sabe onde está”.
redes sem fio devem ter atenção redobrada. O alerta é Ele adverte para o fato de que, se houver uma co-
do gerente de Soluções da IBM para a América Latina, nexão da rede wireless com uma rede cabeada, o acesso
Marcelo Bezerra, que reconhece e aplaude os benefícios é aberto também à segunda. “Existem hoje os chamados
da tecnologia, mas recomenda cuidado. “Trata-se de um sniffers, que conseguem capturar todo o tráfego em um
benefício enorme, que traz uma série de facilidades ao segmento de rede. Se o dado está sem criptografia, ele
usuário. Os equipamentos, em sua maioria, já saem de pode capturar tudo. Fazendo uma analogia com a rede
fábrica com o recurso da conexão sem fio, já temos o física, seria como colocar um plug de rede na calçada,
iPod sem fio, acesso à rede via celular. Mas o problema para que qualquer pessoa possa se conectar”.
da segurança existe”. As redes sem fio estão sendo muito usadas em ae-
Embora os manuais descrevam em detalhes os roportos, laboratórios, restaurantes, hotéis. “Tudo isso
procedimentos para configuração segura de uma rede tem que ser muito bem configurado, senão a pessoa pode
wireless, a tecnologia apresenta riscos adicionais: “a ter problemas como invasão de seu computador, ter seus
rede não tem um limite definido, é susceptível; outras dados capturados. Trata-se, basicamente, de configurar o
pessoas podem usar uma determinada conexão até sem ponto de acesso de forma que fique invisível para outras
querer”. Ele exemplifica com o fato ocorrido com a fi- pessoas, e usar criptografia, limitando o acesso ao usuá-
lha, que reclamou de quedas sucessivas em sua cone- rio que conhece a chave criptográfica. Há recurso para
xão. “Na rede que tenho em casa as configurações estão que você determine autorizações para quem você permite
adequadas; o que estava acontecendo é que minha filha que entre. Colocando algumas dificuldades, a pessoa re-
estava usando, sem querer, a rede do vizinho, que esta- duz sua exposição e a probabilidade de alguém invadir o
va aberta, sem proteção. Como não há limites, o risco seu computador”.

Julho/Dezembro de 2007
Fonte
Fonte 19
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

Segurança Corporativa
O cuidado que usuários domésticos devem adotar Nery ressalta ainda o desafio dos gestores de se-
com suas informações ganham dimensões superlativas gurança para sinalizar aos responsáveis pelas áreas de
quando se trata de uma organização. Para o presidente negócios a importância de adotar medidas de segurança
da Módulo Security, empresa especializada em tecno- numa empresa. Ele explica que a segurança ou proble-
logia para Gestão de Riscos, Fernando Nery, a segu- mas relacionados, aparecem em casos críticos, quando há
rança da informação deve ser tratada não só do ponto uma invasão, indisponibilidade ou queda de um sistema,
de vista tecnológico, mas prioritariamente pela sua e defende que é relevante tratá-la como algo positivo:
relação com o negócio da empresa. “Trata-se de um “o risco pode ser positivo, considerando-se o conceito
desafio do dia-a-dia da informática; gestores de segu- de que o risco é o efeito das incertezas nos objetivos.
rança de TI compartilham angústias e dificuldades ao É trabalho do profissional de segurança conscientizar
tratar a questão”, afirma. Nery explica que atualmente usuários e gestores”.
o problema da segurança é abrangente: “começa den- Em palestra realizada durante o Security Meeting
tro de casa, com os filhos alimentando seus blogs, re- 2007, em Belo Horizonte, o executivo fez alerta aos pro-
lacionando-se pelo Orkut, a família fazendo compras fissionais da área sobre o conceito de Governança, Gestão
pela internet; até mesmo pelo telefone, os riscos de de Riscos e Compliance (GRC). Segundo ele, é uma ten-
extorsão existem”. dência, na forma de um conceito mais abrangente do que
Com a experiência de atuação no mercado corpo- os três elementos tratados de forma individual. Ele explica
rativo, ele defende que os orçamentos dedicados à segu- que os três pontos, juntos, são capazes de contemplar uma
rança da informação variam de acordo com a importância capacidade de trabalho superior à da soma dos três, além
que a empresa dá a esse aspecto. “Quanto mais importan- de evitar redundâncias entre áreas da empresa.
te a segurança da informação é para o negócio da empre- Ele adverte para o fato de que a aplicação do
sa, maior o orçamento destinado”. GCR exige dois princípios básicos: a automação e a

Wagner Antônio/Sucesu-MG

Fernando Nery: governança, gestão de riscos e compliance.

20 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

integração; a importância da troca de informações, re- Para a implementação de um programa de seguran-


mete à colaboração: “é fundamental um clima propício à ça, afirma, é importante que a pessoa responsável pela
colaboração”, ressalta. gestão de riscos compreenda não só as implicações de
Nery lembra que hoje existe uma boa base teórica segurança de cada solução de TI adotada, mas também
e técnica para tratar a questão, que deve contemplar três entenda profundamente o negócio da empresa. “Somente
conceitos básicos: a confidencialidade (resguardar sigilo somando esses conhecimentos, o profissional tem condi-
e evitar vazamento), a integridade (combate a fraudes, ções de avaliar quais as áreas prioritárias e qual a estraté-
conformidade com leis, normas, regulamentação) e a gia adequada para gerir os riscos de sua infra-estrutura”.
disponibilidade. Ele alerta ainda para o fato de que pro- Para o envolvimento dos colaboradores num proje-
gramas e normas de segurança hoje são compulsórios to de gestão de riscos, Cristine afirma que não existe uma
para as organizações quem têm alguma regulamentação, receita de sucesso, mas este depende do envolvimento de
de acordo com a área de atuação. todos os setores no processo de definição da estratégia.
E deixa um lembrete: “pense no todo. Comece “Se os setores-chave estão envolvidos no projeto e dis-
pequeno. Crie um modelo escalável. Cresça rapida- cussões e, conseqüentemente, compreendem a importân-
mente”. cia, fica muito mais fácil conseguir o comprometimento
Para a analista do CERT.br, Cristine Hoepers, de para atingir o sucesso”.
forma geral, empresas, provedores e outras grandes ins- Mais informações específicas para administradores
tituições devem seguir as boas práticas de segurança de de redes podem ser encontradas nos seguintes sites:
redes internet, possuir políticas e procedimentos adequa- • Antispam.br – Área de Administradores - http://
dos, ferramentas adequadas de proteção e investir for- antispam.br/admin/
temente em treinamento de pessoal. Ela ressalta que a • Práticas de Segurança para Administradores de
qualificação de pessoal e a conscientização dos usuários Redes Internet – http://www.cert.br/docs/seg-
é a chave para o aumento da segurança. adm-redes/

Regulamentações
O problema da segurança das informações e a glo- Uma das normas mais conhecidas internacio-
balização, que coloca on-line na internet diferentes legis- nalmente é a Sarbanes-Oxley, a chamada SOX, uma
lações e culturas, reflete profundamente na gestão das regulamentação fiscal norteamericana aplicável a em-
organizações, com maiores ou menores impactos, em presas de todo o mundo que tenham ações nas bolsas
função da natureza de seus negócios. Uma série de nor- dos Estados Unidos. Segundo Marcelo Bezerra, como
mas e regulamentações têm surgido, para enquadrar, num todas as transações baseiam-se na tecnologia da in-
padrão desejado de segurança, determinados grupos de formação, nesse caso, os sistemas de dados contábeis,
instituições que se relacionam pela rede. financeiros, operacionais e jurídicos têm que estar
Segundo o analista da Prodemge, Paulo César Lo- íntegros e aderentes às centenas de artigos que com-
pes, os impactos atingem diretamente os departamentos põem a SOX.
de administração de risco e as áreas de tecnologia, que Uma regulamentação importante, dirigida
assumem novas funções, a partir dessas normas, visando ao sistema financeiro, é o acordo de Basiléia, que
à adequação. Marcelo Bezerra, da IBM, acrescenta que a procura, em sua essência, estabelecer padrões de
questão pode se transformar num problema administrativo qualidade para as instituições financeiras, aperfei-
para organizações vinculadas às várias regulamentações. çoando-as. Os acordos de Basiléia I e II podem ser
O não cumprimento de determinadas normas pode vistos também como um estímulo à transparência e
desabilitá-las para prestação de serviços, já que estão su- à segurança para clientes, investidores, acionistas e
jeitas a auditorias e punições. controladores.

Julho/Dezembro de 2007
Fonte
Fonte 21
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

ENTREVISTA
Monty Brinton/John Wiley & Sons

Kevin
Mitnick
Kevin Mitnick

O s perigos crescentes na rede mundial de computadores, especialmente aqueles produzidos por


meio da engenharia social, são abordados, nesta entrevista, por um dos maiores especialistas no
assunto. O consultor norte-americano na área de segurança da informação, Kevin Mitnick, fala com o
conhecimento e a experiência do mais conhecido hacker da história da internet.
Após uma trajetória pouco convencional, quando se tornou famoso pelas ousadas investidas
em redes de grandes organizações – entre elas o Comando de Defesa Aérea norte-americano – e pela
perseguição por agentes do FBI, que culminou em sua prisão por crimes digitais, o especialista agora
trabalha “no lado certo da lei”, oferecendo o que ele chama de “serviços de hacker ético”. Atendendo
clientes em todo o mundo, com dois livros publicados sobre o assunto – A arte de enganar e A arte de
invadir – ele se diz recompensado com a nova rotina.
Mitnick é fascinado pela mágica, conforme confessa em seu primeiro livro, e consolidou a
expressão e a prática da engenharia social, a arte de manipular ou influenciar pessoas para conseguir
delas informações importantes ou sigilosas.
Nesta entrevista exclusiva à revista Fonte, concedida por telefone, ele fala ainda sobre a
importância da análise de riscos, os reais perigos da internet e de como prevenir incidentes ou reduzir
vulnerabilidades, destacando o peso que as organizações devem dar aos aspectos tecnológico e humano.
Com a participação dos analistas da Prodemge Naira Faria e Paulo César Lopes.

22 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

ENTREVISTA
Em seu livro A arte de enganar (The art of Atualmente, qual o grau de segurança (ou in-
deception), o senhor é enfático ao falar da vulnera- segurança) na internet?
bilidade dos sistemas de segurança. Como é prestar Bem, segurança na internet realmente depen-
serviços provendo justamente segurança? de da empresa ou do setor do governo que está co-
Eu me sinto muito melhor, claro, trabalhando nectado à internet. No geral, a internet, como uma
no lado certo da lei e ajudando empresas, setores imensa rede global, cria um ambiente rico em alvos,
governamentais, universidades e protegendo seus porque há muitos sistemas inseguros que podem
sistemas de informação. É definitivamente uma ser hackeados. É um ambiente hostil e uma vez que

k
carreira muito recompensadora; e o gerenciamento você conecte seu sistema nessa rede, tem que adotar
desses riscos é realmente imprescindível no hostil o devido cuidado para proteger seu sistema de ser
ambiente da computação atual. comprometido. É, sem dúvida, uma rede hostil. E o
que você tem que fazer como empresário ou indiví-
Na prática, que serviços o senhor oferece aos duo é adotar como padrão a devida precaução para
seus clientes? se proteger.
Os serviços que eu forneço são serviços de
hacker ético. Empresas me contratam para tentar O senhor acha que hoje é mais difícil inva-
comprometer seus sistemas ou, em outras palavras, dir?
para encontrar todas as falhas de segurança que um Na verdade, é mais fácil hoje em dia, porque
hacker poderia usar para entrar em suas redes ou muitas das façanhas identificadas por pesquisado-
para ter acesso a informações críticas. E o que é de- res de segurança são publicadas. Muitas empresas e
safiador nisso? Como um hacker, você só precisa clientes têm empacotado seus sistemas e corrigido
encontrar um dos furos na segurança para burlar o essas vulnerabilidades; há também a divulgação das
sistema. Mas como um hacker ético, como um pro- vulnerabilidades “zero-day”, para as quais não há
fissional de segurança, você tem que encontrar to- solução. De fato, há anos, quando eu era um hacker,
das as vulnerabilidades e garantir que suas respecti- informações como essas não eram publicadas, você
vas defesas sejam instituídas, porque se você deixar tinha que encontrar as vulnerabilidades de seguran-
uma abertura, com certeza alguém irá explorá-la. É ça por conta própria ou se associar a um pequeno
muito difícil trabalhar para proteger sistemas, mais grupo de pessoas que compartilhasse esses mesmos
difícil do que ser um invasor. Ser um hacker é mais interesses e também as informações sobre vulne-
fácil, porque você só vai precisar encontrar um pro- rabilidades. Atualmente, há muita informação dis-
blema de segurança, vai ter que encontrar apenas ponível sobre como invadir um sistema, por isso é
um furo, mas proteger o sistema é mais difícil, por- mais fácil. Temos que considerar, no entanto, que ao
que você vai ter que encontrar todos eles. É muito mesmo tempo, esse fato pode tornar a invasão mais
mais desafiador, na verdade, mais desafiador do que difícil, porque muitas empresas, setores governa-
ser um hacker. É mais difícil proteger um sistema do mentais e universidades estão mais prevenidos, de-
que hackear um sistema. Pesquisar e garantir prote- senvolvendo tecnologias de segurança para garantir
ção ao seu cliente é melhor do que só encontrar uma sua proteção. Então, nesse caso, a questão se torna
única vulnerabilidade e invadir. mais desafiadora.

Julho/Dezembro de 2007
Fonte
Fonte 23
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

ENTREVISTA
Quais os principais pilares de um programa diferentes, não é tudo igual para todas as empresas
de gestão de risco? conectadas à internet.
A habilidade para identificar uma ameaça e
determinar como e em que medida ela poderia afe- Qual a importância do elemento humano
tar seu negócio. Você precisa identificar a ameaça e nesse contexto?
a probabilidade do seu sistema ser comprometido. A influência humana pode ser usada para o
E você quer desenvolver um programa de gerencia- que é conhecido como “engenharia social”, que
mento de riscos para avaliar que área do negócio você significa que você pode enganar, manipular ou in-
precisa proteger e como priorizá-la corretamente. E, fluenciar uma pessoa, uma vítima, para conseguir
ainda, qual seria o custo efetivo, porque em análise que ela atenda uma solicitação, geralmente pessoas
de riscos é importante saber quanto se perderia se confiáveis em uma organização. Então, claro, se as
um incidente de segurança ocorresse. Então, na aná- empresas não treinarem seus funcionários sobre o
lise final, você precisa identificar as vulnerabilidades que é a engenharia social, sobre as diferentes abor-
que podem resultar numa perda significativa, para dagens utilizadas pelos engenheiros sociais e treinar
que você possa priorizar quais itens focar e quanto funcionários nas políticas de segurança e motivá-los
seria orçado para garantir sua proteção. a não quebrá-las sob qualquer circunstância, as em-
presas estarão correndo risco de ser atacadas pela
Há alguma peculiaridade, se considerarmos engenharia social.
uma empresa pública?
Não necessariamente. Toda empresa está sob As ferramentas para prevenir ou detectar
risco e não importa se é um setor do governo, uma ataques têm acompanhado a velocidade de sofisti-
empresa pública ou privada. Há, definitivamente, cação dos hackers?
ameaças e você tem que gerenciá-las apropriada- Eu vejo prevenção e proteção como ferra-
mente. É claro que hackers com intenções criminosas mentas da tecnologia e os hackers experientes, ao
irão onde o dinheiro está. Mas não necessariamente usá-las, deveriam saber como usar essas ferramen-
precisa ser uma empresa pública, poderia ser uma tas para prevenir e detectar invasões. Mas isso real-
empresa de serviços financeiros ou de transferência mente depende da habilidade do hacker. Há hackers
de dinheiro, que poderia ser atacada pela habilidade que podem não estar familiarizados com determina-
de roubar dinheiro. Geralmente, as grandes empre- da tecnologia; e há hackers profissionais. Isso real-
sas têm um orçamento de segurança para comprar mente depende da experiência particular deles.
tecnologias apropriadas e treinar seu pessoal. Des-
sa forma, podem ser menos vulneráveis. Mas você Pode-se falar em “crime organizado” na inter-
não pode generalizar seus inimigos, isso, de fato, se net? Há quadrilhas de hackers? Como elas atuam?
resume à individualidade de cada empresa e o que Com certeza. Especialmente na Rússia e
elas fazem com seus programas de gerenciamento em algumas nações pobres, o crime organizado é
de segurança. Você pode ter uma empresa pública definitivamente um sério problema, porque pela
que possui uma segurança terrível e uma empresa internet torna-se mais fácil roubar. Então, há muitas
pública que possui uma boa segurança. São todas fraudes de cartões de crédito, fraudes financeiras,

24 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

ENTREVISTA
extorsões, esquemas de sites falsos que estão acon- internet banking pode ser arriscado se um fraudador
tecendo todo dia, envolvendo até sites de relaciona- conseguir seu nome de usuário e senha da sua conta
mentos. Há crimes organizados explorando pessoas bancária, o que pode possibilitar que ele transfira di-
por meio da construção de falsos relacionamentos nheiro. A responsabilidade da dívida depende da lei
e usando-as para conseguir sua ajuda involuntaria- do país onde o cliente do banco reside. Mas em al-
mente; por exemplo, se você compra mercadorias guns casos, o consumidor pode ser o responsável pelo
com um cartão de crédito internacional, a vítima prejuízo, isso realmente depende da lei do país, o que
irá reenviar o produto para um país estrangeiro por pode ser bastante desastroso para um consumidor.
acreditar tratar-se de algo legítimo. Mas eles irão Planos de aposentadoria podem ser roubados. Se um
pensar que estão fazendo isso para a namorada ou fraudador tem acesso à carteira de investimento das
namorado que conheceram na internet. Mas, na ver- pessoas e os proprietários dessas contas ficarem com-
dade, é um esquema fraudulento. prometidos e o dinheiro desaparecer, é o consumidor
que assumirá o risco. Isto é bastante assustador.
Que crimes são mais comuns na rede?
Roubar dados de cartões de crédito, usar car- Quais os erros mais comuns cometidos por em-
tões fraudulentos para comprar produtos e serviços, presas na implantação de programas de segurança?
esquemas de extorsão virtual, nos quais as empresas Elas investem todo o dinheiro em tecnologia,
são ameaçadas, a fim de pagar para que seus web elas podem comprar produtos, elas podem não con-
sites não sejam derrubados ou o hacker, de algu- figurá-los corretamente. A maioria dos produtos de
ma forma, rouba seu domínio. Há ainda o roubo segurança cria logs de auditoria. A não ser que algo
de informações privadas e spywares, que infectam suspeito ocorra, ninguém analisa logs para identi-
o computador do consumidor com programas que, ficar incidentes de segurança. Em outras palavras,
na verdade, agem como grampos: os hackers conse- as empresas apenas compram tecnologia e esperam
guem, dessa forma, roubar informações como cre- que esta gerencie a segurança por si só. Mas o de-
denciais bancárias on-line. Eles “logam” na conta partamento de TI precisa realmente gerenciar a tec-
bancária do cliente e a esvaziam. Todos esses tipos nologia. E eles não fazem isso corretamente.
de crimes são cometidos na internet.
Que recomendações o senhor daria a esses
Quais os riscos reais em compras eletrônicas empresários?
e no uso de serviços bancários pela internet? Para levar segurança a sério e não apenas fo-
Em e-commerce, são ladrões roubando os da- car em tecnologia unicamente, atente ao seu quadro
dos do seu cartão de crédito e usando esses dados de funcionários. Treine seu pessoal sobre a ameaça
para comprar outros produtos e mercadorias. Feliz- à segurança, que pode afetá-los, como a engenharia
mente, nos Estados Unidos, se alguém rouba o núme- social. Desenvolva processos de segurança com um
ro do seu cartão de crédito, você não é responsável ciclo de vida, então você estará constantemente re-
pelo pagamento, mas sim o comerciante. Mas em al- vendo os requisitos de sua segurança, mudando-os
guns outros países, o dono do cartão assume o risco. sempre que preciso e adquirindo tecnologia eficaz
Felizmente, na América, o banco assume o risco. O para reduzir o risco específico ao seu ambiente.

Mais informações sobre Kevin Mitnick em www.mitnicksecurity.com

Julho/Dezembro de 2007
Fonte
Fonte 25
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

Mercado e tendências

Divulgação
O desenvolvimento da indústria de segurança, em
todo o mundo, tem acompanhado as necessidades dessa
nova realidade. “Não é que a internet tenha trazido novi-
dades de risco”, explica Marcelo Bezerra, da IBM. “Na
verdade, o crime vai onde há oportunidades de ganhos. Há
alguns anos, as pessoas ficavam à vontade para andar com
quantias enormes de dinheiro nos bolsos. Muitas foram ví-
timas de assalto ou do velho golpe do bilhete premiado.
Com a imposição de mudança nesse hábito, reduziu-se o
número de pessoas que carregam dinheiro e muitas foram
para a internet, onde realizam suas operações. O crime vai
junto. As partes boa e ruim andam juntas; a tecnologia ser-
ve da mesma forma aos dois lados da sociedade”.
Ele lembra que a segurança física patrimonial tam-
bém acompanhou as demandas da sociedade, desenvol-
vendo tecnologias sofisticadas para segurança de prédios
comerciais ou residenciais, como alarmes, cercas, etc.
“Esse movimento acompanha o crescimento da crimina-
lidade; é uma característica da nossa sociedade”.
Marcelo Bezerra afirma que segurança da informação Marcelo Bezerra, da IBM
tornou-se um componente importante no universo de TI: “não
se trata de uma aplicação em si, mas que possibilita que outras
aplicações sejam feitas; uma vez que as empresas estão inves- Investindo maciçamente em produtos para segu-
tindo em TI e internet, os recursos de segurança agregam a rança há cerca de dois anos, a IBM tem feito avanços e
essas inovações a garantia de que elas aconteçam”. aquisições no setor e formou um portfólio abrangente de
Ele cita, como exemplo, a Web 2.0, que tem sido produtos para seus clientes. “São alternativas de segurança
amplamente utilizada pelas organizações em seus rela- em quase todas as disciplinas. A IBM não é uma empresa
cionamentos com clientes e que se trata de um ambien- de segurança da informação, mas tendo esse conhecimento
te pautado fortemente pela interação. “Os programas dentro de casa, tem uma possibilidade muito boa de trazer
são feitos para facilitar a comunicação, conversarem de essas soluções para seus clientes”, informa Bezerra.
forma interativa. Um determinado site também conversa Ele explica que no aspecto tecnológico a busca dos pro-
com outros. Para facilitar toda essa dinâmica, novos pro- fissionais do setor é por sistemas mais automáticos, que detec-
tocolos e ferramentas de desenvolvimento são largamente tem fraudes com base no mapeamento de comportamentos.
utilizados, tudo com base no webbrowser, que funciona “Existem no mercado investimentos para fazer isso de forma
como um sistema operacional”. cada vez mais eficiente; programas que analisam comporta-
Essa característica de interação, se por um lado mentos de sistemas, de pessoas e de tráfego na rede”.
torna as coisas mais fáceis para o usuário, por outro as Como funciona isso? Se um determinado programa
torna mais acessíveis para os hackers, ou mais fáceis do no computador começa a ser executado e tenta acessar ou
que eram antes. Para que essas novidades sejam viabili- gravar informações em áreas que não são as usuais, ou a
zadas, segundo o gerente da IBM, “tem que haver segu- interagir com outros programas, com os quais não tem
rança, senão você está abrindo novas portas, problemas nenhuma relação, esse fato é identificado. “O acompa-
que estavam resolvidos podem voltar. As empresas estão, nhamento pode ser feito tanto com relação ao comporta-
em suas rotinas, utilizando novos softwares, protocolos, mento de redes quanto de pessoas. Por exemplo, o caso de
camadas de programas, ou seja, novas vulnerabilidades um colaborador que tem perfil de acesso a determinadas
também surgem, podem ser novas janelas de ataque”. aplicações e de repente começa a mandar, de seu usuário,

26 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

dados criptografados para endereço desconhecido. Tra- de ajustamento do ambiente às regulamentações exigidas
ta-se de um procedimento que foge à rotina ou compor- por entidades no Brasil e no mundo. O funcionamento de
tamento diferente que pode ser identificado e analisado. muitos setores está condicionado ao cumprimento des-
Pode não ser nada, mas se for, há como intervir”. sas exigências. “Na configuração, o sistema de seguran-
Segundo Marcelo, a indústria vem estudando pa- ça deve estar aderente a determinadas normas que são
drões de comportamento e já tem mapeada uma série de exigidas para aquela organização, de acordo com a sua
padrões de comportamento de programas de ataque. Os natureza. O objetivo é facilitar a vida do administrador de
vírus automáticos, por exemplo, que começam a partir de segurança”, explica Bezerra. Nesse grupo, enquadram-se
uma máquina contaminam cem, que por sua vez contami- as ferramentas de adequação.
nam mais cem. “Quanto mais efetivo for o mapeamento Outro recurso de apoio à gestão da segurança é a
de comportamento, melhor”. chamada correlação de eventos, que gera informações
Outra tendência é a prevenção de perdas de dados. importantes a partir do cruzamento de eventos. Por exem-
Ele explica que um problema hoje bem identificado é a plo, o registro de um evento que houve no firewall e um
perda de dados, sejam eles pessoais ou de empresas. O outro de tentativa de ataque a um servidor podem ter vin-
data lost prevention é uma solução que acompanha produ- do de um mesmo endereço IP, mostrando ao administra-
tos de rede e é capaz de detectar, por exemplo, um número dor uma informação que pode ser muito importante. Ou
de CPF circulando pela rede. “Nesse caso, se passar pela a tentativa repetida de logon, o chamado ataque de força
rede um número de CPF, ele acusa”. Da mesma forma, há bruta, também é detectado. “A associação de muitas in-
inteligência para detectar fraudes no correio eletrônico. formações pode mostrar fatos suspeitos que não seriam
Outra preocupação dos executivos de segurança, visíveis. Quanto mais fontes de dados disponíveis, mais
que vem recebendo resposta dos fornecedores, é a questão forte o mecanismo se torna”.

Certificação Digital
Num cenário de crescimento dos serviços ofere- da instituição que diz ser, por meio da verificação de seu
cidos pela internet, a certificação digital posiciona-se certificado digital.
como grande aliada da segurança em transações reali- Na opinião do coordenador-adjunto de TI da Recei-
zadas via web. A Receita Federal estima que, até 2010, ta Federal, Donizette Victor Rodrigues, já existem muitos
o Brasil deve atingir a marca de 4 milhões de certifica- benefícios no uso da certificação, tanto para pessoas físi-
dos emitidos, “um número ainda muito longe do ideal, cas, quanto jurídicas. “Para profissionais de contabilida-
considerando os riscos que a internet representa e o de, não ter o certificado acaba ficando caro, uma vez que
número de usuários”, segundo o diretor da CertiSign, há necessidade de deslocamentos e trâmites de papel, que
Sérgio Kulikovski. “Contudo já é um grande avanço, podem ser feitos seguramente pela internet”.
visto que o certificado digital é uma tecnologia relati- Ele afirma que a oferta de mais serviços é instrumento
vamente nova”. para popularizar o uso da tecnologia. “Hoje, muitos órgãos
A analista do CERT.br, Cristine Hoepers, entende do Governo já exigem o certificado para vários serviços.
que o certificado digital não é um mecanismo de segu- Novas Autoridades Certificadoras estão sendo credencia-
rança, mas sim de autenticação. “Ele é normalmente uti- das e há cartórios, que oferecem serviços por certificação
lizado para comprovar a identidade de uma pessoa, em- digital. Com isso, a tendência é reduzir o custo”.
presa ou site, semelhante ao CNPJ, RG, CPF e carteira A questão do custo de obtenção e manutenção de
de habilitação de uma pessoa. Cada um deles contém um um certificado digital é apontada, também pelo gerente
conjunto de informações que identificam a instituição da IBM, Marcelo Bezerra, como um obstáculo à sua po-
ou pessoa; e a autoridade, para estes exemplos, órgãos pularização. “A certificação digital aumenta bastante a
públicos que garantem sua validade”. Alguns usos típi- segurança nas transações para as duas partes envolvidas,
cos da certificação, segundo a analista, são assegurados mas o custo ainda é alto. A partir do momento em que
pela tecnologia, como o acesso a um site com conexão haja mais serviços, o interesse aumenta; aumentando o
segura, como a conta bancária do usuário pela internet, interesse, crescerá o uso e o preço cairá. Trata-se de ir
possibilitando checar se o site apresentado é realmente sofisticando, inventando serviços”.

Julho/Dezembro de 2007
Fonte
Fonte 27
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

O presidente da CertiSign,
Sérgio Kulikovisk,
mostra um panorama da
certificação digital no Brasil
Divulgação

Atualmente, o número de serviços oferecidos que provendo ao mesmo tempo, base jurídica, identificação,
utilizam a certificação digital não é grande e a maioria autenticação e confidencialidade.
limita-se a serviços públicos. Qual a tendência para am-
pliação desses serviços? As instituições financeiras são as grandes deman-
Além da segurança e autenticidade de todo e qualquer dantes de ferramentas de segurança. A tendência do
tipo de mensagem trocada eletronicamente, características crescimento das transações via internet levará à exigên-
inerentes à tecnologia, a certificação digital tem como um cia de uso de certificados por todos os clientes?
dos seus principais benefícios a agilidade na tomada de Tudo depende de como as instituições financeiras
decisões. É justamente neste sentido que temos direciona- irão posicionar-se. As que já adotaram a certificação di-
do o desenvolvimento de novas soluções e o que tem nos gital deram-se muito bem, não apenas na redução dos
permitido crescer e atingir novos nichos de mercado. riscos, mas também dos custos inerentes às suas políticas
de segurança. A tendência é que haja cada vez mais o uso
Como popularizar a certificação digital? dos certificados digitais, mas ainda não é possível afirmar
Na condição de uma das três primeiras Autoridades que haverá uma exigência desse mercado quanto ao uso
Certificadoras do mundo e a primeira da América Latina, dessa tecnologia.
a CertiSign vê uma agressiva curva de crescimento na
adoção da tecnologia de certificação digital no Brasil e a Com relação ao comércio eletrônico, qual é o com-
expectativa para 2008 é que surjam cada vez mais aplica- portamento atual e quais as tendências?
ções, principalmente no setor financeiro, judiciário e em A internet já vem se mostrando como uma exce-
órgãos públicos, desencadeando a disseminação definiti- lente oportunidade para alavancar negócios no País. De-
va desta tecnologia em nosso país. certo, há ainda uma significativa parcela da população
que não tem acesso à rede ou não dispõe de banda larga
Fale sobre o mercado de soluções para segurança da in- para melhor usufruir dela, no entanto, os números já
formação. Como a certificação digital figura nesse contexto? impressionam.
A necessidade de implementação de medidas de se- Não se trata aqui apenas de um espaço reservado a
gurança da informação tem crescido de maneira expres- grandes varejistas, muito pelo contrário, o investimento
siva nos últimos anos. O valor da informação tornou-se inicial reduzido e a possibilidade de atingir um públi-
mais expressivo para as empresas, que, muitas vezes, co maior, mais heterogêneo e disposto a comprar pela
têm seu negócio e seu diferencial competitivo com base internet, têm atraído, cada vez mais, empreendedores
unicamente em informações. e pequenos empresários. Segundo dados da Câmara
Neste contexto, a certificação digital seria o equiva- Brasileira de Comércio Eletrônico (Câmara-e.net), já
lente a um Mercedes blindado trafegando nas vias inse- existem 14,9 mil pequenas e médias companhias que
guras das empresas e até mesmo dos cidadãos, apresen- vendem na internet. E esse número, com certeza, deve
tando em cada barreira um chip de identificação RFID, aumentar cada vez mais.

28 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

O que tem surgido de novo nas tecnologias da cer- Até hoje não existe nenhum caso de fraude em cer-
tificação digital? A dinâmica é a mesma da época da sua tificação digital. A tecnologia é bastante forte e robusta,
criação? de modo que o nível de segurança das assinaturas eletrô-
Cada vez mais, as instituições estão aderindo nicas possa ser aumentado com o passar dos anos.
aos certificados digitais na troca de informações. Como
exemplo, posso citar o Troca de Informações em Saú- Com relação aos sites seguros, como é hoje a situa-
de Suplementar (TISS), criado pela Agência Nacional ção em empresas públicas? O que levará as empresas em
de Saúde Suplementar (ANS), para padronizar os do- geral a adotarem certificação em seus sites?
cumentos de registro e de intercâmbio de dados entre Hoje, as empresas públicas já utilizam a certifica-
operadoras de planos privados de assistência à saúde e ção digital em seus sites. O principal benefício para elas
prestadores de serviços de saúde. A nota fiscal eletrônica é a possibilidade de aumento no número de negócios que
é outra aplicação que está em funcionamento, já com 84 podem ser feitos eletronicamente com muito mais segu-
empresas emitindo notas fiscais por meio eletrônico. rança. Além disso, o cidadão fica satisfeito, pois é atendi-
Quanto à dinâmica, com certeza a situação é outra, do de forma muito diferente da que está acostumado nas
atualmente. As aplicações surgem mais rapidamente em transações com o governo.
relação à época da criação dos certificados e, cada vez mais Em geral, o que levará as empresas públicas a ado-
estão-se adaptando às necessidades de cada órgão/cliente. tarem a certificação digital está intrinsecamente ligado à
questão da segurança, mas a transparência, a agilidade
Há registros de quebra de chaves ou tentativas de e a desmaterialização dos processos em papel também
quebra da segurança em transações com certificados di- serão fatores decisórios para as empresas aderirem ao
gitais? Há estatísticas? certificado.

Guydo Rossi
COMÉRCIO ELETRÔNICO

“O impacto da revolução da informação está ape- surpreendentemente, de empregos de nível gerencial. Essa
nas começando. Mas a forma motriz desse impacto não nova realidade está modificando profundamente econo-
é a informática, a inteligência artificial, o efeito dos mias, mercados e estruturas setoriais; os produtos e serviços
computadores sobre a tomada de decisões ou sobre a e seu fluxo; a segmentação, os valores e o comportamento
elaboração de políticas ou de estratégias. É algo que pra- dos consumidores; o mercado de trabalho. O impacto, po-
ticamente ninguém previu nem mesmo falava há 10 ou rém, pode ser ainda maior nas sociedades e nas políticas
15 anos: o comércio eletrônico, o aparecimento explo- empresariais e, acima de tudo, na maneira como encara-
sivo da internet como um canal importante, talvez prin- mos o mundo e a nós mesmos dentro dele”. As palavras,
cipal, de distribuição mundial de produtos, serviços e, do “pai da administração moderna”, Peter Drucker, de

Julho/Dezembro de 2007
Fonte
Fonte 29
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

certa forma dão uma dimensão da realidade e das pers- programas rastreando números de cartões e senhas. Os
pectivas do comércio eletrônico e de outras tantas opera- bancos estão cientes de que não dá para esperar que o
ções feitas pela internet. cliente tenha essa segurança e passaram a investir nis-
No entanto, os riscos não podem ser desconsidera- so. Usam uma série de recursos, como senhas dinâmi-
dos e os especialistas alertam para procedimentos simples cas, cartões de senhas, teclados virtuais que pedem se-
que podem evitar conseqüências desastrosas. Cristina nhas com números e letras, blindagem de software, que
Hoepers, do CERT.br, adverte para o fato de que “o perigo dificulta muito, evitando que outras aplicações inter-
não está associado à utilização desses serviços em si, mas firam neles”.
sim à falta de cuidados de segurança com o próprio com- Com relação às compras pela internet, ele recomen-
putador do usuário. Ou seja, independente de qual serviço da cuidados adicionais: não comprar em lojas totalmen-
usado pela internet, a segurança da transação vai depender te desconhecidas, mesmo que a oferta seja muito boa.
da segurança do computador do usuário”. “Aliás, se for boa demais, é melhor desconfiar da pro-
Ela afirma que os bancos e sites de comércio ele- cedência do produto. Com relação às lojas desconhe-
trônico, atualmente, já têm implementados diversos me- cidas, checar telefones para comprovar se elas de fato
canismos tecnológicos para dificultar a fraude. “Mas, se existem, conferir endereço. Há lojas fictícias esperando
o usuário não entender a utilização do mecanismo e não que alguém caia em seus golpes. Cuidado também com
compreender a importância de sua utilização, algum pro- algumas lojas menores que, às vezes, têm seus websites
blema ainda pode ocorrer”. invadidos e passam a disseminar outras invasões”.
O gerente da IBM, Marcelo Bezerra, também Marcelo Bezerra ensina: para fazer a compra com
comenta o serviço de internet banking: “os bancos tranqüilidade, além de manter o computador atualizado,
investiram muito e continuam a fazê-lo. Promovem pesquisar em sites de busca de preços, que mostram pon-
também a disseminação de informações alertando seus tuação das lojas em relação à qualidade de produtos e
clientes. É difícil acontecer algum incidente e, nesse atendimento. “O risco reduz bastante, escolhendo bem
caso, o computador utilizado é que certamente está em que loja comprar. Uma busca na própria internet vai
com problema”. tomar alguns minutos, mas vale a pena. Se ao fazer com-
Ele explica que o risco pode estar no computador pras numa loja física as pessoas procuram aquelas mais
do usuário, da seguinte forma: “se a máquina, a partir conhecidas, observam aparência da loja, forma de aten-
da qual você vai fazer a operação, não for bem prote- dimento do vendedor e mercadoria em exposição, devem
gida, há possibilidade de ter problemas. Pode haver fazer o mesmo na compra virtual”.

Parcerias internacionais
no combate a incidentes
Criado em 1997 para cuidar da segurança na comunidades internacionais na área de incidentes de
Rede Nacional de Pesquisa, o Centro de Atendimento segurança e, com o tempo, passamos a receber notificações
a Incidentes de Segurança (Cais) completa uma década do mundo todo e selecionar aquelas que diziam respeito
com propostas de abertura em sua atuação, buscando à RNP, como máquinas infectadas. O Cais participa de
contemplar o usuário doméstico, e consolidando várias comunidades internacionais, passou de uma atua-
uma postura voltada prioritariamente à prevenção de ção passiva a proativa, buscando incidentes novos, moni-
incidentes. torando. Nessas comunidades, o que importa é a confian-
“O que tem mudado na nossa atuação – expli- ça. Não esperamos que alguém reclame de um spam, mas
ca o analista Ronaldo Vasconcelos – é que deixamos procuramos identificá-lo e combatê-lo”.
de aguardar as notificações e adotamos uma postu- Essa postura de prevenção consolidou-se, basica-
ra de buscar os incidentes. Efetivamos parcerias com mente, em 2007, com reflexos expressivos nas estatísticas

30 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

de registros de incidentes da entidade. “Trata-se de cor- rências. O especialista chama a atenção para o uso do
tar o mal antes que ele se instale”, enfatiza Vasconcelos. termo hacker, cujo sentido original refere-se à pessoa que
Uma das medidas mais importantes é a identificação gosta de pesquisar softwares na internet, que se interessa
e combate a botnets, capazes de provocar estragos de por essas questões e que ganhou o sentido pejorativo de
grandes dimensões. As chamadas botnets são, na ver- criminoso na internet. Segundo ele, nesses eventos nor-
dade, grandes redes de máquinas infectadas. “Quan- malmente discutem-se problemas de vulnerabilidade, e o
do a máquina é infectada, torna-se vulnerável e passa Cais tem participado. “O Brasil também tem esse tipo de
a se comunicar com uma máquina central. Nessa rede evento, para discutir tecnologias e, pelo que tenho obser-
de bots infectados, cada uma delas é um verdadeiro ar- vado, não têm caráter underground”.
senal de ferramentas; utiliza-se IRC, um tipo de chat A colaboração entre entidades em todo o mundo
mais antigo, entra automaticamente no canal e começa a é suporte também às atividades do CERT.br. Segundo
esperar comandos, podendo infectar até 30 mil máqui- Cristine Hoepers, “existe uma cooperação muito grande
nas e mandar spams a partir de várias máquinas ao mes- entre os grupos de segurança existentes. Aqui no Brasil,
mo tempo”. a interação é muito boa, havendo cooperação e troca
Cortando a proliferação de botnets e também redu- de informações sobre tecnologias e tendências (lista
zindo alguns tipos de incidentes, como spams, o Cais tem de grupos brasileiros em: http://www.cert.br/contato-
evitado que a RNP tenha máquinas infectadas e torne-se br.html). Do ponto de vista internacional, nós do CERT.
um vetor de ataque. br temos uma cooperação grande com outros CERTs
Outra linha importante de combate a incidentes é com responsabilidade nacional (lista de grupos em:
a parceria com outras entidades que trabalham com os http://www.cert.org/csirts/national/contact.html). Des-
mesmos objetivos. Segundo Ronaldo Vasconcelos, há se modo, podemos atuar como facilitadores no contato
bastante interação entre o Cais e vários grupos, como entre grupos do Brasil e grupos internacionais, sendo a
por exemplo o Forum of Incident Response and Security recíproca verdadeira”.
Teams (First) e do Antiphishing Working Group (APWG). Ela explica que as comunicações são geralmente
A gerente do Cais, Liliana Solha, faz parte do Comitê sob demanda, ocorrendo quando há um incidente de se-
Gestor e tem apoiado a criação de grupos no Brasil e ou- gurança envolvendo as redes atendidas por um dos gru-
tros países da América Latina. pos. “Em geral, até pelos desafios de fuso horário, a co-
Há também iniciativas hacker positivas no Brasil, municação é toda feita pela internet, por meio de e-mails,
a exemplo de outros países, com a realização de confe- que são cifrados, quando necessário”.

Glossário
Termos próprios de segurança da informação e jargões

ADS – Anomaly Detection System


Adware – forma de spyware, seu nome vem da justaposição de duas palavras da língua inglesa: ‘advertisement
software’, e identifica um programa, ou parte de um programa de computador, que exibe propagandas, en-
quanto seu programa hospedeiro, ou aplicação principal, é executado. Veja ‘The Difference Between Adware
& Spyware’ em http://www.webopedia.com/DidYouKnow/Internet/2004/spyware.asp.
Ataque de força bruta – uma estratégia de descoberta de senha que tenta todas as combinações possíveis de ca-
racteres alfanuméricos e símbolos especiais. (A arte de enganar – Kevin Mitnick e William L. Simon)
Backdoors – ponto de entrada oculto que fornece um caminho secreto para o computador de um usuário, o qual
é desconhecido do usuário. Usado também pelos programadores que desenvolvem um programa de software,

Julho/Dezembro de 2007
Fonte
Fonte 31
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

para que possam entrar no programa para corrigir problemas. (A arte de enganar – Kevin Mitnick e William
L. Simon)
Cavalo de tróia – programa que contém um código malicioso ou prejudicial, criado para gerenciar os arquivos
do computador da vítima ou para obter informações do computador ou da rede da vítima. Alguns deles foram
criados para se ocultar dentro do sistema operacional do computador e espiar cada tecla digitada ou ação, ou
para aceitar instruções por uma conexão de rede para executar alguma função, tudo isso sem que a vítima
tenha consciência da sua presença. (A arte de enganar – Kevin Mitnick e William L. Simon)
Dead drop – lugar para deixar as informações, no qual é pouco provável que sejam encontradas por outras pes-
soas. No mundo dos espiões tradicionais, isso poderia estar atrás de um tijolo falso na parede; no mundo dos
hackers de computadores, é comum haver um site da internet em um país remoto. (A arte de enganar – Kevin
Mitnick e William L. Simon)
Defacement – roubo de dados sigilosos ou de contas.
Freeware ou software gratuito – qualquer programa de computador cuja utilização não implica no pagamento de
licenças de uso ou royalties. (http://pt.wikipedia.org/wiki/Freeware)
IDP – Intrusion Detection and Prevention
IDS – Intrusion Detection System – detecção de invasões em rede
IPS – Intrusion Prevention System
ISS – Internet Security Systems
Malware – gíria para software malicioso, um programa de computador, tal como um vírus, um worm ou um
Cavalo de Tróia, que executa tarefas prejudiciais. (A arte de enganar – Kevin Mitnick e William L. Simon)
Mail drop – termo da engenharia social para uma caixa postal alugada, em geral com um nome fictício, usada
para o recebimento de documentos ou pacotes que a vítima foi convencida a enviar. (A arte de enganar – Ke-
vin Mitnick e William L. Simon)
Mulas de dinheiro (do inglês Money Mules) – por trás de uma oportunidade de dinheiro fácil que chega por
e-mail, muitas pessoas tentam receber porcentagens por transações. Na maioria dos casos, a vítima fica com
a conta do primeiro fraudador para pagar.
Phishing – mensagem falsa que induz a vítima a acessar um site falso, onde se poderá contaminar com um Ca-
valo de Tróia ou enviar dados pessoais. São aquelas mensagens de recadastramento de bancos, de CPF, etc.
Shareware – uma modalidade de distribuição de software em que você pode copiá-lo, distribuí-lo sem restrições
e usá-lo experimentalmente por um determinado período. No entanto, você se coloca no compromisso moral
de pagar uma taxa (geralmente pequena em comparação a outros softwares proprietários), caso queira usá-lo
sistematicamente. Passado o tempo de avaliação o software pode parar de funcionar, perder algumas fun-
ções ou ficar emitindo mensagens incômodas de aviso de prazo de avaliação expirado. (http://pt.wikipedia.
org/wiki/Shareware)
SPAM – todo e-mail cujo remetente é inexistente ou falso, o destinatário não autorizou previamente o seu envio,
não podendo, inclusive, requerer o não envio. E, ainda, o conteúdo do e-mail não condiz com o cabeçalho da
mensagem, não apresentando qualquer classificação ou alerta de que o e-mail é de pesquisa ou marketing.

32 Fonte
Fonte
Julho/Dezembro de 2007
Dossiê Dossiê Dossiê Dossiê Dossiê Dossiê

E-mails comerciais enviados a alguém sem solicitação. Vão para milhares de usuários ao mesmo tempo e
congestionam a rede.
Spam zombies – são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e Cavalos de Tróia. Esses códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. São muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.
(TI Inside)
Spyware – software especializado usado para monitorar, de modo oculto, as atividades do computador de um
alvo. Um dos meios mais comuns dessa prática é usada para controlar os sites visitados pelos compradores
da internet, para que os anúncios on-line possam ser adaptados aos seus hábitos de pesquisa na internet.
A outra forma análoga é grampear um telefone, só que o dispositivo alvo é um computador. O software
captura as atividades do usuário, incluindo as senhas e as teclas digitadas, e-mail, conversas de chat, men-
sagens instantâneas, todos os sites web visitados e capturas de tela. (A arte de enganar – Kevin Mitnick e
William L. Simon)
Surfar sobre os ombros – o ato de observar uma pessoa digitando no teclado do computador para descobrir e
roubar sua senha ou outras informações do usuário.
Threat Intelligence – um pré-requisito para fazer uma análise de risco é conhecer quais são as ameaças – o que
está aí fora que pode nos atacar, quão severas são as ameaças, como elas vêm evoluindo, etc. Isso é o que
chamamos de Threat Intelligence e é um componente essencial do gerenciamento de riscos de uma organi-
zação.
Trojans – Cavalos de Tróia. Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um pro-
grama, porque pensam que a mensagem é proveniente de uma fonte legítima.
Virar latas – vasculhar o lixo de uma empresa (quase sempre em um lixo externo e vulnerável), para encontrar
informações descartadas que têm valor ou que fornecem uma ferramenta a ser usada em um ataque de en-
genharia social, tal como números de telefones internos ou cargos. (A arte de enganar – Kevin Mitnick e
William L. Simon)
Vírus – é um programa de computador que se replica, utilizando outro programa de computador. No jargão da
computação, o vírus, semelhante ao vírus biológico, ‘infecta’ outro programa, para que se possa propagar
pela internet. PC Worm é um programa de computador mais complexo e mais completo que o vírus. Ele, por
si só, é capaz de se auto-replicar sem ajuda de qualquer outro programa de computador, já é programado para
infectar outros computadores além daquele invadido inicialmente.

Julho/Dezembro de 2007
Fonte
Fonte 33
Divulgação
A segurança
da informação
freia ou acelera os negócios?
Marcos Sêmola*

H á quase dez anos publico opiniões relaciona-


das com a gestão de riscos, continuidade de
negócios, governança, conformidade e inteligência
Infelizmente, muitos dos que hoje, voluntá-
ria ou involuntariamente, envolvem-se com a ta-
refa de “fazer” segurança da informação, não têm
competitiva e, desde então, vejo-me às voltas com uma visão holística de seu legítimo papel. É prová-
novas normas, padrões, controles e, conseqüente- vel que tenham uma visão correta, porém isolada
mente, com o esforço do mercado em identificar e focada no problema que está ao alcance de seus
os benefícios e os impactos diretos e indiretos dos olhos e não, necessariamente, uma visão integrada
programas de segurança da informação em seus ne- dos riscos inerentes, presentes, residuais e, assim,
gócios, bem como em tangibilizar os valores que a real percepção das implicações e das razões para
adicionam e convertê-los em resultado. se desenvolver um programa corporativo de segu-
Pois quando, finalmente, a segurança da rança da informação. Tudo deveria funcionar como
informação deixou de ser um assunto restrito aos em uma orquestra, onde cada músico domina e sabe
porões dos quartéis generais, às oficinas de desen- exatamente o que fazer com o seu instrumento, mas
volvimento de inteligência e contra-inteligência e conta com o maestro que detém a visão do todo e é
chegou às salas de reunião da diretoria, à mesa dos capaz de coordenar ações isoladas em busca de um
auditores, dos administradores e security officers, a resultado único que capture a essência original da
confusão já estava formada. obra.
O que nasceu com o propósito legítimo e uni- Seria ingênuo pensar que agora o desafio
dimensional de proteger a confidencialidade das co- multidimensional de proteger a confidencialidade,
municações, foi-se transformando, acompanhando integridade e disponibilidade das informações esti-
os requerimentos do novo mundo dos negócios e, vesse claro para todos os níveis hierárquicos e em
assim, assumindo múltiplas aplicações e dimensões. todas as camadas de atividade. Que compreendes-
A velocidade com que isso vem acontecendo, asso- sem em sua plenitude a importância e os métodos
ciada ao entusiasmo dos que querem realizar sem de transmissão de dados, camadas de protocolo,
despender muito tempo na prancheta, revisando e chaves de sessão, algoritmos criptográficos, redes
revalidando conceitos ou, simplesmente, contra- sem fio, sistemas operacionais e todos os seus “sa-
riando-os, a fim de buscar inovações metodológi- bores“, as técnicas de desenvolvimento de aplica-
cas, aumenta a confusão. ções seguras e suas interfaces. E que, além disso,

34 Fonte
Fonte
Julho/Dezembro de 2007
ainda enxergassem os aspectos físicos, os proces- de crise vividas anteriormente, a segurança da
sos, a segregação de perímetros, os sensores e tri- informação, de maneira geral, foi o instrumento
lhas de auditoria, a contingência, as políticas e os de valorização do negócio, da marca, e aumentou
procedimentos, bem como todas as outras implica- também a percepção de valor do cliente final.
ções advindas de aspectos humanos, mercadológi- No mercado em geral e neste caso em
cos, financeiros e legais que inevitavelmente giram particular, a segurança da informação oferece
em sua órbita. controles que analogamente a um veículo, repre-
Como qualquer outro produto ou serviço de sentam o freio. Contudo, diferente da interpretação
que se tem notícia, a segurança da informação tam- inicial que fazemos do freio para um veículo, este
bém tem um propósito essencial e este deve estar não tem o objetivo de impedir que o carro ande mais
claro. Para produtos e serviços compostos, como o rápido. Ao contrário disso, a eficiência do freio é
que ocorre aqui, é preciso compreender o propósito justamente a peça-chave para que os engenheiros de
de cada camada de atividade para finalmente conhe- motores possam desenvolver veículos ainda mais
cer o propósito essencial. velozes com a certeza de que estarão prontos para
Tomemos como exemplo a instalação de um parar eficazmente
sistema de backup em uma instituição financeira. diante de uma si- “Na prática e sob a ótica
Enquanto esta ação tem o propósito de primei- tuação de crise. Na
dos negócios, possuir
ro nível de automatizar a confecção de cópias de prática e sob a óti-
segurança para garantir o máximo de disponibi- ca dos negócios,
mecanismos eficazes de
lidade da informação diante da perda do meio de possuir mecanis- gestão de riscos da infor-
armazenamento principal, o segundo nível é o mos eficazes de mação é justamente es-
de aumentar a aderência à política de backup da gestão de riscos da tar apto a ousar, a inovar
companhia. Este, por sua vez, adere ao propósito informação é jus- dentro do nível de risco
de terceiro nível de garantir a conformidade com tamente estar apto considerado aceitável.”
auditorias setoriais externas, até que, finalmen- a ousar, a inovar
te, toca o propósito essencial de manter o nível dentro do nível de
adequado de operação do negócio, fazendo-o ser risco considerado aceitável. É estar mais confiante
reconhecido como um fornecedor de produtos ao impor velocidades maiores ao negócio, ao diver-
e serviços de alta qualidade. Seja por sua repu- sificar, e oferecer ferramentas e métodos novos de
tação diante da adoção de melhores práticas ou trabalho que, finalmente, suportem o propósito es-
simplesmente por sua eficácia diante de situações sencial de gerar valor.

* Marcos Sêmola
Diretor de Operações de Information Risk da Atos Origin em Londres,
CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor.
Membro fundador do Institute of Information Security Professionals of London.
MBA em Tecnologia Aplicada, professor da FGV com especialização em
Negociação e Estratégia pela London School, bacharel em Ciências da Computação,
autor de livros sobre gestão da segurança da informação e inteligência competitiva.
Visite www.semola.com.br ou contate marcos@semola.com.br

Julho/Dezembro de 2007
Fonte
Fonte 35
Divulgação
Iniciativas e importância
da segurança da informação
e privacidade na saúde
Luis Gustavo Gasparini Kiatake*

que antes e temos que aprender, pacientes e profis-


A área de saúde está vivendo um momento histó-
rico. O Conselho Federal de Medicina (CFM)
acaba de publicar uma resolução que aprova o uso
sionais da saúde.
Em se tratando de segurança, do que estamos
de documentos eletrônicos, permitindo a eliminação falando? Existem várias questões que envolvem a
do papel. Essa ação deve ser um grande impulsiona- segurança da informação, mas as principais tratam
dor para o maior uso das tecnologias de informação da privacidade e da integridade das informações
e comunicação na área de saúde. Aliás, já era tem- digitais e da identidade dos atores. Essas questões
po. Nos últimos anos, assistimos a uma tremenda também estão presentes no mundo tradicional, mas
evolução nos equipamentos médicos, mas o papel no mundo digital ganham proporções muito maio-
ainda persistia em ser o principal instrumento de re- res. Aquela pasta que era guardada e trancada no
presentação dos prontuários, resultando em salas e armário agora está em um servidor, que, potencial-
salas destinadas aos lendários Serviços de Arquivo mente, pode ser acessado do outro lado do mundo.
Médico e Estatística (SAMEs). Bem mais que isso, Só precisamos aprender como funcionam as trancas
estando as informações de saúde de uma pessoa no eletrônicas, ou seja, quem pode abrir, ler, alterar e
formato digital, outros benefícios podem ser ex- excluir as informações. E como verificamos, em
plorados, como a facilidade na comunicação para um arquivo digital, se ele foi ou não adulterado, da
consultas de segundas opiniões, acompanhamento mesma forma que um papel escrito a tinta, que não
remoto em procedimentos complexos e até no apoio poderia ser apagado sem deixar rastros?
à tomada de decisões e redução de erros em prescri- Existem saídas tecnológicas para todas essas
ções. Ou seja, uma notória melhora no atendimento questões e vale ressaltar a importância da adoção
assistencial. de padrões nacionais e internacionais, de forma
O cenário é muito promissor. Contudo, temos que propiciem interoperabilidade e níveis de qua-
que admitir que é uma grande mudança de para- lidade. Nesse sentido, destaco algumas iniciativas
digma, que muda conceitos e processos. Conceitos, em curso.
na medida em que, como pacientes, temos, com a Uma das principais trata do uso da certifica-
internet, acesso a uma avalanche de informações e ção digital. O Brasil já regulamentou, por meio da
ferramentas, fazendo com que sejamos muito mais Infra-Estrutura de Chaves Públicas do Brasil (ICP-
participativos e pró-ativos no tratamento da doença Brasil), as formas de uso e emissão de certificados
e, mais que isso, na promoção da saúde. Processos, digitais aos cidadãos, que podem ser usados para
já que não fazemos mais as coisas da mesma forma autenticação em aplicativos, em substituição ao

36 Fonte
Fonte
Julho/Dezembro de 2007
tradicional usuário e senha, e para gerar assinaturas de segurança e privacidade são discutidas no Grupo
digitais, com validade jurídica equivalente à assi- de Trabalho 4, específico para esse assunto. Entre
natura manuscrita. Com o uso desse instrumento, os principais trabalhos em curso destacam-se dois:
será possível eliminar o papel. Além disso, também a ISO 27799, que trata da aplicação da ISO/IEC
provê condições de verificar a integridade dos do- 27002, a principal norma de segurança da informa-
cumentos assinados digitalmente, e possibilita a ção, especificamente para a área de saúde, e que tem
criptografia de arquivos, agregando sigilo. Ou seja, programada a sua publicação no Brasil, tão logo a
com esse instrumento pode-se atuar nos principais norma internacional seja publicada; e a ISO 25237,
pontos de segurança mencionados. que trata de técnicas de pseudonimização, que visa
Outra iniciativa está sendo conduzida pela impedir a possibilidade da identificação de um pa-
Sociedade Brasileira de Informática em Saúde ciente por meio de seu conjunto de informações de
(SBIS), em convênio com o CFM, para estabele- saúde, como aquele contido em um prontuário do
cer um processo de Certificação de Software de paciente, permitindo, contudo, que seja viável uma
Registros Eletrônicos de Saúde. Os aplicativos cobrança financeira a esse paciente.
poderão ser classificados em dois níveis de segu- Não há dú-
rança, sendo que o primeiro avalia se um conjun- vidas que o uso “Não há como pensar em
to de controles básicos de segurança é seguido e, da tecnologia na
uma situação, na qual,
o segundo, obrigatório para programas que dis- área da saúde tra-
pensarão o suporte em papel, inclui aspectos de rá muitos ganhos.
sem a expressa autoriza-
certificação digital. O manual de certificação está Contudo, dada a ção de um paciente, uma
disponível no site da SBIS (www.sbis.org.br). alta sensibilida- informação de saúde
Vale lembrar que este é referência para uma das de desse tipo de seja divulgada, seja uma
principais iniciativas de informatização da saúde informação, po- doença, uma consulta,
que é o padrão para Troca de Informação na Saú- demos dizer que seja um diagnóstico.”
de Suplementar (TISS), implantado pela Agência a segurança é um
Nacional de Saúde Suplementar (ANS). fator essencial e
Finalmente, um novo e, talvez, o mais impor- que, sem os devidos controles implantados, é me-
tante fórum de discussão e promoção da informati- lhor manter os processos tradicionais. Não há como
zação do setor é a recém-criada Comissão de Estu- pensar em uma situação na qual, sem a expressa au-
do Especial em Informática em Saúde (CEEIS), da torização de um paciente, uma informação de saúde
Associação Brasileira de Normas Técnicas (ABNT). seja divulgada, seja uma doença, uma consulta, seja
Com suporte do Ministério da Saúde, por meio do um diagnóstico. Esse é um direito dos cidadãos que,
Datasus, a comissão tem participado ativamente se violado, pode acarretar danos morais e até risco
na International Organization for Standardization de vida, o que faz o assunto da segurança da infor-
(ISO) na elaboração das normas internacionais e mação e da privacidade ser discutido tão seriamente
publicação de suas versões brasileiras. As questões pelo setor.

* Luis Gustavo Gasparini Kiatake


Diretor Executivo da E-VAL Tecnologia e pesquisador do Laboratório de Sistemas
Integráveis da EPUSP. Colaborador nos comitês ISO/IEC JTC1/SC27 (Information
Technology/IT Security Techniques) e ABNT/CB-21/SC-02 (Comitê Brasileiro –
Computadores e Processamento de Dados – Segurança). Professor nos cursos de
pós-graduação em Segurança da Informação, do SENAC, IPT e EDUCC. Desenvolve seu
doutorado na EPUSP, com foco em Comunicação Digital e Segurança de Informação.

Julho/Dezembro de 2007
Fonte
Fonte 37
Benchmarking
O crescimento do uso das redes, especialmente a internet, e o conseqüente agravamento dos problemas de
segurança têm imposto às organizações públicas e privadas a adoção de medidas de prevenção e correção de
problemas, que chegam aos seus colaboradores na forma de políticas e programas de segurança da informação.
O valor que a informação tem para o negócio da empresa, assim como sua dependência do uso de redes
e a natureza de sua missão, determinam os investimentos direcionados à gestão de riscos e segurança da
informação e à estruturação de políticas que orientem não só as equipes de Tecnologia da Informação (TI), mas
todos os empregados. Essas políticas priorizam investimentos em ferramentas de última geração ou hardware
e segurança física. No entanto, em um ponto, a grande maioria dos gestores dos programas de segurança
concorda: o principal suporte de qualquer iniciativa dessa natureza são as pessoas, consideradas os principais
atores na criação e consolidação de uma cultura voltada para a segurança.
Nesta edição, a seção Benchmarking mostra como duas organizações de grande porte – a Companhia
Energética de Minas Gerais (Cemig), com 11 mil empregados, e a Secretaria da Receita Federal, com mais de
30 mil – conceberam, implantaram e como mantêm seus programas de segurança.

Cemig
Humor na construção
de uma cultura de segurança

Investindo maciçamente em segurança da in- corretas em toda e qualquer ação que envolva tran-
formação, há cerca de oito anos, a Cemig comemora sações via rede, seja ela no trabalho, seja em casa.
os resultados provenientes de uma nova cultura na or- Hoje, o programa encontra-se consolidado,
ganização. Os incidentes estão controlados e o nível com atividades de rotina e inovações que garantem
de consciência dos empregados sobre sua responsa- o envolvimento dos empregados. O programa Em
bilidade individual pode ser considerado satisfatório. dia com a segurança da informação é o elemento de
Segundo o coordenador da área responsável sustentação da política de segurança, veiculando in-
pela segurança da informação na Empresa – a Ad- formações sobre diversos assuntos ligados ao tema.
ministração da Segurança da Informação (ASI), José Enquetes sinalizam novas ações e temas a serem
Luís Brasil, essa nova postura dos empregados foi abordados e, com isso, o conteúdo torna-se a cada
obtida com muito investimento em capacitação e um dia mais consistente.
trabalho criativo de divulgação, desenvolvido em Atualmente, empregados de municípios do in-
parceria com a área de comunicação empresarial. terior demandam visitas, que na medida do possível,
Outro ingrediente dessa receita de sucesso são atendidas. “Houve ano em que visitamos 34 mu-
é o humor. Utilizando recursos alternativos, como nicípios, percorrendo mais de 5 mil km”, lembra José
o teatro interativo e shows de música, empregados Luís Brasil. A usina mais distante, São Simão, a 900
e até mesmo seus familiares são envolvidos num km de Belo Horizonte, recebe também treinamentos
ambiente de descontração que valoriza atitudes presenciais. Brasil acrescenta que as visitas têm um

38 Fonte
Fonte
Julho/Dezembro de 2007
Isabela Abreu
atributo adicional: “a assimilação das informações é
facilitada pela disposição do empregado, que se sente
valorizado com a nossa presença. Nós de fato acredi-
tamos que o que faz a diferença são as pessoas”.

História
Desde 1993, a Cemig preocupa-se com a segu-
rança de suas informações. Segundo o coordenador
Lucas Lanna, Ricardo Moleda, Jean Marcelo Oliveira,
José Luís Brasil, com o mainframe já se adotava a Arlindo Porto, Marcus Vinícius Belfort e José Luís Brasil
utilização de software de gestão da segurança, ainda
de forma centralizada. Em 1996, houve a primeira
iniciativa de implantação de uma política de seguran- As primeiras etapas, segundo Luís Brasil, fo-
ça na Empresa, que, no entanto, figurou somente no ram demoradas; compreendiam levantamentos de
Manual de Organização da Cemig, entendida como necessidades de continuidade e impactos nos negó-
mais uma norma da Empresa. Essa política foi escrita cios. A equipe deparou-se também com a dificulda-
para toda a corporação, não só para a área de TI. de de disponibilidade orçamentária.
“Naquela época”, lembra Luís Brasil, “nem Enquanto isso, medidas com foco nas pessoas ti-
todo o ambiente de TI operava em rede e a conexão veram início já em 2001. “Foram adotadas medidas mais
com a internet estava longe de ser como hoje. Os imediatas de conscientização dos usuários. A partir de 2002,
riscos eram, portanto, menores”. tiveram início, ainda timidamente, os treinamentos”.
Um problema com o site da Empresa, em Luís Brasil ressalta que em todo o processo
2000, foi o alerta para uma mudança mais orientada. o foco principal do trabalho da ASI foi na adapta-
Foi criado um grupo de trabalho formado por um ção da cultura da Empresa, na conscientização dos
representante de cada gerência de TI, com a mis- usuários. “Várias enquetes foram feitas pela nossa
são de planejar a segurança da informação na Em- intranet e revelaram que a maioria dos emprega-
presa. José Luís ressalta que um fator importante, dos (97,5%) ignorava a existência da política de
identificado naquele momento, foi a necessidade de segurança; dos 2,5% que sabiam de sua existência,
uma equipe específica que tivesse foco na questão apenas 1,5% a tinha lido. Várias questões foram le-
da segurança de forma corporativa, sem se ocupar vantadas nessas enquetes, a fim de sinalizar, para a
das questões operacionais. Ele explica que essa equipe, os pontos que deveriam ser tratados priori-
preocupação deveu-se à constatação de que o en- tariamente no trabalho de conscientização”.
volvimento natural dos profissionais com as rotinas A partir daí, em parceria com a equipe de
operacionais não permitia uma visão mais ampla da comunicação empresarial da Cemig, tiveram início
questão; “é difícil ver o todo, estando envolvido com campanhas que visavam à divulgação de conceitos
detalhes e precisávamos de uma visão corporativa, básicos de segurança da informação, engenharia so-
que pudesse inclusive estabelecer uma relação da cial e política de segurança. Os empregados foram
segurança com os processos de negócios da Empre- conhecendo e entendendo a existência e a missão da
sa”. Foi criada então a ASI, uma assessoria vincula- área criada. Para isso todos os recursos e mídias dis-
da à Superintendência de TI. poníveis foram e continuam sendo utilizados: qua-
A primeira iniciativa da nova equipe, formada dros de aviso, intranet, eventos, banners, cartilhas e
por três profissionais da própria Cemig, foi elaborar manuais. Todo empregado ou estagiário, ao ingres-
um plano de segurança da informação considerando sar na empresa, recebe informações sobre segurança
cinco pilares: análise de risco e vulnerabilidades; no treinamento introdutório. Há treinamento especí-
políticas; continuidade dos negócios; classificação fico também para a equipe de teleatendimento, ca-
das informações e conscientização dos usuários. pacitando-a para as demandas das áreas.

Julho/Dezembro de 2007
Fonte
Fonte 39
Luís Brasil explica que o planejamento das Os conteúdos de palestras e treinamentos
capacitações considerou um fato importante: a gran- são desenvolvidos pela própria equipe, privile-
de dispersão da Empresa em todo o Estado. “Como giando as imagens. “Percebemos que demonstrar
podíamos estar juntos a todos os empregados? A a importância da segurança da informação para
Cemig tem sete regionais: Centro (em Belo Hori- o empregado, seja na Empresa ou na sua própria
zonte), Triângulo, Sul, Mantiqueira, Norte, Oeste residência, era mais eficaz do que mostrar apenas a
e Leste. Pensávamos que esse trabalho deveria ser visão da Empresa; foi por onde começou a mudar
algo interessante, diferente”. Foi contratado, então, o comportamento”.
o grupo de teatro empresarial Grafite, de Belo Ho-
rizonte, que criou roteiros personalizados com base A política
nos temas fornecidos pela equipe da ASI. “Eles Para o lançamento da política de segurança
desenvolviam roteiros específicos e faziam uma da Empresa, em 2005, a equipe manteve-se fiel à
apresentação prévia para nossa aprovação ou para preocupação em oferecer algo diferente, “não po-
adequações”. dia ser algo convencional, tinha que ser diferente e
Segundo Luís, houve uma receptividade mui- agradável”, lembra Brasil.
to boa. “O treinamento era composto de palestras e O lançamento foi considerado pelos orga-
das peças de teatro, que representavam cenas dos nizadores motivo de festa. A política é estruturada
conteúdos abordados nas palestras. Reforçaram, em Diretrizes (conteúdos-macro) e Instruções de
dessa forma, conceitos de segurança da informação, procedimentos corporativas e restritas à área de TI.
engenharia social e políticas de segurança. A dura- Seu objetivo é regulamentar o processo e servir de
ção era de meio expediente e acontecia em ambien- orientação e referência para todos os usuários da
tes da Cemig, com um custo médio de R$40,00 por Empresa.
empregado”. O lançamento foi realizado no auditório da
“Nunca utilizamos imagens como cadeados, Cemig, com exibição de filme institucional. A sur-
que remetem à exclusão, enfatizando, ao contrário, presa foi a palestra do ator e produtor artístico Harol-
a segurança da informação com abordagem de in- do Costa, que mostrou como uma escola de samba
clusão; nunca como policiamento”, ensina o coor- prepara-se para um desfile importante, ressaltando o
denador do programa. Nenhum dos treinamentos é valor da participação individual, das contingências
obrigatório. e do sigilo das informações, para que tudo dê certo.
Com esse roteiro, chegaram a treinar 1.500 Após a palestra, uma escola de samba apresentou-se
pessoas em um ano. “Cada vez mais procurávamos para os presentes, com sambistas, passistas, bateria
a inovação, sempre resguardando a preocupação de e muita animação.
proporcionar um treinamento agradável, com brin- Em 2006, a ASI cresceu e hoje tem seis pessoas:
des, jogos, brincadeiras e o teatro. Sai barato para a José Luís Brasil, Arlindo Porto, Marcus Vinícius
empresa”, garante. Belfort, Jean Marcelo Oliveira, Ricardo Moleda e
Dos primeiros sinais de mudanças de cultura Lucas Lanna. Em 2007, o programa de conscien-
para uma atitude pró-ativa, foi uma “guinada”, ex- tização foi estendido aos filhos dos empregados.
plica Brasil. “Em 2005, cerca de quatro anos depois “A percepção de que a questão ia além do local de
do início do trabalho, os empregados começaram a trabalho foi sinalizada pelos próprios empregados,
solicitar informações e capacitações. Quando divul- durante os treinamentos”, explica Luís Brasil. Em
gamos o calendário do ano, empregados de cidades novembro de 2007, foi feito um piloto em Belo Ho-
que não estão contempladas reclamam. Nós priori- rizonte, com 108 filhos de empregados com idade
zamos aquelas com maior número de empregados e entre 12 e 16 anos. “Reunimos a garotada num sá-
em centros de fácil acesso para cidades próximas, bado pela manhã para palestra da advogada Patrícia
mas tentamos ir também nas demais”. Peck, especialista em direito digital. Ela falou sobre

40 Fonte
Fonte
Julho/Dezembro de 2007
os perigos da internet e cuidados que devem ter em sobre como classificar as informações contemplou
suas comunicações pela rede. Foram distribuídos 430 pessoas. O trabalho foi feito em Belo Horizonte
brindes e uma cartilha com dicas para evitar ‘pagar e também no interior.
mico’ na rede e exibido filme sobre utilização da Nessa etapa do programa foi utilizado o re-
internet, além de cinco cenas de teatro, escolhidas curso do teatro, apresentado em todos os andares
pela platéia. A programação foi encerrada com a do prédio, no hall dos elevadores, em Belo Hori-
apresentação de um show de rock, pelo grupo Tchai, zonte. A informação sobre a classificação de cada
que movimentou a meninada”. informação da Cemig está disponível para todos os
empregados em um portal específico. Brevemen-
Treinamento on-line e classificação te, será lançado um game com 100 perguntas ca-
Outra frente de ação é o treinamento on-line dastradas que, randomicamente serão sorteadas. “É
sobre a nova política disponível para todos os em- um jogo on-line”, explica Brasil. Esse jogo também
pregados. “Todos tiveram o direito de fazer”, explica será referência para o planejamento de medidas da
Luís Brasil. Cerca de 85% dos empregados já foram ASI, com base nos resultados.
treinados em um ano e meio, contemplando todas as Outra medida em andamento pela equipe é a
diretorias da Cemig. Os gerentes das diversas áreas definição da análise de vulnerabilidades, que permi-
acompanhavam a situação de suas respectivas equi- tirá a interligação da gestão de processos, pessoas e
pes por meio de relatórios semanais e podiam, assim, ferramentas. “Já podemos determinar índices de risco,
estimular a participação dos empregados. A avalia- temos indicadores definidos para isso. Estamos tratan-
ção desses treinamentos permitiu aferir resultados e do e minimizando os riscos”, afirma Luís Brasil.
prover a ASI de informações para novas iniciativas.
Foi feita também pesquisa com empregados Alinhamento com os negócios
para avaliar o grau de assimilação das informa- Para 2008, a equipe da ASI vai priorizar a im-
ções, o que norteou o planejamento da divulgação plementação de medidas de segurança que estejam ali-
da Política de Segurança. Foram eleitos 14 temas nhadas com as necessidades dos negócios da Empresa,
e quinzenalmente um deles é destaque, com suas levantando e avaliando a dependência que cada pro-
respectivas instruções, no programa Em dia com a cesso de negócio tem das tecnologias da informação e
segurança da informação. comunicação. O objetivo é definir, com base nos pro-
Outra etapa importante do programa de segu- cessos prioritários, medidas capazes de assegurar que
rança da Cemig foi a classificação das informações, os sistemas e rotinas de TI estejam de fato de acordo
considerada, pelos especialistas, uma das mais im- com as necessidades de confidencialidade, integridade
portantes em um programa de segurança. “Trata-se e disponibilidade dos negócios da empresa.
de identificar as informações mais importantes para Divulgação

o negócio da empresa e classificá-las, de acordo


com seu grau de sigilo, a fim de organizar e priorizar
ações diferenciadas para aquelas consideradas mais
críticas”, esclarece o coordenador.
Trata-se de uma ação complexa, que foi co-
ordenada pela ASI e desenvolvida pelos próprios
empregados. Para isso, foi criada uma metodologia
para identificação das informações que deveriam ser
classificadas. Mais de 200 pessoas foram capacita-
das nessa metodologia. Cada área fez a classificação
e tratamento das suas informações, num prazo de
30 dias. A capacitação para multiplicar informações Capacitação utiliza recursos lúdicos

Julho/Dezembro de 2007
Fonte
Fonte 41
Divulgação Receita Federal
Receita Federal
Certificação digital
é a chave da segurança

Antes mesmo da oferta de informações e


serviços pela internet, a Receita Federal já ado-
tava procedimentos para segurança de suas infor-
mações, desde 1994. O coordenador-adjunto de
Tecnologia da Informação da Receita, Donizette
Victor Rodrigues, lembra que no início as medidas
eram ainda incipientes, uma vez que os riscos e
preocupações eram também pequenos. “Os siste-
Donizette Victor Rodrigues
mas eram basicamente em mainframe, não havia
muito perigo”, lembra.
Em 1995, a entidade passou a instalar e a Certificados digitais
utilizar redes locais, adotando microcomputadores, A grande aceitação dos serviços via inter-
servidores e intensificando, ao mesmo tempo, o uso net e o crescimento dos acessos impuseram novas
da internet, o que levou a uma preocupação maior necessidades de tratamento dos riscos. O coorde-
com a segurança das informações. É dessa época a nador lembra que, na Receita Federal, uma impor-
oferta das primeiras informações para os usuários tante evolução foi a adoção de certificados digitais,
na internet, em uma seção do site do Ministério da tanto para segurança interna, no acesso a sistemas,
Fazenda, uma vez que a Receita ainda não tinha seu quanto no relacionamento com os contribuintes.
próprio site. Ele explica que “sites com serviços mais sensíveis,
A criação da homepage da entidade, em que envolvem sigilo fiscal, existem desde 2001 e
1996, ainda no site do Ministério da Fazenda, foi a certificação digital é a garantia de proporcionar
um importante passo para uma ação mais consisten- a mesma segurança que os contribuintes têm nas
te de oferta de informações e serviços. A primeira ações feitas de forma presencial”. Ele enfatiza que
homepage trazia informações para o preenchimento essa segurança tem viabilizado a pesquisa e a iden-
da declaração do imposto de renda e, pela primeira tificação constantes de novos serviços via internet.
vez, o download do programa gerador da declara- “A garantia de autoria, autenticidade, não repúdio,
ção, que até o ano anterior só estava disponível em deu um impulso muito grande ao uso dessa tecno-
disquete. logia”, afirma.
Ainda em 1996, no segundo semestre, foi A certificação digital é a chave para fun-
criado o site da receita – www.receita.fazenda.gov.br cionamento do Centro Virtual de Atendimento ao
– que veio acompanhado de medidas mais dirigi- Contribuinte (e-CAC), onde as pessoas podem
das à segurança da informação: são dessa época as executar, via internet, diversas operações, inclusi-
primeiras normas e regulamentos relativos a acesso ve algumas protegidas pelo sigilo fiscal. Consulta
a sistemas, redes, correio eletrônico e internet. Se- a cadastros, alteração e retificação de dados, emis-
gundo Donizette Rodrigues, a primeira política de são de comprovantes, parcelamento de débitos e
segurança foi escrita nessa época e vem evoluindo e transações relativas ao Siscomex são alguns servi-
sendo aprimorada até hoje. ços disponíveis.

42 Fonte
Fonte
Julho/Dezembro de 2007
Exemplo dessa aceitação é a adesão de re- Estrutura
presentantes das prefeituras municipais de todo o O gerenciamento das ações de segurança da
País para acesso às informações do Simples, com Receita está centralizado em Brasília, onde atua a
uso de certificados digitais. Segundo o coordena- coordenação de TI, com uma divisão de seguran-
dor, a adesão foi mais fácil do que o esperado. ça da informação. Essa área é responsável pela
“Eles precisam das informações, não foi difícil; normatização e disseminação das informações.
mais de 5.600 municípios já usam a certificação
Nas regionais, em todo o País, também existem
digital”.
divisões de TI. Cada unidade conta com estrutu-
Na Receita Federal, todos os funcionários
ra própria, para supervisão geral da legislação e
utilizam, hoje, certificados digitais para controle de
implantação.
acesso a sistemas, totalizando 37 mil pessoas, no
Com quase dez anos de experiência com o
Brasil. Donizette considera a tecnologia um marco
tratamento e tráfego de informações sigilosas, Do-
no processo de segurança da informação no órgão.
Antes, os acessos eram controlados da forma tradi- nizette aponta o elemento humano como um dos fa-
cional, com usuário e senha e já há pesquisas para tores mais importantes do processo: ele considera a
avanços no uso de ferramentas mais sofisticadas cultura organizacional para segurança, na Receita,
de segurança, como por exemplo, a biometria. Se- bastante sólida hoje. “Houve um trabalho intenso
gundo ele, nos relacionamentos externos com os ao longo dos anos com foco na conscientização dos
contribuintes, a certificação digital tem atendido colaboradores com relação aos cuidados com segu-
de forma satisfatória. rança”, explica.
Para suportar o volume de informações de Os funcionários foram exaustivamente infor-
forma segura, a área de TI adota um conjunto de mados sobre o conceito e os riscos da engenharia
ferramentas bastante avançadas de segurança, social, por meio de campanhas de conscientização e
de transmissão e de recepção. “É algo sempre disseminação e a publicação do Manual Institucio-
em evolução. O Receitanet, por exemplo, tem nal de Segurança, que contempla todos os aspectos
sempre novas versões”. Donizette afirma que relacionados ao tema, como software, engenharia
essas proteções garantem, de fato, a integridade social, controles de acesso. A Receita mantém ainda
das informações: “a proteção e as garantias são campanha permanente da intranet. “Hoje, o nível
muito grandes. Não temos ocorrências dignas de consciência para TI é bastante alto, todos têm
de nota”. uma preocupação muito grande com a segurança.
Outro investimento importante é para a
É um trabalho que não acaba nunca, não se pode
disponibilidade dos serviços, especialmente em
dar trégua: são cartazes, alertas, palestras, filmes – é
infra-estrutura nos períodos de pico: “nossa es-
um trabalho permanente”. Donizette ressalta que “o
trutura é bastante escalável, nossos servidores
mais importante é o trabalho com as pessoas, as
priorizam aplicações para não haver impacto. Há
normas por si só não fazem nada acontecer. Depen-
esquema de dedicação quase exclusiva na época
de das pessoas, de um trabalho de divulgação, de
de pico. Nunca houve problema de congestiona-
mento; pode haver problemas fora da Receita”, conscientização”.
garante. A entidade mantém, ainda, iniciativas relacio-
O coordenador adverte para a necessidade de nadas com a pesquisa em tecnologias existentes no
obter equilíbrio entre os custos e os benefícios des- mercado, por meio de uma divisão de prospecção,
sas inovações: “segurança da informação é algo em que procura novidades na área de software; “esta-
que se tem que pesar, também, o custo, buscando, mos sempre pesquisando, procurando novas idéias
naturalmente, o nível máximo de segurança, dispo- que possamos adotar, para melhorar cada vez mais.
nibilidade e facilidade de uso”. É um trabalho constante”.

Julho/Dezembro de 2007
Fonte
Fonte 43
Claudia Guerra
Informação sobre
saúde na web
Isa Maria Freire*

Devemos aprender a aplicar critérios


de qualidade nas informações
sobre saúde disponíveis na web.

Q uando a web se instalou, em meados da década


de 90, milhões de usuários levaram suas inova-
ções sociais para a rede e deram contribuição decisi-
buscam, nos mais de 125 milhões de sites e 70 mi-
lhões de blogs, informações relevantes para dimi-
nuir a incerteza em face dos problemas do cotidiano.
va para a configuração e evolução da internet, espe- Um dos temas recorrentes dessa oferta de informa-
cialmente na formação de comunidades virtuais e no ções na web é a saúde, coletiva e individual.
estabelecimento dos valores de uma cibercultura. Uma busca simples no Google com o termo
O cenário do ciberespaço foi construído a saúde tem como resultado 132 milhões de links,
partir das tecnologias digitais de informação e co- elos para ligação com fontes de informação sobre
municação criadas no início dos anos 80, que, com a saúde. E mesmo que o tema seja especificado, como
web, se tornaram um fenômeno econômico e cultu- em “saúde coletiva”, o resultado ultrapassa 318 mil
ral. Com base na cooperação ‘anarquista’ de milha- links disponíveis. Como selecionar uma fonte rele-
res de centros informatizados no mundo, a internet vante e confiável, nesse mar de informações? Ade-
tornou-se o símbolo de uma ferramenta social indis- mais, além de um direito social, a saúde é um bem
pensável no cotidiano profissional e pessoal. pessoal e intransferível, que recebemos da vida e
É nesse sentido que Manoel Castells fala da nos compete cuidar e preservar. É aqui que a noção
“sociedade em rede” e Pierre Lévy anuncia que es- de “segurança da informação” se introduz.
tamos vivendo um momento histórico raro, “em que As informações sobre saúde têm como pú-
uma civilização inventa a si própria, deliberadamen- blico-alvo profissionais e pesquisadores da área,
te”. Seria o caso da ocorrência, aqui e agora, de um estudantes e pacientes, além da população em geral.
“fenômeno de alta cultura”, que o historiador Giorgio Quando disponibilizadas em sites de instituições de
Di Santillana explica como um salto quântico na cul- ensino e pesquisa, organizações da sociedade civil
tura de uma civilização. No ocidente, dois fenômenos ou bases de dados de teses e dissertações acadêmi-
anteriores à emergência do ciberespaço são identifica- cas e revistas científicas, as informações podem ser
dos no período da invenção das tecnologias da escrita consideradas confiáveis, embora no último caso,
e, depois, da imprensa. Agora, trata-se da nova rele- muitas vezes, seja exigido o pagamento de uma as-
vância de um fenômeno antigo, a informação, desta sinatura. A questão da segurança impõe-se, quando
vez viajando nos meios digitais de comunicação. se trata da informação dirigida à população em ge-
Os números são esclarecedores: aos milhões ral, à comunidade de usuários leigos que têm di-
de usuários da internet, do século 20, somaram- reito à informação que diminua a incerteza sobre
se mais de 1,1 bilhão de usuários até 2007, que problemas de saúde.

44 Fonte
Fonte
Julho/Dezembro de 2007
Sales e Toutain pesquisaram critérios de ava- menção a testes clínicos?
liação da informação em saúde na web, identifican- • No caso de produtos novos, estes foram re-
do “credibilidade, apresentação formal do site, links, gistrados e aprovados no país de origem?
design, interatividade e anúncios” como categorias No Brasil, o Comitê Executivo do Governo
recomendadas pela Agency for Health Care Policy Eletrônico estabeleceu regras e diretrizes para si-
and Research, do Health Information Technology tes na Administração Pública Federal, enfatizando
Institute (Hiti). Para a Health On the Net (HON) como critérios, além da validação científica, a cla-
Foundation, as categorias são “autoridade, comple- reza, simplicidade, objetividade e organicidade da
mentaridade, confidencialidade, atribuições, justi- informação. Em 2006, foi apresentado projeto no
ficativas, transparência na propriedade, transparên- Congresso Nacional sobre as responsabilidades as-
cia do patrocínio e honestidade da publicação e da sociadas à produção e comunicação de informações
política editorial”. No Brasil, o Conselho Regional sobre saúde em sítios e portais da internet.
de Medicina de São Paulo propõe como critérios Parece muito, mas, quando se trata de garantir
“transparência, honestidade, qualidade, consenti- a segurança da informação sobre saúde, ainda é mui-
mento livre e esclarecido, privacidade ética médi- to pouco. A parte
ca, responsabilidade e procedência”, além de outros mais difícil, en- “Em 2006, foi apresenta-
aspectos semelhantes aos propostos pelo Hiti e da tretanto, será feita
do projeto no Congresso
HON Foundation. pelos usuários, no
E m a r t i g o onde resume sua tese de dou- cotidiano anôni-
Nacional sobre as res-
torado, Lopes oferece um quadro com links para mo, quando buscar ponsabilidades associa-
acesso a instituições que desenvolveram ckecklists informações na in- das à produção e comu-
para avaliação de sites sobre saúde na web. A auto- ternet: adotar como nicação de informações
ra também nos informa que o Centro de Vigilância norma a avaliação sobre saúde em sítios e
Sanitária do Governo do Estado de São Paulo tra- das fontes, como portais da internet.”
duziu e adaptou o Guia Para Encontrar Informa- proposto pelas ins-
ções Seguras produzido pela Organização Mundial tituições nacionais
da Saúde. Nesse Guia, são indicadas as questões e internacionais, não confiar apenas nos discursos e
que devem nortear os usuários na busca de infor- não esquecer os critérios de segurança.
mação relevante e confiável: De modo que a informação na web represen-
• Há indicações claras do nome e endereço te, realmente, a diminuição da incerteza para um
do proprietário do site? dado usuário e, no caso da saúde, propicie um cami-
• Há alguma instituição responsável? nho para o conhecimento e a cura.
• Há indicação de patrocinadores?
• Há indicações claras sobre o propósito do
site? * Isa Maria Freire
• Qual a data da publicação da informação? Doutora em Ciência da Informação
Líder do Grupo de Pesquisa Informação
• Instituições reconhecidamente qualificadas e Inclusão Social do IBICT (Instituto Brasileiro de
apóiam a publicação da informação? Informação em Ciência e Tecnologia)
• Se for o caso de resultado de pesquisa, há www.isafreire.pro.br

1 LEVY, P. A inteligência coletiva: por uma antropologia do ciberespaço. 3ed. São Paulo: Ed. Loyola, 2000.
2 Dados em O Globo, 27 ago. 2007.
3 SALES, A.L.C.; TOUTAIN, L.B.. Aspectos que norteiam a avaliação da qualidade da informação em saúde na era da sociedade digital. Anais. Salva-
dor: Cinform, 2005. Disponível em: http://www.cinform.ufba.br/vi_anais/docs/AnaLidiaSales.pdf. Acesso em 6 dez. 2007.
4 LOPES, Ilza Leite. Estudos sobre qualidade da informação sobre saúde na Web e a visão de entidades de classe brasileiras. Tempus – Actas de Saúde
Coletiva, v.1, n.1, 2007. Disponível em: http://164.41.105.3/portalnesp/ojs-2.1.1/index.php/tempus/article/view/398/381. Acesso em 6 dez. 2007.

Julho/Dezembro de 2007
Fonte
Fonte 45
Divulgação
A chave da segurança
está no treinamento
Erasmo Borja Sobrinho*

A internet no mundo globalizado é como uma


árvore plantada junto a um ribeiro. Não lhe
faltam nutrientes e seu crescimento é vertiginoso.
colaboradores precisam acessá-la dentro da empre-
sa, quanto seus funcionários e clientes precisam de
acesso a informações e serviços via internet, fora
Proporcionalmente, crescem os meios de usá-la de dela.
forma escusa. A segurança tornou-se fundamental. Existem empresas, até do Primeiro Mundo,
Segurança de rede não é mais algo estático, é dinâ- que ainda têm rede interna separada da rede que tem
mico. Não existe hoje solução que preveja o futu- ligação com a internet, por receio de roubo de dados
ro. No passado, a solução estava em procedimentos estratégicos. Imagino quantos negócios estão sendo
ou em simples prevenções contra vírus. Hoje, não perdidos, porque seus executivos não podem aces-
há “solução vencedora”. Tudo requer evolução e sar informações estando fora da empresa. Enquanto
acompanhamento constantes. o concorrente soluciona o problema em minutos, o
Os agentes do mal não param de evoluir. O funcionário da empresa X tem que ligar para a ma-
que antes era brincadeira, hoje virou negócio. A triz e pedir ao setor de engenharia para analisar a
espionagem e os negócios escusos, com base em questão, usando a rede interna, e enviar uma solu-
TI, são hoje rentáveis. Tem gente faturando com ção por e-mail ou fax. Parece piada, mas funciona
isto. Não é só com transferência de valores de con- assim.
tas bancárias invadidas que os criminosos virtuais No mundo de hoje, empresas com essa men-
estão ganhando dinheiro. Estes são os que a mídia talidade estão fadadas a fechar suas portas, engo-
mais veicula, por serem mais compreensíveis ao lidas pela concorrência. A solução está nas ações
grande público. Existem várias empresas sendo coordenadas com treinamento dos usuários, para
atacadas por gente paga para fazê-lo. Por isso o ou- que tenham procedimentos seguros dentro da rede.
tro lado também precisa de pessoal em evolução, Ferramentas são fundamentais, como as portas de
por dentro das novidades, infiltrado nas comuni- nossas casas. Têm que ter fechaduras e precisam es-
dades de hackers, que entenda o pensamento do tar trancadas, mas se cada um que entrar não tornar
inimigo. a trancá-las, em algum momento a casa estará vul-
Boas ferramentas são fundamentais nessa nerável.
guerra e precisam ser flexíveis. Por exemplo: dar se- O treinamento não é simples. Não se padro-
gurança com todas as portas fechadas, não resolve. niza o usuário. Enquanto uns têm acesso limitado,
É como construir um bunker para proteger uma pes- outros, em pontos superiores na escala de poder,
soa importante. Quando esta precisar entrar e sair têm acesso quase irrestrito. Enquanto uns estão bem
desse bunker, os pontos fracos serão expostos. Na acostumados aos recursos disponíveis, outros não
rede corporativa é a mesma coisa. A empresa pre- têm o mínimo conhecimento e, muitas vezes, estão
cisa de acesso à internet em mão dupla. Tanto seus no topo da hierarquia.

46 Fonte
Fonte
Julho/Dezembro de 2007
As regras para a presidência são permissivas estabelece no uso da internet. Com isso, causam
e, na maioria das vezes, é onde estão os usuários problemas que acabam trazendo prejuízos para a
menos preparados. Via de regra, desprezam treina- instituição onde ele trabalha. Um simples e-mail
mentos. Não que os achem desnecessários ou menos respondido com letras maiúsculas pode ofender o
importantes, mas por não terem tempo a “perder” destinatário, por exemplo.
com esses treinamentos. O treinamento não pára no usuário final. O
O correio eletrônico, hoje, fonte da maioria profissional de TI, no uso de cada ferramenta, preci-
das falhas de segurança, exige filtros cada vez mais sa estar atento às opções no uso de cada programa,
complexos, capazes de distinguir as mensagens mesmo que o serviço de segurança seja terceirizado.
úteis das inúteis e, às vezes, perigosas. Barrar so- Deve seguir as recomendações da empresa contrata-
mente os famigerados spams não basta. Os filtros da. Sua atuação é fundamental para adequar as ins-
modernos têm que entender toda a estratégia de truções à realidade da empresa e às peculiaridades
quem quer passar por eles e fechar as alternativas de sua rede interna.
quase em tempo real. Terceirização, este é outro ponto importante
Quem não quer se arriscar, não deve enviar em segurança. Até onde é seguro passar o controle
e nem receber e-mails. Esta não é mais uma opção a terceiros? Está
viável. Sem comunicação o profissional e a em- cada vez mais di- “A SOLUÇÃO ESTÁ
presa não existem. As ferramentas mais uma vez fícil manter pro- nas ações
requerem treinamento. Filtros podem barrar men- fissionais de TI
coordenadas com
sagens importantes simplesmente porque contêm atualizados com
alguma característica que as torna parecidas com o que acontece no
treinamento dos
um spam ou com um worm. Não será mais o setor mundo da segu- usuários, para que
de TI que irá vasculhar o lixo de cada usuário para rança de rede. Isto tenham procedimentos
procurar um falso positivo (mensagem barrada in- está-se tornando seguros dentro
devidamente nos filtros de correio). O usuário tem “assunto para es- da rede.”
que saber acessar as ferramentas, para recuperar pecialistas”. Uma
suas próprias mensagens. empresa dedicada
O usuário que vai ter acesso à abertura de a essa tarefa tem equipe que trabalha só com segu-
mensagens de risco tem que estar treinado, tem rança e pode replicar as atualizações e novidades a
que saber o que faz, tem que identificar quando toda a sua base de clientes instantaneamente. Este
está recebendo um arquivo de risco. Não é porque nível de entendimento requer dedicação e compe-
o e-mail vem de um amigo, que a mensagem não tência. Dessa forma, os serviços de segurança dei-
tem risco. Os amigos também podem ser vítimas xam o setor de TI mais tranqüilo quanto às atua-
de pessoas que os usam para enviar mensagens pe- lizações e novidades constantes. O treinamento da
rigosas. Talvez ele nem saiba disso. Sua máquina equipe encarregada, neste caso, pode ser focado na
pode ter sido invadida e passar a ser um ponto de ferramenta escolhida e na estratégia de adequá-la ao
envio de spam. objetivo da empresa.
Sem treinamento, o usuário pode não saber Portanto, seja qual for o nível de envolvimen-
que algumas condutas são consideradas inade- to do usuário com o sistema, o treinamento passou a
quadas, com relação a um código de ética que se ser ponto fundamental para garantir a segurança.

* Erasmo Borja Sobrinho


Engenheiro Mecânico pela UFMG. Especialização em Engenharia Econômica – FDC. Sócio
/Diretor da NetSol. Diretor da Assespro MG. Professor Titular na Universidade FUMEC.

Julho/Dezembro de 2007
Fonte
Fonte 47
Divulgação
Wireless LAN
para ambiente corporativo:
muito além de
extinguir o cabo azul
Vitório Urashima*

A rápida diminuição de custo de concentrado-


res e placas de rede sem fio – access points e
wireless adapters, respectivamente, sendo que estas
segurança de autenticação de usuários ou
criptografia de dados;
5. a segurança WEP (wired equivalent pri-
últimas já vêm integradas nos notebooks de ponta vacy), utilizada inicialmente para proteger
– tornou o uso de wireless LAN popular também no as redes wireless LAN, não é mais conside-
ambiente corporativo. rada segura. Já é possível, utilizando ferra-
Entretanto, adotar wireless nas empresas vai mentas disponíveis na internet, descobrir a
muito além de extinguir o cabo azul que liga o ponto chave de criptografia WEP, após a coleta de
de rede ao notebook. O ambiente corporativo exige cerca de 1 milhão de pacotes. Isto equivale,
a solução de vários desafios antes de o acesso wi- em uma rede com alto tráfego, a aproxima-
reless ser utilizado de modo que proporcione uma damente 17 minutos de atividade;
verdadeira vantagem competitiva para as empresas. 6. o uso de wireless em ambientes dinâmicos
Para se ter idéia dos principais problemas, serão lis- – alterações na quantidade de usuários ao
tados seis deles: longo do dia, alterações em posições de
1. redes wireless isoladas e não gerenciadas obstáculos como máquinas, estoques de
com múltiplas configurações são difíceis peças e até pessoas transitando – muda o
de suportar; ambiente de RF e cria áreas de sombra ou
2. o padrão mais utilizado, o 802.11 b/g, pos- de interferência não previstas inicialmente.
sui somente três canais de rádio disponíveis
não sobrepostos e utiliza freqüências já con- Unified Wireless Network
gestionadas perto de 2.4 GHz, junto com te- Para solucionar estes problemas, empresas
lefones sem fio, celulares, bluetooth, etc.; têm adotado a unified wireless network, cuja tradu-
3. usuários podem montar redes wireless de ção é rede sem fio unificada. Controladores wire-
compartilhamento em configuração ad hoc less concentram as informações dos access points.
(conexões diretas entre estações) sem au- Os controladores, por sua vez, são agregados por
torização e, provavelmente, sem proteção; meio de software de gerenciamento em servidores
4. a instalação de access points de uso domés- ou appliances dedicados. Dessa forma, há geren-
tico sem autorização da empresa também é ciamento único valendo-se de interfaces gráficas e
comum. Este tipo de instalação geralmente inteligência que indica a melhor configuração para
é realizado com as configurações padrão cada caso. Em suma: a solução une o alcance e a fle-
de fábrica, que têm pouca ou nenhuma xibilidade que as redes sem fio oferecem sem abrir

48 Fonte
Fonte
Julho/Dezembro de 2007
mão do gerenciamento e da segurança necessários Com gerenciamento e segurança, vale a pena
ao ambiente corporativo. Graças à flexibilidade de acesso aos dados
Com a unified wireless network, há possibili- de qualquer lugar, o wireless representa um salto
dade de criar templates de configuração e atualiza- na produtividade de nossas equipes. Dados da rede
ção de firmware centralizados e enviados automa- podem ser acessados em salas de reuniões, e-mails
ticamente para os concentradores, desfrutando das podem ser lidos e respondidos de qualquer lugar
últimas inovações disponibilizadas pelo fabricante. e não existe mais a necessidade de o usuário estar
O gerenciamento da rede RF, ativado com o uso em sua mesa de trabalho para acessar as informa-
dos controladores wireless, permite a reconfiguração ções.
de canais utilizados, níveis de potência, taxas de trans- Parceiros também podem utilizar a rede wire-
missão e tipo de modulação do sinal (maior alcance ou less como visitantes, de forma segura e controlada, e
melhor confiabilidade para oferecer o melhor throu- consultar intranets e extranets para obter, por exem-
ghput). Com isso, pode-se melhorar a cobertura de plo, novos descontos, consultar posições de entrega,
acordo com as mudanças do ambiente, como falha em resgatar documentos, requisitar ações imediatas em
um dos APs ou mudanças no layout. Tudo isto de for- vez de acumular pendências, para quando voltarem
ma consistente e automática. Os cálculos das diversas para suas sedes.
configurações possíveis e escolha das melhores práti- Te l e f o n e s “OS SOFTWARES DE
cas são feitos pelo software de gerenciamento. wireless podem gerenciamento permitem
Outra vantagem que a centralização das informa- ser ramais que
também a representação
ções da rede RF permite é a implementação de soluções acompanham o
de localização de dispositivos wireless, que podem ser usuário até o am-
gráfica das áreas de
APs não autorizados, notebooks, coletores de dados e, biente de fábrica cobertura e localização
mais recentemente, tags wireless. Os softwares de ge- ou depósito sem dos dispositivos wireless
renciamento permitem também a representação gráfica problemas de al- em mapas com
das áreas de cobertura e localização dos dispositivos wi- cance ou degrada- precisão de metros”
reless em mapas com precisão de metros. Soluções de ção da qualidade
localização que utilizam tags permitem o rastreamento da voz. Enfim, as
e controle de ativos preciosos de qualquer tipo. Basta soluções de wireless LAN têm muito a oferecer,
associar um tag ao dispositivo que se quer controlar e mas devem ser disponibilizadas no ambiente cor-
monitorá-lo pelo software de gerenciamento. porativo de forma segura, gerenciada, centralizada
Em termos de segurança e disponibilidade do am- e com escalabilidade.
biente wireless, podemos citar as seguintes inovações: Não devemos perder tempo e recursos nos
• adoção de esquemas de segurança de da- prendendo a redes wireless voltadas para uso domés-
dos com chaves dinâmicas (se forem que- tico. Elas podem ser muito atrativas em um primeiro
bradas, já terão sido mudadas); momento, devido ao baixo custo de aquisição, mas,
• zero configuration deployment: impede a em ambientes maiores, geram um alto custo de ope-
utilização, se um AP for roubado; ração e restrição ao crescimento. Planejando de for-
• detecção e contenção de APs não autorizados; ma correta, estaremos criando um ambiente propício
• IDS/IPS para detecção e prevenção contra ao desenvolvimento das pessoas e dos negócios.
ataques de rede wireless;
• load balancing entre APs;
• fast roaming transparente entre células * Vitório Urashima
para voice over wireless LAN; Engenheiro eletrônico pelo Instituto Tecnológico de
• adaptação dinâmica de RF para melhor co- Aeronáutica. Especialista em Networking e
bertura. Segurança Digital da Tecnoset IT Solutions.

Julho/Dezembro de 2007
Fonte
Fonte 49
A segurança da informação em artigos acadêmicos
inéditos, com abordagem de aspectos tecnológicos,
legaise sociais.Experiências na área pública, as relações
trabalhistas, os riscos para indivíduos e organizações.
Divulgação

Algumas recomendações
para um modelo de governança
da segurança da informação
Mauro César Bernardes
Doutor em Computação pela Universidade de São Paulo
(ICMC/USP 2005). Atualmente, é diretor de divisão tecnológica
no Centro de Computação Eletrônica da USP (CCE/USP) e
professor no Centro Universitário Radial (UniRadial), atuando na
área de Segurança da Informação e Governança de TIC.

RESUMO
Este artigo apresenta um conjunto de recomendações para o desenvolvimento de
um modelo que permitirá, aos administradores de uma organização, a incorpora-
ção da governança da segurança da informação, como parte do seu processo de
governança organizacional. A partir da utilização desse modelo, pretende-se que
o conhecimento sobre os riscos relacionados com a infra-estrutura de Tecnologia
da Informação e Comunicação (TIC) seja apresentado de forma objetiva ao conse-
lho administrativo, ao longo do desenvolvimento de seu planejamento estratégico.
Uma revisão de literatura, sobre governança de TIC, foi realizada para a identifica-
ção de modelos que pudessem oferecer contribuições.

1. Governança de Tecnologia da Informação e Comunicação


A informação é reconhecida pe- crucial, estratégica e um importante Governança de TIC pode ser de-
las organizações nos últimos anos recurso que precisa de investimento finida da seguinte forma:
como sendo um importante recurso e gerenciamento apropriados. • Uma estrutura de relaciona-
estratégico, que necessita ser geren- Esse cenário motivou o surgi- mentos entre processos para
ciado (Weill & Ross, 2004). Os sis- mento do conceito de governança direcionar e controlar uma em-
temas e os serviços de Tecnologia da tecnológica, do termo inglês IT Go- presa para atingir seus objeti-
Informação e Comunicação (TIC) vernance, por meio da qual procu- vos corporativos, por meio da
desempenham um papel vital na co- ra-se o alinhamento de TIC com os agregação de valor e controle
leta, análise, produção e distribuição objetivos da organização. Governan- dos riscos pelo uso da TIC e
da informação, indispensável à exe- ça tecnológica define que TIC é um seus processos (ITGI, 2001);
cução do negócio das organizações. fator essencial para a gestão financei- • capacidade organizacional
Dessa forma, tornou-se essencial ra e estratégica de uma organização e exercida pela mesa diretora,
o reconhecimento de que a TIC é não apenas um suporte a esta. gerente executivo e gerente

52 Fonte
Fonte
Julho/Dezembro de 2007
de TIC, de controlar o plane- A governança envolve direcio- implantação e a manutenção da in-
jamento e a implementação namento de TIC e controle da gestão, fra-estrutura de TIC e com o geren-
das estratégias de TIC e, dessa verificação do retorno do investimen- ciamento dos processos com foco no
forma, permitir a fusão da TIC to e do controle dos riscos, análise do suporte e no fornecimento dos servi-
ao negócio (Van Grembergen, desempenho e das mudanças na TIC ços (Van Grembergen, 2003).
2003); e alinhamento com as demandas fu- Para alcançar a governança da tec-
• especificação das decisões turas da atividade fim – foco interno nologia da informação e comunicação,
corretas em um modelo que – e com a atividade fim de seus clien- as organizações utilizam modelos que
encoraje o comportamento tes – foco externo. Essa abrangência definem as “melhores práticas” para a
desejável no uso de TIC, nas é ilustrada na Figura 1. A gestão gestão de TIC. Entre esses modelos,
organizações (Weill & Ross, preocupa-se com o planejamento, a os de maior aceitação são o COBIT
2004). organização, a implementação, a (ITGI, 2000) e ITIL (OGC, 2000).

Atvidade-fim

Externo
Governança de TI

Interno
Gestão de TI

Tempo
Presente Futuro
Figura 1 – Abrangência da governança e da gestão de TI (Van Grembergen, 2003).

2. Necessidade de Governança da Segurança da Informação


Seja de forma sistêmica e prá- também para o gerenciamento de de tomada de decisões estratégicas
tica ou de forma científica, o gestor segurança da informação. Entretan- nas organizações.
deve sempre buscar a melhor das to, em função do grande número de No enfoque organizacional, de
alternativas para suas decisões. De dados provenientes das mais diver- forma científica, o gestor pode uti-
forma sistêmica, o gestor usa a expe- sas fontes da infra-estrutura de TIC lizar modelos de governança orga-
riência acumulada e as observações no cenário atual, boa parte das de- nizacional apoiados por ferramentas
do ambiente para fazer seu cenário cisões precisa ser tomada de forma disponíveis na teoria da decisão,
decisório ou modelo decisório. É estruturada e científica e não mais de que, por sua vez, utiliza ferramental
possível considerar que isso seja vá- forma sistêmica. Isso é válido tanto de outras ciências, tais como mate-
lido não só para o processo decisó- para as questões de segurança com- mática, estatística, filosofia, admi-
rio no enfoque organizacional, mas putacional, quanto para o processo nistração, etc.

Julho/Dezembro de 2007
Fonte
Fonte 53
Considerando a dependência responsabilidades relacionadas com seus usuários e clientes um ambiente
atual das organizações do correto a segurança computacional em seu de TIC seguro e confiável.
funcionamento de sua área de TIC, processo de tomada de decisão. As organizações necessitam de
para a realização de sua missão, as Além disso, os administradores proteção contra os riscos inerentes
ações relacionadas com a segurança atuais necessitam que não só a TIC ao uso da infra-estrutura de TIC e
computacional estão deixando cada esteja alinhada com as estratégias da simultaneamente obter indicadores
vez mais de ser tratadas apenas como organização, mas que estas estraté- dos benefícios de ter essa infra-estru-
uma responsabilidade da área de TIC gias estejam tirando o melhor provei- tura segura e confiável. Dessa forma,
e estão sendo vistas como um desafio to da infra-estrutura de TIC existente. além da governança de TIC, as orga-
para os gestores das organizações. Eles terão que assumir cada vez mais nizações precisam estruturar especi-
Os gestores atuais estão cada vez a responsabilidade de garantir que as ficamente a governança da segurança
mais necessitados de incorporar as organizações estejam oferecendo aos da informação.

3. Algumas Iniciativas Relacionadas com a Governança da Segurança da Informação


É possível encontrar estudos que para a segurança da informação. público um documento descreven-
apontem a necessidade de um modelo, Eles procuram motivar as organiza- do a necessidade de governança da
para que as organizações possam al- ções a expandirem seus modelos de segurança da informação (CGTFR,
cançar a governança da segurança da governança, incluindo questões de 2004). Esse trabalho apresenta tam-
informação (BSA, 2003) (ITGI, 2001) segurança computacional, e incor- bém recomendações do que é ne-
(IIA, 2001) (CGTFR,2004) (NCSP, porar o pensamento sobre seguran- cessário ser implementado e uma
2004) (Caruso, 2003) (OGC, 2001B) ça por toda a organização, em suas proposta para avaliar a dependência
(CERT, 2005b). ações diárias de governança corpo- das organizações em relação à segu-
Em um estudo recente, o rativa (CERT, 2005b ). rança computacional.
Coordination Center (CERT/CC), Como resultado de uma for- O IT Governance Institute apre-
um centro especializado em se- ça tarefa formada nos Estados senta também a necessidade de ter
gurança na internet, localizado no Unidos, em dezembro de 2003, um modelo para governança da se-
Software Engineering Institute- para desenvolver e promover um gurança da informação (ITGI, 2001).
Carnegie Mellon University, aponta framework de governança coerente, Nesse trabalho é apresentada a neces-
a atual necessidade de as organiza- para direcionar a implementação de sidade de as diretorias das organiza-
ções estabelecerem e manterem a cul- um programa efetivo de segurança ções envolverem-se com as questões
tura de uma conduta organizacional da informação, foi apresentado ao de segurança computacional.

4. Modelos em Auxílio à Governança da Segurança da Informação


Um modelo para governança da importância de alcançar um mode- responsáveis pelos bons resultados
segurança da informação pode ser lo de governança da segurança da e pela continuidade da organiza-
estruturado como um subconjunto da informação, que possa ser utilizado ção que governam, eles precisam
governança de TIC e, conseqüente- pelas organizações, de modo que a aprender a identificar, atualmente,
mente, da governança organizacio- segurança computacional não seja as questões corretas sobre seguran-
nal. Esse modelo será responsável tratada apenas no âmbito tecnoló- ça computacional e, ainda, conside-
pelo alinhamento das questões de se- gico, mas reconhecida como parte rá-las como parte de sua responsa-
gurança computacional com o plano integrante do planejamento estraté- bilidade (IIA, 2001).
estratégico da organização. gico das organizações no processo Atualmente, as responsabilida-
Ao descrever o cenário atual de tomada de decisão. O The des acerca da segurança computacio-
para o gerenciamento de segurança Institute of Internal Auditors (IIA) nal são, freqüentemente, delegadas
computacional, muitas fontes na li- publicou um trabalho onde destaca ao gerente de segurança (Chief Security
teratura apontam a necessidade e a que, uma vez que os diretores são Officer) das organizações, gerando

54 Fonte
Fonte
Julho/Dezembro de 2007
conflitos em relação ao orçamento rança computacional em suas ações informação, os gestores precisam
destinado a essa área e à necessidade de governança corporativa (CGTFR, tornar a segurança computacional
de impor medidas que vão além de 2004). uma parte integrante da operação do
seu escopo de atuação. Dessa forma, Em um trabalho publicado em negócio da organização (ENTRUST,
é muito comum observar um cená- 2003, o Business Software Alliance 2004). A forma proposta para se con-
rio, em que as questões de seguran- (BSA) chama a atenção para a ne- seguir isso é utilizar um modelo de
ça computacional não são tratadas cessidade de desenvolver um mo- governança da segurança da informa-
em um nível de gestão da organi- delo de governança da segurança da ção como parte do controle interno e
zação, tendo, como conseqüência, a informação, que possa ser adotado políticas que façam parte da gover-
falta de recursos para minimizar os imediatamente pelas organizações nança corporativa. Considerando-se
riscos existentes no patamar exigi- (BSA, 2003). Esse trabalho sugere esse modelo, segurança computa-
do pela estratégia organizacional. A que os objetivos de controle contidos cional deixaria de ser tratada apenas
responsabilidade pelo nível correto na ISO 27000 devam ser considera- como uma questão técnica, passando
de segurança computacional deverá dos e ampliados para o desenvolvi- a ser um desafio administrativo e es-
ser uma decisão estratégica de ne- mento de um modelo, em que gover- tratégico.
gócios, tendo como base um modelo nança da segurança da informação Um modelo de governança da
de governança da segurança da in- não seja considerada apenas no plano segurança da informação deverá
formação que contemple uma aná- tecnológico, mas parte integrante das considerar as observações apresen-
lise de risco. “melhores práticas corporativas”, tadas anteriormente e apresentar-se
Em um relatório do Corporate não deixando de cobrir aspectos rela- fortemente acoplado ao modelo de
Governance Task Force é proposto cionados com as pessoas, processos governança de TIC, detalhando e
que, para proteger melhor a infra-es- e tecnologia. ampliando seu escopo de atuação na
trutura de TIC, as organizações deve- Para que as organizações obte- área de interseção com a segurança
riam incorporar as questões de segu- nham sucesso na segurança de sua computacional.

5. Requisitos para um Modelo de Governança da Segurança da Informação


Uma vez que as organizações pos- o resultado para a mesa dire- cas e procedimentos de se-
suem necessidades distintas, elas irão tora. gurança com base na análise
apresentar abordagens diversas para 2. Os CEOs precisam adotar de risco para garantir a segu-
tratar as questões relacionadas com a e patrocinar boas práticas rança da informação.
segurança da informação. Dessa for- corporativas para segurança 5. As organizações precisam
ma, um conjunto principal de requi- computacional, sendo mu- estabelecer uma estrutura de
sitos deve ser definido para guiar os niciados com indicadores gerenciamento da segurança
mais diversos esforços. Identificados objetivos que os façam con- para definir explicitamente o
esses requisitos, deve-se correlacio- siderar a área de segurança que se espera de cada indiví-
ná-los em um modelo de governança computacional como um duo em termos de papéis e
da segurança da informação. importante centro de inves- responsabilidades.
Um modelo de governança da timentos na organização e 6. As organizações precisam
segurança da informação poderá ser não apenas um centro de desenvolver planejamento
desenvolvido tendo em mente os se- despesas. estratégico e iniciar ações
guintes requisitos: 3. As organizações devem para prover a segurança ade-
1. Os Chief Executive Officers conduzir periodicamente quada para a rede de comu-
(CEOs) precisam ter um uma avaliação de risco rela- nicação, para os sistemas e
mecanismo para conduzir cionada com a informação, para a informação.
uma avaliação periódica como parte do programa de 7. As organizações precisam
sobre segurança da infor- gerenciamento de riscos. tratar segurança da informa-
mação, revisar os resultados 4. As organizações precisam ção como parte integral do
com sua equipe e comunicar desenvolver e adotar políti- ciclo de vida dos sistemas.

Julho/Dezembro de 2007
Fonte
Fonte 55
8. As organizações precisam em três níveis: operacional, tático e menos, quatro pontos chaves a serem
divulgar as informações so- estratégico. A organização nesses ní- considerados na definição de um mo-
bre segurança computacio- veis irá permitir a evolução de dados delo para a governança da segurança
nal, treinando, conscienti- do nível operacional em informação da informação, a saber:
zando e educando todos os do nível tático e, posteriormente, em • Necessidade de uma avaliação
envolvidos. conhecimento do nível estratégico, de risco. Os riscos precisam
9. As organizações precisam que possa ser útil aos gestores no ser conhecidos e as medidas
conduzir testes periódicos e planejamento estratégico das organi- de segurança correspondentes
avaliar a eficiência das po- zações. devem ser identificadas.
líticas e procedimentos re- Estruturado dessa forma, o mo- • Necessidade de uma estrutura
lacionados com a segurança delo poderá ser utilizado para prover organizacional de segurança
da informação. conhecimento necessário para moti- computacional, tratada em to-
10. As organizações precisam var os administradores a patrocinar dos os níveis da organização.
criar e executar um plano a utilização das melhores práticas de • Necessidade de criar, endos-
para remediar vulnerabili- segurança computacional em todos sar, implementar, comunicar
dades ou deficiências que os níveis da organização. Dessa for- e monitorar uma política de
comprometam a segurança ma, o modelo deverá ainda ser capaz segurança por toda a organiza-
da informação. de apontar as melhores práticas a se- ção, com comprometimento e
11. As organizações precisam rem seguidas em cada um dos níveis apoio visível dos gestores.
desenvolver e colocar em da organização, contemplando três • Necessidade de fazer com que
prática procedimentos de pontos principais em cada um desses cada indivíduo da organização
resposta a incidentes. níveis: conheça a importância da se-
12. As organizações precisam • O que se espera de cada indi- gurança computacional e trei-
estabelecer planos, procedi- víduo: o que deve e o que não ná-los, para que possam utili-
mentos e testes para prover a deve ser feito. zar as melhores práticas neste
continuidade das operações. • Como cada indivíduo poderá sentido.
13. As organizações precisam verificar se está cumprindo o Embora esses quatro pontos cha-
usar as melhores práticas re- que é esperado: indicadores de ve sejam os mais comuns apontados
lacionadas com a segurança produtividade. pela literatura, os seguintes pontos
computacional, como a ISO • Quais métricas devem ser uti- são citados com freqüência:
20000 (antiga ISO 17799), lizadas para medir a eficiência • Necessidade de monitorar, au-
para medir a performance da dos processos executados e ditar e revisar as atividades de
segurança da informação. para apontar ajustes que ne- forma rotineira.
Tendo como base a estrutura de cessitem ser aplicados. • Necessidade de estabelecer
tomada de decisão em sistemas de Uma revisão de literatura sobre um plano de continuidade de
informação gerenciais, os princí- práticas de gerenciamento de segu- negócio que possa ser testado
pios citados podem ser organizados rança computacional aponta, pelo regularmente.

6. Processos e Controles para um Modelo de Governança da Segurança da Informação


Para atender a todos os requisitos COBIT e ITIL e da norma ISO 20000. das e aprovadas por especialistas ao
necessários a um modelo de gover- Esses modelos vêm sendo utilizados redor do mundo.
nança da segurança da informação, isoladamente pelas organizações nos Uma visão geral da norma ISO
é proposto, neste artigo, a combina- últimos anos e representam as me- 27000, dos modelos COBIT e ITIL
ção das potencialidades dos modelos lhores práticas desenvolvidas, testa- serão apresentados a seguir.

56 Fonte
Fonte
Julho/Dezembro de 2007
6.1 Código de Prática para a Gestão da Segurança da Informação - ISO 27001

Para atender aos anseios de gran- Tem como propósito prover uma base parceiros de negócio e clientes o seu
des empresas, de agências governa- comum para o desenvolvimento de comprometimento com as informa-
mentais e de instituições internacio- normas de segurança organizacional ções por ela manipuladas em relação
nais em relação ao estabelecimento de e das práticas efetivas de gestão da aos seguintes conceitos básicos da se-
padrões e normas que refletissem as segurança, e prover confiança nos gurança da informação:
melhores práticas de mercado relacio- relacionamentos entre organizações • Confidencialidade: garantia de
nadas com a segurança dos sistemas Atualmente, essa norma evoluiu para que o acesso à informação seja
e informações, o British Standards um conjunto de normas organizadas obtido somente por pessoas au-
Institute (BSI) criou uma das primei- pelo ISO, como ISO 27000 (ISO, 2000). torizadas.
ras normas sobre o assunto. Denomi- O conjunto de normas ISO 27000, • Integridade: salvaguarda da
nada BS 7799 - Code of Practice for que substituiu a norma 17799:2005, exatidão e completeza da infor-
Information Security Management, define 127 objetivos de controle que mação e dos métodos de pro-
ela foi oficialmente apresentada em poderão ser utilizados para indicar o cessamento.
primeiro de dezembro de 2000, após que deve ser abordado no modelo de • Disponibilidade: garantia de
um trabalho intenso de consulta pú- governança da segurança da infor- que os usuários autorizados
blica e internacionalização. A BS mação a ser adotado na organização, obtenham acesso à informação
7799 foi aceita como padrão inter- enfocando o processo sob o ponto de e aos ativos correspondentes,
nacional pelos países membros da vista do negócio da empresa. A norma sempre que necessário.
International Standards Organization trata, dentre outros, dos seguintes as- Nesse contexto, a segurança da
(ISO), sendo então denominada ISO/ pectos: Política de Segurança, Plano informação está relacionada com a
IEC 17799:2000 (ISO, 2000). No ano de Continuidade do Negócio, Organi- proteção da informação contra uma
2001, a norma foi traduzida e adotada zação da Segurança, Segurança Física grande variedade de ameaças, para
pela Associação Brasileira de Normas e Ambiental, Controle de Acesso e permitir a continuidade do negócio,
Técnicas (ABNT), como NBR 17799 Legislação. minimizar perdas, maximizar o re-
- Código de Prática para a Gestão da Se- Essa norma considera a informa- torno de investimentos e capitalizar
gurança da Informação (ABNT, 2001). ção como um patrimônio que, como oportunidades.
A norma ISO/IEC 17799, com qualquer importante patrimônio da Para a seleção dos objetivos de
base na parte 1 da BS 7799, fornece organização, tem um valor e, conse- controle apropriados para a organi-
recomendações para gestão da segu- qüentemente, precisa ser adequada- zação, a norma recomenda que seja
rança da informação, a serem usadas mente protegido. A conformidade dos realizada uma Análise de Risco, que irá
pelos responsáveis pela introdução, processos corporativos com a norma determinar a necessidade, a viabilida-
implementação ou manutenção da ISO 27001 pode ser utilizada pelas de e a melhor relação custo/benefício
segurança em suas organizações. empresas, para demonstrar aos seus para a implantação desses controles.

6.2 Modelo COBIT

A missão maior relacionada com Desenvolvido e difundido pelo tecnologia das empresas, incluindo
desenvolvimento do modelo Con- Information System Audit and qualidade, níveis de maturidade e se-
trol Objectives for Information and Control (ISACA) e pelo IT gurança da informação.
Related Technology (COBIT) é pes- Governance Institute (a partir da O COBIT está estruturado em
quisar, desenvolver, publicar e pro- terceira edição do modelo), o COBIT quatro domínios, para que possa
mover um conjunto atualizado de é um modelo considerado por muitos refletir um modelo para os proces-
padrões internacionais e de melhores a base da governança tecnológica. O sos de TIC. Esses domínios podem
práticas referentes ao uso corporati- COBIT funciona como uma entidade ser caracterizados pelos seus pro-
vo de TIC para os gerentes e audito- de padronização e estabelece méto- cessos e pelas atividades executadas
res de tecnologia (ITGI, 2000). dos formalizados para guiar a área de em cada fase de implementação da

Julho/Dezembro de 2007
Fonte
Fonte 57
governança tecnológica. Os domí- projeto predefinidos no Plano dos serviços de TIC, sob o
nios do COBIT são os seguintes: Estratégico de Informática ponto de vista de validação
a) Planejamento e Organização: da empresa, também conhe- da eficiência dos processos
esse domínio possui onze ob- cido como Plano Diretor de e evolução destes em ter-
jetivos de controle que dizem Informática (PDI). mos de desempenho e auto-
respeito às questões estratégi- c) Entrega e Suporte: esse do- mação.
cas associadas a como a TIC mínio, com treze objetivos de O modelo COBIT define obje-
pode contribuir, da melhor controle, define as questões tivos de controle como sendo de-
forma possível, para alcançar ligadas ao uso da TIC, para clarações de resultado desejado ou
os objetivos da organização. atendimento dos serviços propósito a ser atingido, pela im-
b) Aquisição e Implementação: oferecidos para os clientes, plementação de procedimentos de
possui seis objetivos de con- a manutenção e as garantias controle numa atividade de TI em
trole que definem as questões ligadas a estes serviços. particular.
de identificação, desenvolvi- d) Monitoração: com quatro ob- A Figura 2 ilustra os quatro do-
mento e aquisição da infra- jetivos de controle, esse do- mínios do COBIT, os objetivos de
estrutura de TIC, conforme mínio define as questões de controle para cada domínio e seus
as diretivas estratégicas e de auditoria e acompanhamento inter-relacionamentos.

Objetivos do Negócio

Governança de TIC

PO1 - Definir um Plano Estratégico de TI


PO2 - Definir a Arquitetura da Informação
PO3 - Determinar a Direção Tecnológica
COBIT PO4 - Definir a Organização e Relacionamentos de TI
PO5 - Gerenciar o Investimento em TI
PO6 - Comunicar Metas e Diretivas Gerenciais
PO7 - Gerenciar Recursos Humanos
M1 - Monitorar os Processos PO8 - Garantir Conformidade com Requisitos Externos
M2 - Avaliar a Adequação do Controle Interno PO9 - Avaliar Riscos
M3 - Obter Certificação Independente PO10 - Gerenciar Projetos
M4 - Providenciar Auditoria Independente PO11 - Gerenciar Qualidade

Monitorização Objetivos do Negócio

Informação

Eficiência
Entrega e Suporte Eficácia Aquisição e Implementação
Confidencialidade
DS1 - Definir e Gerenciar Níveis de Serviço AI1 - Identificar Soluções Automatizadas
Integridade
DS2 - Gerenciar Serviços de Terceiros AI2 - Adquirir e Manter Software Aplicativo
Disponibilidade
DS3 - Gerenciar Desempenho e Capacidade AI3 - Adquirir e Manter Infra-Estrutura Tecnológica
Conformidade
DS4 - Garantir Continuidade dos Serviços AI4 - Desenvolver e Manter Procedimentos
Confiabilidade
DS5 - Garantir Segurança de Sistemas AI5 - Instalar e Validar Sistemas
DS6 - Identificar e Alocar Custos AI6 - Gerenciar Mudanças
DS7 - Educar e Treinaar Usuários
DS8 - Auxiliar e Aconselhar Clientes
DS9 - Gerenciar Configuração
DS10 - Gerenciar Problemas e Incidentes
DS11 - Gerenciar dados
DS12 - Gerenciar Instalações
DS13 - Gerenciar a Operação

Figura 2 – Os domínios de processo do COBIT (ITGI, 2000).

58 Fonte
Fonte
Julho/Dezembro de 2007
Além dos quatro domínios prin- mais das pessoas do que de processos da organização, permitin-
cipais, que guiam o bom uso da tecno- um método estabelecido. do a evolução gradativa desses.
logia da informação na organização, 3) Definido: O processo imple- O resultado da auditoria per-
existe também a questão de audito- mentado é realizado, docu- mite identificar o nível de evolução
ria, que permite verificar, por meio mentado e comunicado na dos processos na organização, de
de relatórios de avaliação, o nível de organização. modo concreto, com base em re-
maturidade dos processos da organi- 4) Gerenciado: Existem mé- latórios confiáveis de auditoria e
zação. O método de auditoria segue tricas de desempenho das parâmetros de mercado. O sumário
o modelo do Capability Maturity atividades, de modo que o executivo do relatório gerado pela
Model for Software (CMMS) processo implementado é auditoria traz as seguintes informa-
(Paulk et al., 1993) e estabelece os monitorado e constantemen- ções: se existe um método estabele-
seguintes níveis: te avaliado. cido para o processo; como o méto-
0) Inexistente: Significa que ne- 5) Otimizado: As melhores do é definido e estabelecido; quais
nhum processo de gerencia- práticas de mercado e auto- os controles mínimos para a verifi-
mento foi implementado. mação são utilizadas para a cação do desempenho do método;
1) Inicial: O processo imple- melhoria contínua dos pro- como pode ser feita a auditoria no
mentado é realizado sem cessos envolvidos. método; quais as ferramentas utili-
organização, de modo não O resultado da auditoria da me- zadas no método e o que avaliar no
planejado. todologia COBIT, para a avaliação método para sua melhoria. A partir
2) Repetitível: O processo imple- do nível de maturidade, ajuda a área desse ponto, a organização define
mentado é repetido de modo de TIC a identificar o nível atual os objetivos de controle a serem
intuitivo, isto é, depende e como evoluir para melhorar os atingidos.

6.3 Modelo ITIL

O modelo Information Technology ITIL é o fornecimento de qualidade Entrega de Serviços, Suporte a Servi-
Infraestructure Library (ITIL) foi de serviço aos clientes de TIC a custos ços e Gerenciamento de Infra-estrutu-
desenvolvido pelo governo britânico justificáveis, isto é, relacionar os cus- ra. Embora o modelo ITIL não tenha
no final da década de 80 e tem como tos dos serviços de tecnologia de for- um módulo dedicado ao gerenciamen-
foco principal a operação e a gestão ma que se possa perceber como estes to de segurança computacional, ele faz
da infra-estrutura de TIC na orga- trazem valor estratégico ao negócio. referência a esse tema descrevendo,
nização, incluindo todos os pontos Por meio de processos padronizados em um documento, como este poderia
importantes no fornecimento e ma- de gerenciamento do ambiente de TIC ser incorporado, por meio dos proces-
nutenção dos serviços de TIC (OGC, é possível obter uma relação adequa- sos descritos, nos módulos de Suporte
2000). O ITIL, composto por um da entre custos e níveis de serviços a Serviços e Entrega de Serviços.
conjunto das melhores práticas para prestados pela área de TIC. Dentre os cinco módulos cita-
auxiliar a governança de TIC, vem O ITIL consiste em um con- dos, os mais utilizados são o Suporte
sendo um modelo amplamente utili- junto de melhores práticas, que são a Serviços e Entrega de Serviços.
zado atualmente (RUDD, 2004). inter-relacionadas, para minimizar o Apesar de o modelo ITIL pos-
O princípio básico do ITIL é o custo, ao mesmo tempo em que au- suir processos bem definidos para
objeto de seu gerenciamento, ou seja, menta a qualidade dos serviços de auxiliar na governança de TIC, neste
a infra-estrutura de TIC. O ITIL des- TIC entregues aos usuários. Como trabalho identifica-se a necessidade
creve os processos que são necessá- destacado na Figura 3, o ITIL é or- de algumas adaptações para que
rios para dar suporte à utilização e ao ganizado em cinco módulos princi- possa ser utilizado para implemen-
gerenciamento da infra-estrutura de pais, a saber: A Perspectiva de Negó- tar todos os requisitos de um mo-
TIC. Outro princípio fundamental do cios, Gerenciamento de Aplicações, delo de governança da segurança da

Julho/Dezembro de 2007
Fonte
Fonte 59
informação. Essas adaptações estão Considerando a estrutura módulos Suporte a Serviços e Entre-
relacionadas, principalmente, com a de tomada de decisão em siste- ga de Serviços do modelo ITIL, no
forma de tratar incidentes de segu- mas de informação, este trabalho nível operacional e no nível tático,
rança computacional. propõe ainda um mapeamento dos conforme descrito a seguir.

O Planejamento para Implementar o A


Gerenciamento de Serviços
T
N A Gerenciamento dos Serviços Gerencia- e
e Perspectiva
do Suporte ao
mento
da
c
g Negócio Serviço Infra- n
estrutura
da ICT
o
ó Entrega
do Serviço l
c Gerenciamento o
da Segurança g
i Gerenciamento i
o das Aplicações a
Figura 3 – Modelo para Gerenciamento de Serviços ITIL (OGC, 2000).

7. Considerações Finais
Neste artigo apresentaram-se a requisitos apresentados. Os proces- controle apresentados para o nível
necessidade de um modelo para go- sos descritos no modelo ITIL serão operacional e tático.
vernança da segurança da informa- utilizados para guiar a implementa- Para que o modelo ITIL seja ca-
ção e os requisitos para isto. Para ção desses objetivos de controle. paz de implementar todos os obje-
atender todos os requisitos neces- Por meio de uma correlação des- tivos de controle apresentados pela
sários a um modelo de governança ses objetivos, presentes no modelo norma ISO 27002 e pelo modelo
da segurança da informação, pro- COBIT e na norma ISO 27002, com COBIT, para os níveis operacional e
põe-se a utilização integrada dos os processos descritos no modelo tático, este trabalho propôs, no Capítu-
modelos COBIT e ITIL e da norma ITIL, neste trabalho identificou-se lo 6, uma expansão de seus processos.
ISO 27002. que os módulos de Suporte a Servi- A combinação do modelo COBIT
O modelo COBIT e a norma ISO ços e Entrega de Serviços do mode- com a norma ISO 27002 e o mode-
27002 irão fornecer os objetivos de lo ITIL não estão estruturados para lo ITIL permitirá a utilização das
controle necessários para atender aos implementar todos os objetivos de potencialidades de cada uma dessas

60 Fonte
Fonte
Julho/Dezembro de 2007
propostas para o desenvolvimen- identificar: o quê, quem, como e que alcance da governança da segurança
to de um modelo único que facilite recursos tecnológicos utilizar, para o da informação.

Referências
(ABNT, 2001) ABNT. Tecnologia da informação – Código de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799.
30/09/2001. (Atualmente substituída pela ISO 27002)
(BSA, 2003) BUSINESS SOFTWARE ALLIANCE. Information Security Governance: Toward a Framework for Action. Disponível
on-line em http://www.bsa.org.Visitado em 12/12/2004.
(CARUSO, 2003) CARUSO, J.B. Information Technology Security: Governance, Strategy and Practice in Higher Education. EDUCASE
Center for Applied Research, September, 2003. Disponível on-line em http://www.educause.edu/ecar/. Visitado em 16/03/2005.
(CERT, 2005b) CERT CORDINATION CENTER, Governing for Enterprise Security. (2005) Disponível on-line em http://www.cert.
org/governance/ges.html. Visitado em 01/03/2005
(CGTRF, 2004) CORPORATE GOVERNANCE TASK FORCE REPORT. Information Security Governance: A Call to Action. April,
2004. Disponível on-line em: www.cyberpartnership.org/InfoSecGov4_04.pdf. Visitado em 15/11/2004.
(ENTRUST, 2004) ENTRUST. Information Security Governance (ISG): An Essential Element of Corporate Governance. April, 2004.
Disponível on-line em: http://www.entrust.com/governance/. Visitado em 16/03/2005.
(IIA, 2001) THE INSTITUTE OF INTERNAL AUDITORS. Information Security Governance: What Directors Need to Know. (2001).
The Critical Infraestructure Assurance Project. ISBN 0-89413-457-4. Disponível on-line em www.theiia.org/eSAC/pdf/ISG_1215.
pdf. Visitado em 14/01/2005.
(ISO, 2000) International Organization for Standardization / International Eletrotechnical Committee. Information technology- Code
of practice for information security management. Reference number ISO/IEC 17799:2000(E). (Atualmente substituída pela ISO
27002)
(ITGI, 2000) THE IT GOVERNANCE INSTITUTE.COBIT: Control Objectives for information and related Technology. Printed in the
United States of America, 2000. ISBN: 1-893209-13-X.
(ITGI, 2001) THE IT GOVERNANCE INSTITUTE. Information Security Governance: Guidance for Boards of Directors and Executive
Management. Printed in the USA, 2001. ISBN 1-893209-28-8. Disponível on-line em: http://www.itgi.org/template_ITGI.
cfm?template=/ContentManagement/ContentDisplay.cfm&ContentID=6672. Visitado em 02/02/2005.
(NCSP, 2004) NATIONAL CYBER SECURITY PARTNERSHIP. Information Security Governance Assessment Tool for Higher
Education. 2004. Disponível on-line em: http://www.cyberpartnership.org. Visitado em 15/03/2005.
(OGC, 2000) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Service Support.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330015 8,
(OGC, 2001a) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Service Delivery.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330017 4.
(OGC, 2001b) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Security Management.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330014 X.
(PAULK et al, 1993) PAULK, M.C.; CURTIS, B; CHRISSIS, M.B.;WEBER, C.V. Capability Maturity Model for Software, version 1.1.
Technical Report, Carnegie Mellon Software Engeneering Institute, CMU/SEI-93-TR-024, February 1993. Disponível on-line em:
http://www.sei.cmu.edu/cmm/. Visitado em 12/01/2005.
(RUDD, 2004) RUDD, Colin. An Introductory Overview of ITIL. Publicado por iTSMF ltd, Webbs Court, United Kingdom, 2004.
Version 1.0a. Disponível on-line em: http://www.itsmf.com/publications/ITIL/Overview.pdf. Visitado em 13/03/2005.
(van GREMBERGEN, 2003) VAN GREMBERGEN, Wim. Strategies for Information Technology Governance. Idea Group Publishing,
2003. ISBN 1-591140-140-2.
(WEILL&ROSS, 2004) WEILL, Peter; Ross, Jeanne W. IT Governance: how top performers manage IT decision rights for superior
results. Harvard Business School Publishing, 2004. ISBN 1-59139-253-5.

Julho/Dezembro de 2007
Fonte
Fonte 61
Wagner Antônio / Sucesu

Ações de segurança da informação


no governo mineiro – 2005/2007
Marconi Martins de Laia
Graduado em Administração pela Universidade Federal de Minas
Gerais (1999), e em Administração Pública, pela Fundação João
Pinheiro (1997). Possui mestrado em Ciências da Informação,
pela Universidade Federal de Minas Gerais (2002) e, atualmente,
é doutorando do Programa de Pós-graduação em Ciência da
Informação da UFMG. Diretor da Superintendência Central de
Governança Eletrônica do Governo de Minas Gerais.
marconi.laia@planejamento.mg.gov.br

Divulgação
Rodrigo Diniz Lara
Diretor Central de Gestão da Informação da Secretaria de
Estado de Planejamento e Gestão, graduado em Administração
Pública, pela Fundação João Pinheiro, especialista em
Gestão Estratégica da Informação pela UFMG.
rodrigo.diniz@planejamento.mg.gov.br

RESUMO
A segurança da informação é hoje uma atividade essencial em qualquer tipo de organização, principal-
mente do setor público que, além de ter que proteger as informações do seu negócio, é responsável pela
custódia das informações de cidadãos e empresas. O objetivo deste artigo é apresentar a concepção do
Plano Corporativo de Segurança da Informação do Governo do Estado de Minas Gerais e seus prin-
cipais resultados. Serão apresentadas as duas fases do Plano, sendo que a primeira contemplou a sua
elaboração e contou com a participação da Secretaria de Estado de Fazenda (SEF), Secretaria de Esta-
do de Planejamento e Gestão (Seplag) e a Companhia de Tecnologia da Informação de Minas Gerais
(Prodemge). Já a segunda fase refere-se à implementação do Plano e os resultados, aqui apresentados,
restringem-se à Seplag.

Palavras-chave: Segurança da Informação. ABNT NBR ISO/IEC 27001:2006. Gestão de Riscos

62 Fonte
Fonte
Julho/Dezembro de 2007
1. Introdução
A sociedade da informação vem temunhou o início dos processos de No âmbito público, Brasil (2006,
sendo discutida e apresentada como Reforma do Estado, que transforma- p. 4) afirma que:
uma nova era, em que a informação ram radicalmente o papel e a gestão As informações sob custódia do
pode fluir a velocidades e quantida- das organizações públicas. Não por Estado sempre exigiram um tra-
des até há pouco tempo inimaginá- acaso, a aplicação e a utilização das to especial para sua proteção. No
veis, além de assumir valores sociais Tecnologias da Informação figuram entanto, com o aumento da com-
e econômicos centrais (Brasil, 2000). sempre nas experiências recentes de plexidade das organizações que
A base instrumental para esse novo reforma administrativa em todo o realizam as tarefas de suporte à
paradigma encontra-se no desenvol- mundo. gestão de Estado, aliada à cres-
vimento sem precedentes das Tecno- Sêmola (2003) afirma que a cente demanda de informações,
logias da Informação e Comunicação crescente valorização da informação das quais dependem, tornou-se
(TICs), que permitem a troca de da- como principal ativo das organiza- vital prover a proteção a essa
dos por meio dos fios de telefone, li- ções, somada a alguns fatores como: massa informacional com uma
nhas de fibra-ótica, transmissões via a dependência dos processos organi- abordagem moderna e suficien-
satélite, dentre outros, e formam uma zacionais em relação aos sistemas de temente abrangente.
estrada virtual capaz de interligar e informação; o crescimento contínuo Diante desse cenário, o Governo
conectar países, comunidades e pes- da digitalização das informações; do Estado de Minas Gerais, em con-
soas em qualquer lugar do planeta. o crescimento exponencial da co- sonância com o Programa de Gover-
Embora com base no desenvolvi- nectividade da organização; o cres- nança Eletrônica, sob a coordenação
mento das TICs, não se resume ao cimento do compartilhamento das da Secretaria de Estado de Planeja-
desenvolvimento tecnológico. informações; a maciça utilização da mento e Gestão (Seplag) e em par-
No contexto supramencionado, a internet; a grande diversidade e com- ceria com a Secretaria de Estado de
informação adquiriu o status de recur- partilhamento de técnicas de ataque Fazenda (SEF) e da Companhia de
so fundamental para as organizações. e invasão; a carência de mecanismos Tecnologia da Informação de Minas
O desenvolvimento da TIC tornou legais de responsabilização em am- Gerais (Prodemge) iniciou, em 2005,
a informação cada vez mais difusa biente virtual; e a diversificação dos a elaboração e a implantação do Pla-
nas últimas décadas (Akutsu; Pinho; tipos de ameaças como, funcionários no Corporativo de Segurança da In-
2002; Castells, 2003), o que ensejou insatisfeitos, hacker1, vírus2, spams3, formação com o objetivo de preparar
um novo conjunto de riscos e oportu- engenharia social4, tem influenciado as referidas organizações a alcançar
nidades para organizações privadas, para que a segurança da informação o nível de segurança desejável.
públicas ou não-governamentais. seja considerada uma real necessi- A implantação de controles de
Para as organizações públicas, dade e um requisito estratégico, que segurança da informação eficazes ga-
o desenvolvimento das TICs ense- interfere na capacidade das organi- rantirá que o Governo do Estado ado-
jou grandes desafios. Como destaca zações de realizarem suas atividades te novas tecnologias, principalmente
Araújo (2006), a década de 80 tes- com eficiência e eficácia. a internet, como recurso estratégico

1 Hacker é “indivíduo que se especializa em estudar os ativos tecnológicos (computadores, sistemas, redes) e testar seus limites, explorando suas fra-
quezas e falhas. Tem grande facilidade de assimilação e estuda exaustivamente algo até dominar o assunto” (MOREIRA, 2001, p. 65)
2 Vírus “é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si
mesmo em um programa ou arquivo, que, quando executado, também executa o vírus, dando continuidade ao processo de infecção”. (NIC BR Security
Office, 2007, §1)
3 Spam “é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o con-
teúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial Email)”. (NIC BR
Security Office, 2007, §1)
4 Engenharia Social é o “método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para
obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. (NIC BR Security Office, 2007, §1)

Julho/Dezembro de 2007
Fonte
Fonte 63
para disseminação de informações e PDCA aplicado aos processos do segurança. Após o diagnóstico foi
canal de comunicação junto a outros Sistema de Gestão de Segurança da estruturado o Plano Diretor de Se-
Órgãos do Governo, fornecedores e Informação (SGSI), definido pela gurança. No segundo momento,
cidadão, preservando os princípios ABNT NBR ISO/IEC 27001:20065. cada um dos órgãos participantes
básicos de segurança da informação: Primeiramente, foi realizada uma – Seplag, SEF e Prodemge – pas-
confidencialidade, integridade e dis- ampla fase de diagnóstico, que con- sou à implementação das diretrizes
ponibilidade. tou com a parceria da Consultoria expostas no Plano. Atualmente, o
O Plano Corporativo de Segu- Módulo. Nessa etapa foi identifi- Plano Corporativo de Segurança da
rança da Informação foi estrutura- cado um conjunto de áreas priori- Informação encontra-se na terceira
do em etapas, conforme o modelo tárias para aplicação das ações de etapa (Fig. 1).

Do
Plan Implementação
Estabelecimento SGSI e operação
do SGSI

Act
Check
Manutenção e
Monitoramento e
melhoria do SGSI
análise crítica
do SGSI

Figura 1 – Situação da aplicação do Modelo PDCA aplicado aos processos do SGSI do Plano
Corporativo de Segurança da Informação do Governo do Estado de Minas Gerais – 2007
Fonte: Adaptado de: ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC
27001:2006 – Tecnologia da informação – Técnicas de segurança –Sistemas de gestão de se-
gurança da informação - Requisitos. Rio de Janeiro, 2006. vi p.

O objetivo desse artigo é Seção 2 apresenta a primeira fase rativo de Segurança da Informa-
apresentar o Plano Corporati- que contemplou a elaboração do ção na Seplag, que corresponde à
vo de Segurança da Informação Plano Corporativo de Segurança fase de implantação das diretrizes
do Governo do Estado e os seus da Informação da SEF, Seplag e do Plano. A Seção 4 tece consi-
principais resultados. Além des- Prodemge. A Seção 3 apresenta os derações finais sobre os desafios
ta seção introdutória, o artigo é produtos que foram gerados após do Governo do Estado, na área de
composto de mais três seções. A a implementação do Plano Corpo- segurança da informação.

5 A norma ABNT NBR ISO/IEC 27001:2006 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar critica-
mente, manter e melhorar um Sistema de Gestão de Segurança da Informação.

64 Fonte
Fonte
Julho/Dezembro de 2007
2. 1ª Fase – Elaboração do Plano Corporativo de Segurança da Informação – SEF
Seplag e Prodemge – 2005/2006
A primeira fase do Plano Corpo- processos do SGSI, conforme explici- da informação para produzir resul-
rativo de Segurança da Informação da tado pela norma ABNT NBR ISO/IEC tados de acordo com as políticas e
SEF, Seplag e Prodemge contemplou 27001:2006. Essa primeira etapa pos- objetivos globais de uma organi-
as atividades para o estabelecimento sui o objetivo de: zação. (ASSOCIAÇÃO BRASI-
de um Sistema de Gestão de Seguran- Estabelecer a política, objetivos, LEIRA DE NORMAS TÉCNI-
ça da Informação (SGSI), que repre- processos e procedimentos do CAS, 2006, p. vi)
senta a primeira etapa na implementa- SGSI, relevantes para a gestão de Os projetos dessa primeira etapa
ção de um Modelo PDCA aplicado aos riscos e a melhoria da segurança serão descritos a seguir.

2.1 Análise de Riscos

A análise de riscos identificou os ça atual (da organização), tornando-a portante é que a análise do Governo de
riscos e vulnerabilidades dos ativos tec- consciente dos riscos e orientando-a na Minas Gerais não focou somente ativos
nológicos, físicos e humanos, que supor- busca de soluções que a conduzam para tecnológicos. A metodologia identificou
tam os processos críticos e sensíveis das o patamar de risco aceitável.” um conjunto de processos críticos para
três organizações, estabelecendo ações A análise de riscos contemplou em as organizações. A partir daí, os ativos
para a preparação do ambiente, para seu escopo cerca de um conjunto de que suportam os processos foram ana-
implementação de medidas de segu- servidores, computadores/notebooks, lisados. Para realização dos trabalhos
rança. Sêmola (2003, p.109) reafirma o contratos/regulamentações, ativos de foi utilizado um software de Gestão de
papel da análise de riscos ao mencionar conectividade, gestores/usuários e os Riscos denominado Risk Manager, que
que ela é um “[...] instrumento perfeito ambientes físicos e os Data Centers da possui uma base de conhecimento vasta
para dimensionar a situação da seguran- SEF, Seplag e Prodemge. O mais im- sobre segurança da informação.

2.2 Plano Diretor de Segurança da Informação

A partir da análise de risco, o a) Mapeamento dos processos d) Identificação das caracterís-


Plano Diretor de Segurança (PDS) críticos de negócio e dos seus ticas de cada processo, em
definiu os projetos e investimentos gestores. função das dimensões Gra-
em segurança em um horizonte de b) Mapeamento da relevância vidade, Urgência e Tendên-
tempo de três anos, que serão exe- dos processos críticos, para cia (GUT).
cutados para conduzir o ambiente o funcionamento global do e) Identificação e planejamen-
da SEF, Seplag e Prodemge – infra- negócio. to dos projetos de segurança
estrutura física, tecnologia e pes- c) Classificação da sensibilida- que devem ser implementa-
soas – a um nível de segurança de Confidencialidade, Inte- dos, indicando os objetivos,
definido como aceitável pelas três gridade, Disponibilidade e escopo, benefícios, produ-
organizações. Legalidade (CIDAL) de cada tos básicos, atividades, re-
A criação do PDS contou com o processo de negócio, referen- cursos necessários, priori-
desenvolvimento das seguintes ati- te a uma provável quebra de dade, prazo e estimativa de
vidades: segurança. investimentos.

2.3 Política de Segurança da Informação

A Política de Segurança da In- as diretrizes, normas, procedimentos/ a serem cumpridos por todos os ser-
formação estabeleceu, formalmente, instruções de trabalho de segurança vidores e prestadores de serviço das

Julho/Dezembro de 2007
Fonte
Fonte 65
três organizações, além de fornecer trabalho, além de um modelo de de forma corporativa. Não são raros
orientação e apoio às ações de gestão termo de sigilo desenvolvido para os casos em que a administração pú-
de segurança. cada organização. blica precisa lidar, como os proble-
As diretrizes da Política de Os principais benefícios dessa mas e as dificuldades de fazer com
Segurança foram elaboradas em ação foram a determinação dos va- que agências autônomas trabalhem
conjunto e foram as mesmas para lores de segurança da informação de forma cooperativa para buscar ob-
a SEF, Seplag e Prodemge. As nor- para as organizações, a criação de jetivos comuns de uma política, evi-
mas, procedimentos e instruções uma linguagem comum, no que se tando que cada uma fique insulada
de trabalho foram desenvolvidos refere à segurança da informação e em seu próprio contexto. O projeto
tendo em vista o ambiente de cada a padronização e normatização dos de segurança foi bem-sucedido ao
organização. Ao final do trabalho processos e tecnologias em seguran- criar uma estrutura de gestão descen-
foram desenvolvidas 15 normas de ça. Ademais, a Política de Segurança tralizada coordenada, que permitiu a
usuários, 15 normas técnicas, 15 da Informação mostrou-se como um criação de uma Política única para os
procedimentos e 15 instruções de exemplo exitoso de política realizada três órgãos em questão.

2.4 Programa de Sensibilização em Segurança

O elemento humano é apontado A campanha de segurança da foram distribuídas cartilhas e brindes,


por vários autores, entre eles, Mo- informação da Seplag utilizou como como camisas, cordas de crachás e ca-
reira (2001), Sêmola (2003), Ra- mote “Segurança da Informação. netas. Na intranet da Seplag foi criada
mos (2004) e Teófilo (2002), como Adote essa idéia” (Fig. 2). O proces- uma área de segurança da informação
o elo mais fraco na implementação so de conscientização contou com a e foram divulgados 12 cartazes sobre
do processo de gestão da seguran- realização de 11 palestras de sensibi- o tema, ao longo do ano de 2006.
ça da informação. O programa de lização com a peça teatral “As velhas A campanha de segurança da in-
sensibilização em segurança teve e o dia de chuva”, para 800 servidores formação da SEF utilizou como mote
o propósito de formar uma cultu- públicos, contratados e estagiários. “Segurança da Informação. Segure
ra de segurança que se integre às Essa peça teatral já havia sido utiliza- essa idéia” (Fig. 3) e contou também
atividades de rotina dos colabora- da pela Companhia Energética de Mi- com um mascote chamado “Seguri-
dores das organizações, a partir de nas Gerais (Cemig) e aborda, de for- to”. A campanha conscientizou cerca
uma ampla divulgação da Política ma lúdica, os problemas dos velhos de 7.683 servidores e terceirizados
de Segurança e dos seus conceitos hábitos de segurança da informação distribuídos por todas as regionais da
principais. adotados pelas pessoas. Nas palestras SEF no Estado.

Figura 2 – Mote da Campanha de Segurança da Informação – Seplag (2006)

66 Fonte
Fonte
Julho/Dezembro de 2007
Figura 3 – Mote da Campanha de Segurança da Informação – SEF (2006)

2.5 Plano de Continuidade de Negócios para os Ativos de Tecnologia da Informação

O Plano de Continuidade de desastre nos ativos de TI, que su- acordo com a sua criticidade e re-
Negócios (PCN), para os ativos portam esses processos. quisitos de continuidade. A partir
de tecnologia da informação, foi A primeira etapa do trabalho do BIA foi elaborada a estratégia
elaborado com o objetivo de es- foi a realização de uma análise de recuperação e os planos: Gestão
tabelecer as ações para garantir a de Impacto ao Negócio também da Continuidade, Administração de
continuidade dos processos vitais conhecida por Business Impact Crises, Recuperação do Desastre,
de negócio identificados no PDS Analysis (BIA), que procurou or- Validação e Testes para serem im-
das três organizações em caso de denar os processos de negócio de plementados.

3. 2ª fase – Implantação do Plano Corporativo de Segurança da Informação na


Seplag – 2006/2007
A 2ª fase do Plano Corporativo Por se tratar de etapas que de- Informação da Seplag, indicando
de Segurança da Informação con- pendem das análises de riscos de as ações a serem tomadas para a
templou as atividades de Implemen- cada ambiente, essa segunda eta- efetiva implementação da política
tação e Operação do SGSI (Do) e pa foi realizada separadamente em publicada.
Monitoramento e análise crítica do cada organização. Para fazer frente A primeira ação a ser executada
SGSI (Check), que representam, res- às recomendações e às necessidades foi a adesão a um registro de pre-
pectivamente, a segunda e a tercei- estabelecidas na Análise de Riscos ços realizado pela Prodemge, para
ra etapas na implementação de um e no Plano de Segurança, a Seplag aquisição de uma ferramenta de
Modelo PDCA aplicado aos proces- empreendeu um conjunto de proje- administração centralizada de anti-
sos do SGSI, conforme explicitado tos, cujos resultados podem ser vis- vírus e de anti-spam. A ferramenta
pela norma ABNT NBR ISO/IEC tos de forma sumária a seguir: de anti-spam reduziu drasticamente
27001:2006. A segunda etapa possui Primeiramente, em função das o número de e-mails indevidos que
o objetivo de “implementar e ope- vulnerabilidades encontradas nos giram em torno de 70% do total de
rar a política, controles, processos ativos tecnológicos na primeira fase e-mails recebidos pelos funcionários
e procedimentos do SGSI” (ASSO- do projeto, foram realizadas imple- da Seplag, atualmente.
CIAÇÃO BRASILEIRA DE NOR- mentações e configurações, de modo O terceiro projeto foi criar o
MAS TÉCNICAS, 2006, p. vi). Já a que os ativos fiquem protegidos das escritório de projetos de Seguran-
terceira etapa do ciclo PDCA tem o ameaças que possam causar algum ça da Informação Security Project
intuito de impacto para a Seplag, visando um Management Office (SPMO), que fi-
Avaliar e, quando aplicável, me- aumento de performance e segurança cou subordinado à Superintendência
dir o desempenho de um proces- para os usuários. Nessa primeira eta- Central de Governança Eletrônica,
so diante da política, objetivos pa foram implementados os contro- apoiando diversos projetos simulta-
e experiência prática do SGSI les relacionados com os riscos classi- neamente como um centro de compe-
e apresentar os resultados para ficados como alto e muito alto. tência em segurança da informação.
a análise crítica pela direção. Ademais, um segundo projeto A razão da escolha foi por acreditar
(ASSOCIAÇÃO BRASILEI- focou a realização de uma espe- que as funções de segurança, assim
RA DE NORMAS TÉCNICAS, cificação para os requisitos cons- como outras, são parte de um proje-
2006, p. vi) tantes na Política de Segurança da to amplo de utilização das TICs na

Julho/Dezembro de 2007
Fonte
Fonte 67
administração pública. Um manual da informação no órgão, realizaram o intuito de garantir a continuidade
de gerenciamento de projetos em a prova de certificação e receberam da classificação; informações do pro-
segurança da informação foi criado o certificado Módulo Certified cesso classificadas a partir da data da
estabelecendo os processos e os indi- Security Officer. implantação da norma.
cadores para uma gestão eficiente. Também foi criado o projeto de Após a execução das atividades
Atrelada à criação do escritório, classificação da informação, que teve previstas na fase 2 do Plano Corpora-
uma das ações mais importantes foi como objetivo, em um processo-pi- tivo de Segurança da Informação da
realizar o treinamento de todos os loto, classificar as informações para Seplag foi realizada uma nova Aná-
componentes do Security Project indicar a necessidade, prioridades e lise de Riscos, no mesmo escopo de
Management Office (SPMO). Além o nível esperado de proteção, quan- ativos, e constatados resultados posi-
destes, um conjunto com mais 32 do do tratamento da informação. O tivos descritos a seguir:
gestores de outras organizações pú- processo-piloto escolhido foi o de a) Evolução do índice de segu-
blicas do Poder Executivo Estadual concursos públicos, gerenciado pela rança médio em estações de
também foi qualificado. O treina- Diretoria Central de Provisão, que trabalho de 82,7%.
mento foi constituído de dois módu- possui informações críticas e bastan- b) Evolução do índice de segu-
los, sendo que o primeiro focou os te visadas até o momento da publica- rança médio em servidores
fundamentos dos aspectos de gestão ção do edital do concurso. de 41%.
da segurança da informação e o se- As atividades do projeto con- c) Evolução do índice de segu-
gundo focou os aspectos de gestão templaram a criação de uma norma rança médio em ativos de co-
das tecnologias da segurança da in- que estabeleceu três níveis de classi- nectividade de 205%.
formação. Todos os três servidores ficação: sem restrição, restrito e con- d) Evolução do índice de se-
do SPMO da Seplag, responsáveis fidencial; treinamento dos gestores gurança médio em pessoas
pela implementação da segurança responsáveis por esse processo, com de 17%.

4. Considerações finais
A Administração Pública do Po- contínua e permanente. Esse modelo Minas Gerais, principalmente a pu-
der Executivo Estadual, por meio permite a evolução por fases, atin- blicação de uma Política Corporativa
das ações do Plano Corporativo de gindo cada vez maior escopo e maior de Segurança da Informação e a con-
Segurança da Informação da SEF, nível de segurança, sem que haja solidação de um Modelo de Gestão
Seplag e Prodemge, iniciou a traje- concentração antecipada de investi- de Segurança da Informação para o
tória para implementação de um ní- mentos que concorreriam com as ati- futuro Centro Administrativo do Go-
vel satisfatório de proteção das suas vidades diárias das organizações. verno do Estado6, previsto para o iní-
informações. Além dos resultados da Seplag, cio de 2010, que concentrará todas as
O Plano Corporativo de Segu- descritos no artigo, SEF e Prodemge Secretarias de Estado e outros órgãos
rança da Informação está sendo rea- também empreenderam um conjunto da Administração Direta e Indireta.
lizado por fases, para alcançar níveis de ações para elevar a segurança das Embora os desafios sejam gran-
de segurança progressivos em perío- informações governamentais. Não des, a breve descrição, neste artigo,
dos limitados, conforme expostos obstante os avanços, o próximo de- mostra o compromisso e a responsa-
nas fases 1 e 2. Após essas fases, as safio do Governo do Estado de Mi- bilidade do Governo de Minas Ge-
organizações deverão avaliar a ne- nas Gerais é a expansão dos projetos rais com a gestão pública, fato que o
cessidade de execução de outras e, de segurança da informação para o referencia como modelo de gerencia-
assim, sucessivamente, pois a ges- restante dos órgãos e entidades da mento de políticas públicas em todo
tão de segurança da informação é Administração Pública do Estado de o Brasil.

6 Informações adicionais sobre a implantação do Centro Administrativo do Governo do Estado de Minas Gerais podem ser obtidas por meio do site
www.codemig.com.br.

68 Fonte
Fonte
Julho/Dezembro de 2007
Referências
ARAÚJO, L. A. D. A correspondência eletrônica do empregado e o poder diretivo do empregador. In: Revista de direito constitucional
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27 002:2005 – Tecnologia da informação – Téc-
nicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005. 120 p.
______. ABNT NBR ISO/IEC 27001:2006 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da
informação - Requisitos. Rio de Janeiro, 2006. 40 p.
AKUTSU, Luiz; PINHO, José Antônio Gomes de. Sociedade da informação, accountability e democracia delegativa: investigação em
portais de governo no Brasil. Revista de Administração Pública, Rio de Janeiro, v. 36, n. 5, p. 723-745, set/out. 2002.
ARAÚJO, Wagner Frederico Gomes de. A Avaliação de Sítios Governamentais como um Instrumento para Melhoria dos Serviços e
Informações On-line: da concepção aos resultados. Trabalho premiado em 1º Lugar no 1º Prêmio Excelência em Gestão Pública
do Estado de Minas Gerais. Belo Horizonte, Junho de 2006.
BRASIL. Livro Verde da Sociedade da Informação no Brasil. Brasília: Ministério da Ciência e Tecnologia, (2000).
BRASIL. Gabinete de Segurança Institucional. Metodologia para gestão de segurança da informação para a administração pública
federal. 30 maio. Brasília. 2006 14 p. Disponível em: < https://www.governoeletronico.gov.br/anexos/metodologia-para-gestao-
de-seguranca-da-informacao> Acesso em: 08 dez. 2007.
CASTELLS, Manuel. A sociedade em rede. 7.ed. São Paulo: Paz e Terra, 2003. p.1 –118. (A era da informação: economia, sociedade e
cultura, v.1)
MOREIRA, Nilton Stringasci. Segurança mínima: uma visão corporativa da segurança de informações. Rio de Janeiro: Axcel Books,
2001. 240 p.
NIC BR Security Office. Cartilha de Segurança para Internet. Versão 3.1. [s.l]. 11 set. 2007. Disponível em: <http://www.nbso.nic.
br/docs/cartilha/>. Acesso em: 06 dez. 2007.
SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003. 156 p.
TEÓFILO, Álvaro. Treinamento e conscientização: fatores essenciais para o sucesso de uma política de segurança. Módulo Security
Magazine, São Paulo, 15 out. 2002. Disponível em: <http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=2&objid=304&pa
gecounter=0&idiom=0>. Acesso em 8 out. 2007.

Julho/Dezembro de 2007
Fonte
Fonte 69
Divulgação

O monitoramento eletrônico
e as relações trabalhistas
Alexandre Atheniense
Advogado graduado pela UFMG, com especialização em Internet Law e Propriedade
Intelectual (Berkman Center - Harvard Law School). Sócio do escritório Aristoteles
Atheniense Advogados. Presidente da Comissão de Tecnologia da Informação do
Conselho Federal da OAB. Coordenador e professor do curso de pós-graduação de
Direito de Informática da Escola Superior de Advocacia da OAB/SP. Coordenador
da Comissão de Estudos da Associação Brasileira de Direito de Informática e
Telecomunicações (ABDI) em Minas Gerais. Autor do livro Internet e o Direito e co-
Autor dos livros Internet Legal e Manual de Direito Eletrônico e Internet. Atua nas
áreas de Direito Empresarial e Direito de Informática. Editor do blog “DNT - O Direito
e as Novas Tecnologias” (www.dnt.adv.br).

RESUMO
A utilização de vários dispositivos de comunicação no ambiente empresarial por
meio eletrônico pode resultar na transmissão ou acesso de dados sigilosos pelos
empregados. Este problema resulta na necessidade de monitoramento eletrônico
por parte dos empregadores. Este recurso vem suscitando discussões controversas
sobre a violação ao direito de privacidade dos empregados. Neste artigo, serão
analisados os fundamentos da licitude e dos limites do monitoramento eletrônico.

A atividade empresarial mo- dessa forma, uma abrangência dila- O correio eletrônico, especifica-
derna está inserida em um contexto tada de usuários, devido à sua maior mente, exerce papel imprescindível
de extrema competitividade, com acessibilidade. nesse cenário delineado. A comuni-
demandas crescentes por soluções Nesse diapasão, o implemento da cação veloz e eficaz que ele propicia,
rápidas e eficazes. O advento e a tecnologia adentrou-se não somente permitindo inclusive a incorporação
conseqüente consolidação das tec- nas linhas de produção, mas tam- de diversos documentos digitaliza-
nologias de informação propiciaram bém em todos os setores da empresa. dos, enseja benefícios imediatos e
o instrumental necessário para res- Esta incorporação deu-se de forma um prisma de possibilidades que não
ponder adequadamente a estas exi- irreversível ao ponto de se constatar podem ser desprezados. Salienta-se
gências apontadas. Somado a este a dependência de atividades estrita- ainda o baixo custo e o alcance que
fator, observa-se o decréscimo no mente secundárias da empresa aos tal meio de comunicação se reveste,
custo de tais ferramentas, bem como meios de informática e à tecnologia acarretando a adesão em massa em
a sua simplificação, permitindo, da informação em geral. todo o ambiente empresarial.

70 Fonte
Fonte
Julho/Dezembro de 2007
A tecnologia como um todo é apta candidato através da somatória das in- se aperfeiçoam a cada dia, não sig-
a fornecer inúmeras comodidades, formações colacionadas a partir de sites nificando que inexista suficiente pro-
mas não se pode ignorar que seu uso de relacionamento. Estas informações teção jurídica para tornar a captura
inadequado pode gerar danos de am- cotejadas com os dados dos currículos destas informações pelo empregador
plitudes consideráveis. No que tange enviados revelam hábitos inerentes a como meio de prova ilícita a ser pro-
às tecnologias da informação, desvios esfera privada dos candidatos. duzida em processos judiciais.
de finalidade podem ser facilmente Ressalte-se que estas informa- Impõe-se que o poder diretivo
constatados no âmbito das relações de ções tendem a possuir maior credi- do empregado no ambiente de tra-
trabalho, tanto no pólo do emprega- bilidade pois são fornecidas gracio- balho permita que este se traduza no
dor, quanto no do empregado. samente pelo usuário, além de fotos maior numero possível de logs que
Sob a ótica do trabalhador, o e vídeos que compõe este banco de possam evidenciar todas os atos pra-
meio de comunicação eletrônico dados interativo, muito mais atraente ticados pelos empregados a partir do
pode ensejar a transmissão de dados do que um breve resumo das ativida- momento que se conecta a infra-es-
sigilosos a competidores, bem como des curriculares. trutura tecnológica da empresa.
pode ser um mecanismo para a prá- Nas empresas que se preocu- O monitoramento eletrônico
tica de diversos ilícitos, na seara cí- pam com a segurança da informa- ampara-se em diversos fundamentos
vel e criminal. Em resguardo a esta ção, constitui-se regra a adoção de legais. Primeiramente, menciona-se
constatação, o empregador utiliza política de segurança interna onde se o poder de direção atribuído ao em-
variados instrumentos para viabilizar impõe a criação de regras sistêmicas pregador (art. 2o da CLT), visando o
o monitoramento das atividades dos somadas às normas legais vigentes, controle e direcionamento da ativida-
seus prepostos. de modo a delimitar com eficiência de desenvolvida pela empresa. Esta
O chamado monitoramento ele- o limite da conduta no meio digital a diretriz advém do próprio direito de
trônico corresponde justamente à ser concedido a cada empregado. propriedade, vinculando a determina-
consecução dos meios disponíveis de A publicidade desta política re- ção do uso e da fruição ao seu titular.
vigilância com emprego de recursos duzida a um termo de adesão obri- A influência da propriedade não
tecnológicos. Este procedimento é gatório, será fundamental para con- se restringe àquela supra menciona-
plenamente viável quanto às mensa- versão em prova inconteste do poder da. Para a determinação de sua real
gens eletronicamente transmitidas. diretivo dos empregados em discus- abrangência, insta distinguir as duas
Basicamente pode-se distinguir o sões trabalhistas futuras. modalidades de correio eletrônico
monitoramento eletrônico em duas Nesta política não se encontram disponibilizadas em um ambiente de
modalidades de controle. A vigilân- apenas definidos o conteúdo ou site empresa.
cia pelo controle formal concretiza-se e serviços que serão vedados aos O chamado e-mail corporativo
em programas que analisam aspectos empregados, mas também o alcance consiste no correio eletrônico forne-
externos da mensagem, tais como o do acesso permitido a rede interna e cido pela empresa ao seu preposto.
destinatário, o título da mensagem e externa e os recursos que serão utili- Há uma identificação direta com a
o registro das páginas visitadas. Via zados para este fim. empresa devido à adoção de nomen-
de regra, buscam-se indícios tecnoló- As ferramentas que permitem re- clatura do empregador, o chamado
gicos de diversas naturezas que cor- gular o uso seguro das informações domínio na internet (por exemplo:
respondam a ultrapassagem do limite estão se aperfeiçoando com o uso fulano@empresabeltrana.com.br).
de conduta dos empregados. das identidades biométricas e certifi- Já o denominado e-mail privado
Devemos entender que o espectro cação digital, de modo a deixar in- é aquele provido por ente alheio ao
de monitoramento nas empresas atual- dícios inequívocos sobre o acesso e empregador. Não obstante, o acesso
mente extrapola o até então restrito compartilhamento de materiais con- a tal meio de comunicação se concre-
controle das mensagens eletrônicas siderados como ilícitos. tiza apenas com a utilização da estru-
intercambiadas pelos empregados. Essa política demanda vigília e tura, do maquinário de propriedade
O efetivo monitoramento se dá revisão permanente, seja no aspecto da empresa.
até mesmo antes da efetiva contra- sistêmico quanto legal, uma vez que Destarte, o e-mail corporativo
tação pelo departamento de recur- as ferramentas de interatividade na pode ser facilmente caracterizado
sos humanos, que traça um perfil do internet e no ambiente de trabalho como ferramenta de trabalho, nos

Julho/Dezembro de 2007
Fonte
Fonte 71
termos do art. 458, §2o da CLT, e, Adolescente quanto à transmissão de “Quanto à inviolabilidade de
como tal, tem sua função adstrita ao material envolvendo pedofilia por meio correspondência, embora não
exercício da atividade laboral. eletrônico. O crime de violação de di- haja, quanto a ela, previsão ex-
A função da senha e sua respec- reitos autorais disposto no art. 12 da Lei pressa no texto constitucional
tiva finalidade adquirem relevância 9.609/98, também pode ser mencionado. permitindo seja interceptada,
neste contexto. A tentativa de des- A atribuição de crime à conduta deve-se entender possa ser que-
caracterização do e-mail corporativo do empregado que viola segredo pro- brada naqueles casos em que
como ferramenta de trabalho é im- fissional (art. 154 do Código Penal), venha a ser utilizada como ins-
pulsionada pelo argumento de que a assim como o delito de concorrência trumento de práticas ilícitas”.
senha fornecida ao empregador teria desleal (art. 195 da Lei 9.279/96), da A perspectiva do citado consti-
como propósito a garantia de sua pri- mesma forma incluem-se no rol de le- tucionalista encontra fulcro no prin-
vacidade frente ao seu empregador, gítimos fundamentos para o monitora- cípio da proporcionalidade. Uma
bem como a terceiros. Não se pode mento eletrônico. No entanto, o moni- norma constitucional não deve pre-
olvidar o fato de que as senhas, nes- toramento eletrônico pode esbarrar em valecer de forma abstrata e apriorís-
ta modalidade de correio eletrônico, garantias fundamentais do cidadão, tica em relação à outra. Constatada a
são criadas e posteriormente forneci- acarretando conflitos que passam a ser antinomia, esta se resolve por meio
das diretamente pelo empregador aos observados no Judiciário brasileiro. do princípio da proporcionalidade.
seus prepostos. O intuito nitidamente Os argumentos formulados con- Contudo, a caracterização do
perceptível é o resguardo de informa- trariamente ao monitoramento resi- correio eletrônico como correspon-
ções pertinentes à empresa que são dem basicamente na proteção dada dência não abrange o cerne da ques-
transmitidas por tal meio de comu- pela Constituição ao sigilo das co- tão, podendo até mesmo ser conside-
nicação, ocorrendo, por conseguinte, municações (art. 5o, XII). Esta prote- rada inócua. Mesmo que se repute o
a proteção da atividade empresarial ção constitucional é decorrência ló- correio eletrônico como correspon-
desenvolvida em face de terceiros e gica de outra garantia fundamental: a dência, os limites de sua proteção
até mesmo do próprio empregado. privacidade (art. 5o, X). estão determinados na Lei 9.296/96,
O conhecimento quanto à senha, A fixação da possível antinomia que regulamentou o aludido disposi-
destarte, decorre logicamente da pró- deve ser realizada com cautela. Os su- tivo constitucional.
pria estrutura do e-mail corporativo. postos óbices constitucionais ao mo- O artigo 10 da mencionada lei or-
Enfatiza-se que posicionamento con- nitoramento eletrônico cingem-se à dinária estatui: “Constitui crime rea-
trário poderia até mesmo gerar obs- vedação ao controle material das men- lizar interceptação de comunicações
táculos consideráveis à realização da sagens. A vigilância desenvolvida por telefônicas, de informática ou tele-
atividade empresarial. Basta salientar meios de controle meramente formais mática, ou quebrar segredo da Jus-
o transtorno que o impedimento do não atinge a inviolabilidade tutelada tiça, sem autorização judicial ou com
empregado poderia causar. Seu afas- pela Magna Carta e, portanto, nesta objetivos não autorizados em lei”. A
tamento, por qualquer motivo, poderia modalidade, não há que se falar em exegese da norma aponta a permissi-
ensejar, no mínimo, a interrupção do conflito de valores constitucionais. vidade do monitoramento desde que
curso normal do trabalho e a ausência Quanto ao controle material, di- haja autorização judicial ou se esteja
de acesso a dados imprescindíveis. versas variáveis devem ser levadas munido por uma finalidade legalmen-
São também fundamentos para em consideração. Inicia-se perquirin- te tutelada. Neste ponto urge o refor-
a determinação da licitude do mo- do a natureza jurídica do correio ele- ço dos inúmeros fundamentos legais
nitoramento eletrônico as inúmeras trônico. A controvérsia quanto a este apresentados para o monitoramento
hipóteses legais de responsabilização ponto é presente na doutrina. Sua ca- eletrônico, atribuindo legitimidade
do empregador pela conduta de seus racterização como correspondência ao seu implemento, desde que adstri-
prepostos. Nesta seara, menciona-se torna-se pressuposto essencial para a to aos objetivos apresentados.
o art. 932, III do Código Civil que corrente que pugna pela inviolabili- O Tribunal Superior do Trabalho
atribui a responsabilidade objetiva dade de seu conteúdo. manifestou-se quanto ao tema no RR
do empregador por fato de tercei- Relevante a consideração de 613, publicado em 10/06/2005. Esta
ro. O tipo penal previsto no art. 241, Kildare Gonçalves Carvalho (2004: importante decisão reconhece a lega-
§1o, III do Estatuto da Criança e do 390) que assevera: lidade do monitoramento do e-mail

72 Fonte
Fonte
Julho/Dezembro de 2007
corporativo. Pertinente a vinculação não ao seu conteúdo em si. Refere-se utilizado. Não ocorreu, neste caso,
do monitoramento ao controle reali- ao poder atribuído ao seu titular de subtração ao poder de autodetermina-
zado “de forma moderada, generali- autodeterminar a exteriorização do ção do preposto como já ressaltado,
zada e impessoal”. O desvio destes conteúdo que abrange o próprio con- restando, incólume, a sua privacidade.
objetivos configura abuso de direito ceito de privacidade. O conceito co- Não obstante a predisposição do
(art. 187 do Código Civil), viabili- lacionado por José Afonso da Silva e-mail corporativo como ferramenta
zando inclusive a reparação civil. (1996: 202) é de precisão irreparável, de trabalho e as já expostas conse-
A garantia da inviolabilidade das caracterizando a privacidade como qüências advindas de tal imputação,
comunicações nos termos supra des- “o conjunto de informação acerca do a conduta das partes é elemento idô-
critos funda-se na proteção ao direito indivíduo que ele pode decidir man- neo à modificação destas característi-
à privacidade, como já assentado. Por- ter sob seu exclusivo controle, ou co- cas. O contrato de trabalho demanda
tanto, sua correta definição torna-se municar, decidindo a quem, quando, que a atuação de seus figurantes seja
imprescindível para a solução do con- onde e em que condições, sem a isso pautada pela boa-fé. O dever de in-
flito posto. Costumeiramente, aborda- poder ser legalmente sujeito”. formação insere-se plenamente neste
se o tema da privacidade pela delimita- Nestes termos, não se cogita de instituto.
ção de sua abrangência, deslocando-se violação à privacidade pelo simples A vedação expressa ao uso par-
do ponto essencial da questão. fato de ocorrer o conhecimento de ticular do e-mail corporativo e a
Mesmo a doutrina que procede terceiro quanto a elemento intrínseco previsão do monitoramento eletrô-
à perspectiva do direito adstrita a sua à esfera íntima do indivíduo. A ofen- nico de tal meio de comunicação,
amplitude reconhece a relativização sa à privacidade exige o cerceamento disposta no contrato de trabalho ou
de seu conteúdo, moldado segundo al- na faculdade do titular em determinar em termo aditivo (art. 444 da CLT),
gumas especificidades. Alexandre de os destinatários de tais informações1. não somente qualifica a conduta do
Morais (2000: 74) estabelece os parâ- Esta noção, aplicada à proble- empregador como fiel, mas também
metros para tal restrição: “Essa neces- mática do monitoramento eletrôni- torna inequívoco o comportamento
sidade de interpretação mais restrita, co, produz efeitos imediatos em sua esperado do empregado.
porém, não afasta a proteção constitu- resolução. Fixa-se a premissa que o É notório que o direito do traba-
cional contra ofensas desarrazoadas, e-mail corporativo, como ferramen- lho (material e processual) possui,
desproporcionais e, principalmente, ta de trabalho que é, restringe-se à como um de seus princípios regen-
sem qualquer nexo causal com a ativi- transmissão de mensagens pertinen- tes, o da proteção. A inércia do em-
dade profissional realizada”. tes à atividade laboral desenvolvida. pregador, acrescida de demais variá-
Da mesma forma, pondera José Admitido este pressuposto, tem-se veis relevantes, pode caracterizar sua
Afonso da Silva (1996: 204) ao dis- que o monitoramento eletrônico é le- anuência tácita quanto ao uso par-
tinguir os aspectos da vida da pes- gítimo, pois seu objeto de incidência ticular do correio eletrônico, sendo
soa: “A vida exterior, que envolve não alcança conteúdo da esfera pri- esta perspectiva reforçada pelo prin-
a pessoa nas relações sociais e nas vativa do empregado. cípio acima apresentado.
atividades públicas, pode ser objeto Assim, o ambiente proporcio- A repercussão do aludido aceite
das pesquisas e das divulgações de nado pelo e-mail corporativo é des- tácito modifica a própria natureza
terceiros, porque é pública”. provido de qualquer expectativa de do correio eletrônico. Admitida sua
O conteúdo abrangido pela pri- privacidade. O envio de mensagens utilização para fins alheios à ativida-
vacidade é de relevante determina- com conteúdo íntimo não caracteri- de laboral, tem-se criada a legítima
ção, entretanto, a limitação a este za violação da privacidade, devido expectativa do empregado quanto
aspecto foge do núcleo do problema. à cognição do empregado, quanto à ao respeito de informações pertinen-
A privacidade consiste em essência, natureza do meio de comunicação tes à sua esfera íntima, suscitando a

1 A título de exemplo menciona-se a seguinte situação: um indivíduo que procede a um diálogo com seu amigo, abordando aspectos de sua intimidade,
em um elevador lotado de passageiros não tem sua privacidade violada. Apesar destas informações alcançarem terceiros, este fato ocorreu sem mácula
à sua faculdade de autodeterminação.

Julho/Dezembro de 2007
Fonte
Fonte 73
necessidade de um ambiente de pri- posicionamento é facilmente rea- to nas hipóteses acima delineadas,
vacidade. Como não há modo de se lizado tendo em vista os inúmeros o uso de e-mail corporativo para
aferir aprioristicamente a natureza do provedores que oferecem tal serviço fins privados não acarreta por si
conteúdo da mensagem, senão pela gratuitamente na internet. só a possibilidade de rescisão do
sua averiguação, o monitoramento De todo modo, optando o em- contrato por justa causa. A juris-
eletrônico (material como já enfati- pregador a permitir seus prepostos a prudência tem exigido a demons-
zado) neste contexto deve ser repu- utilizarem o e-mail corporativo para tração de prejuízo ao desenvol-
tado ilícito. fins privados, o monitoramento ele- vimento normal do trabalho ou
Em síntese, o usuário de e-mail trônico somente torna-se sustentável idoneidade dos atos para causarem
privado detém expectativa de privaci- caso se estabeleça um horário rígido danos à empresa2.
dade quanto a este meio de comuni- para a veiculação de tais mensagens. As questões envolvendo o mo-
cação, ensejando assim a proteção do Neste lapso temporal facultado ao nitoramento eletrônico ainda podem
conteúdo das mensagens transmitidas. empregado, por consectário lógico, o ser consideradas incipientes. Soma-
Já o e-mail corporativo, a princípio, monitoramento eletrônico é veemen- do a este fato, tem-se o envolvimento
poderia ser objeto de controle ma- te proibido. de um complexo de valores de gran-
terial desde que não caracterizada a Quanto a qualificação das provas de apreço no bojo constitucional, o
aceitação tácita pelo empregador para obtidas com o monitoramento, a lici- que acaba por acirrar a controvérsia.
fins distintos da atividade laboral. tude daquelas é determinada pela va- Inúmeras decisões judiciárias con-
Torna-se assim aconselhável que lidade deste. Ou seja, o resultado de flitantes foram prolatadas, cenário
o empregador proíba o uso do cor- um monitoramento validamente rea- este que felizmente tende a ser sa-
reio eletrônico corporativo para fins lizado (nas hipóteses já devidamen- nado com a já mencionada decisão
diversos. Caso a política da empresa te arroladas) pode ser perfeitamente do Tribunal Superior do Trabalho
deseje permitir o uso privado, o ca- utilizado para a instrução probatória quanto ao tema. Espera-se a obser-
minho mais sensato seria a exigência em eventual lide. vância deste precedente para que se
de que as mensagens privadas sejam A despeito de se viabilizar as estabeleça maior segurança jurídica
transmitidas por e-mail privado. Este provas obtidas pelo monitoramen- nas relações de trabalho.

Referências
ARAÚJO, L. A. D. A correspondência eletrônica do empregado e o poder diretivo do empregador. In: Revista de direito constitucional
e internacional. v.40. São Paulo: 2002.
BARROS, A. M. Curso de direito do trabalho. São Paulo: LTr, 2005.
BELMONTE, A. A. O controle da correspondência eletrônica nas relações de trabalho. In: Revista LTr, v. 68, n.9. São Paulo: LTr,
2004.
CARVALHO, K. G. Direito constitucional. 10 ed.. Belo Horizonte: Del Rey, 2004.
FERRAZ JR, T.S. Sigilo de dados: o direito a privacidade e os limites à função fiscalizadora do Estado. In: Cadernos de direito consti-
tucional e ciência política. n. 19. São Paulo: 2002.
LEITE, C. H. B. Curso de direito processual do trabalho. 3 ed. São Paulo: LTr, 2005.
MORAES, A. Direito constitucional. 7 ed. São Paulo: Atlas, 2000.
PECK, P. O mau uso da tecnologia e a falta de observância da arquitetura legal geram riscos desnecessários para as empresas. Dispo-
nível em: http://www.serpro.gov.br/noticiasSERPRO/200521406. Acesso: 25/08/2006.
SILVA, J. A. da Curso de direito constitucional positivo. 11 ed. São Paulo: Malheiros, 1996.
SOUZA, M. c. m. de. E-mail (... net) na relação de emprego: poder diretivo do empregador (segurança) & privacidade do empregado.
Kplus. Disponível em: http://kplus.cosmo.com.br.materia.asp?co= 46&rv=Direito. Acesso em: 29/11/2006.

2 “Justa causa. Email não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa
qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único email enviado para fins particulares,
em horário de café, não tipifica justa causa” (TRT-SP n. 2000034734, rel. Fernando Antônio Sampaio da Silva).

74 Fonte
Fonte
Julho/Dezembro de 2007
Divulgação
Aplicação de ontologias
em segurança da informação
Mauricio B. Almeida
Doutor em Ciência da Informação (UFMG), atualmente é professor
adjunto do departamento de Teoria e Gestão da Informação da UFMG,
onde está integrado à linha de pesquisa Gestão da Informação e do
Conhecimento. Mantém pesquisas nas áreas de Representação do
Conhecimento e Ontologias, Sistemas de Informação,
Memória Organizacional e Preservação Digital.

RESUMO
Segurança da informação é um assunto relevante em praticamente todas as organi-
zações. Ao mesmo tempo em que sentem necessidade de implementá-la, os gerentes
não possuem clareza sobre o que deve ser protegido e como fazê-lo. Este artigo
apresenta uma visão geral da pesquisa na área e descreve iniciativas diversas. Des-
taca a importância de classificar a informação no ambiente corporativo e conclui
que existem benefícios na aplicação de ontologias em segurança da informação.
Espera-se contribuir com uma revisão de literatura, sem a pretensão de que seja
exaustiva e com um roteiro para construção de ontologias, bem como sua integração
aos recursos corporativos.

1. Introdução
A expressão segurança da in- ciclo de vida da informação, desde sua ferramentas utilizar no ambiente cor-
formação representa um conceito produção até sua disseminação, e as porativo. A dificuldade começa na
amplo. Em geral, nas empresas e influências do fator humano. Mesmo própria definição do objeto a prote-
nas instituições, está associada a sis- se observado apenas o contexto das ger, ou seja, na definição da informa-
temas informatizados e a dados que organizações, não parece tarefa trivial ção. Wilson (2002) alerta para o uso
estes manipulam. Entretanto, uma definir segurança da informação. indistinto dos termos dado e infor-
organização não possui apenas dados Os problemas de muitas organi- mação. Para o autor, dados são fatos
em formato digital. Considere-se que zações na implementação de segu- e estão fora da mente de uma pessoa.
muita informação sobre uma empresa rança da informação estão relacio- Informações consistem de dados aos
está armazenada fora dela (governo, nados com a dificuldade em definir quais se incorpora um contexto rele-
conselhos, fornecedores, etc.). Con- o que deve ser protegido, qual o ní- vante para o indivíduo. Cabe então
sidere-se, ainda, a complexidade do vel de proteção necessário e quais à organização descobrir em quais

Julho/Dezembro de 2007
Fonte
Fonte 75
contextos a informação crítica se ma- modificação ou destruição. Está rela- contribuições principais ao leitor: i)
nifesta e quais as necessidades cor- cionada a três aspectos: integridade, informar sobre as abordagens dispo-
porativas em relação à segurança, e confidencialidade e disponibilidade. níveis na literatura, proporcionando
não apenas buscar proteção para da- Integridade diz respeito à proteção uma visão geral da área; ii) apresen-
dos em computadores e em redes. contra alteração indevida ou destrui- tar a ontologia como um importante
A despeito da discussão, a ex- ção, assegurando a autenticidade e o instrumento passível de utilização
pressão segurança da informação é não-repúdio. Confidencialidade sig- em iniciativas de segurança.
amplamente utilizada no ambiente nifica preservar restrições de divul- O restante do presente artigo
corporativo e envolve uma série de gação e de acesso, garantindo meios está dividido em quatro seções: a
possibilidades, muitas delas, associa- para proteção da privacidade pessoal. seção dois apresenta considerações
das à Tecnologia da Informação (TI): Disponibilidade significa assegurar o sobre segurança da informação nas
controle de acesso a recursos (dispo- acesso e o uso da informação de for- organizações, com destaque para ini-
sitivos ou documentos); segurança ma confiável. ciativas governamentais e iniciativas
em comunicação; gestão de riscos; Este artigo destaca a importân- normativas; a seção três destaca as
políticas de informação; sistemas de cia da classificação da informação iniciativas que envolvem a TI; a se-
segurança; diretrizes legais; seguran- em questões de segurança. Apresenta ção quatro enfatiza as iniciativas que
ça física; criptografia; arquivística; uma abordagem com base em ontolo- envolvem a TI e, ao mesmo tempo,
dentre outros (Krause e Tipton, 1997). gias para segurança da informação. O utilizam ontologias como ferramenta
Para o Legal Information Institute termo ontologia nasceu na filosofia, de classificação, além de apresentar
(2005), segurança da informação diz mas tem sido utilizado para designar um roteiro sobre como construir on-
respeito a proteger a informação e uma estrutura de organização da in- tologias para fins de segurança da in-
os sistemas de informação de aces- formação que se baseia em conceitos formação; e a seção cinco apresenta
so não autorizado, uso, divulgação, e em suas relações. Esperam-se duas as considerações finais.

2. Visão geral sobre segurança da informação


Para muitas organizações, a se- a organização está disposta a aceitar. No contexto da Federation of
gurança da informação é uma neces- A análise de riscos consiste da práti- American Scientists (FAS), associa-
sidade de negócio. Ainda assim, nem ca de confrontar o valor da informa- ção formada em 1946 pelos cientis-
sempre se implementam práticas para ção e as ameaças com perdas, bem tas atômicos do Projeto Manhattan1,
tal, visto que os projetos necessários como identificar meios de proteção Quist (1993) discute a necessidade
são caros, complexos, demandam que possam reduzir riscos. Os pro- de uma classificação da informação,
tempo e não têm garantia de suces- cedimentos de classificação da in- para fins de segurança e descreve as
so. Segundo Fowler (2005), os prin- formação agrupam objetos similares três ações principais para tal: i) de-
cipais mecanismos para proteger as em categorias, o que possibilita im- terminar se a informação deve ser
informações corporativas são: as po- plementar medidas de proteção que classificada; ii) determinar o nível de
líticas de segurança da informação, a vão garantir a confidencialidade da classificação; iii) determinar a dura-
análise de riscos e a classificação da informação. ção da classificação. O autor também
informação. Existem diversos tipos de ini- apresenta procedimentos para ava-
Uma política de segurança é um ciativas para lidar com problemas de liar, se a informação deve ser classifi-
plano de alto nível que estabelece segurança da informação, dentre os cada: i) definir precisamente a infor-
como esta segurança deve ser prati- quais se destacam: iniciativas gover- mação, descrevendo-a em linguagem
cada na organização, que ações são namentais; iniciativas normativas; sem ambigüidades; ii) verificar a
aceitáveis e que nível de segurança iniciativas tecnológicas. existência de classificação específica

1 Projeto em que os Estado Unidos tentavam desenvolver a primeira arma nuclear durante a 2º Guerra Mundial.

76 Fonte
Fonte
Julho/Dezembro de 2007
para o setor da organização, onde a informação pessoal; ii) proteger a in- Baker (2004) apresenta um con-
informação foi obtida; iii) verificar formação confidencial contra acesso junto de procedimentos para mapea-
se a informação é controlada pelo não autorizado; iii) proteger a pro- mento entre a informação e os níveis
governo; iv) determinar se a divul- priedade intelectual do governo; iv) de impacto que pode provocar: i)
gação da informação causará danos dar suporte à disseminação de infor- identificar sistemas de informação;
à segurança nacional; v) especificar, mação; v) possibilitar cooperação ii) identificar tipos de informação;
precisamente, porque a informação é intergovernamental e para segurança iii) selecionar níveis de impacto
classificada. pública. O sistema de classificação temporários; iv) rever e ajustar ní-
O ISOO (2003) estabelece um identifica quatro níveis de segurança veis de impacto temporários; v) atri-
sistema de classificação da informa- para a informação: irrestrita, prote- buir categoria do sistema de segu-
ção para segurança no âmbito do go- gida, confidencial e restrita. Existem rança. O autor descreve, ainda, outro
verno norte-americano. São descritas casos em que a informação é de inte- conjunto de procedimentos para
algumas regras sobre classificação de resse nacional e, assim, classificada identificar os tipos de informações:
documentos, como, por exemplo: i) como: confidencial, secreta e super- i) identificar as áreas de negócio fun-
apenas pessoas autorizadas podem secreta. Na prática, a implementação damentais; ii) identificar, para cada
classificar documentos originais; ii) da classificação envolve os seguintes área de negócio, as operações que
existem apenas três níveis de classi- procedimentos: i) marcar a informa- descrevem o propósito do sistema
ficação: supersecreto, secreto e con- ção; ii) armazená-la; iii) transmiti-la; em termos funcionais; iii) identificar
fidencial; iii) informações não devem iv) descartar a informação desneces- as subfunções necessárias para con-
ser classificadas pelo sistema de clas- sária; v) permitir o acesso e a divul- duzir cada área; iv) selecionar tipos
sificação, caso não sejam de interes- gação apropriados; vi) estabelecer de informações básicas associados
se da segurança nacional. O ISOO responsabilidades. com as subfunções identificadas; v)
(2003) descreve ainda marcas obri- Baker (2004) estabelece cate- identificar qualquer tipo de informa-
gatórias, aplicadas aos documentos gorias para informação e para sis- ção que receba manipulação especial
originais, para identificação dos ní- temas de informação, no âmbito do por ordem superior ou agência regu-
veis de segurança a adotar: i) marcas National Institute of Standards and latória.
em partes do documento, caso tais Technology (NIST)2. As categorias As iniciativas citadas apresentam
partes tenham diferentes classifica- propostas – baixa, moderada, alta – considerações sobre segurança da
ções; ii) classificação do documento têm como base o impacto potencial informação, sem, entretanto, definir
como um todo, com o nível mais res- para a organização, quando ocor- exatamente a qual objeto se refere,
trito de classificação presente dentre rem eventos que colocam em risco quando citam o termo “informação”.
as partes do documento; iii) inserção a informação e os seus sistemas. A Além disso, também não é citado o
dos campos classificados por, razão avaliação do impacto em categorias meio onde a informação é dissemina-
da classificação e data final da clas- fundamenta-se nos objetivos de se- da na organização. Uma importante
sificação no documento. gurança para informação e para sis- forma para disseminação é o meio
No Canadá, o Government of temas de informação (confidenciali- digital, representado por documen-
Alberta (2005) dispõe de um siste- dade, integridade, disponibilidade) tos em formato digital, sistemas de
ma de classificação de documentos especificados pelo Legal Information informação automatizados, dentre
que tem por objetivos: i) proteger a Institute (2005). outros recursos de TI.

3. Segurança da informação no contexto da TI


Em muitas organizações, os ge- da informação. Tal prática tem con- tecnológicas e, dessa forma, inefi-
rentes encarregam as equipes de TI duzido a planos de segurança fun- cientes em atender às necessidades
de solucionar questões de segurança damentados em soluções puramente da organização. A comunidade de

2 Parte do U.S. Department of Defense.

Julho/Dezembro de 2007
Fonte
Fonte 77
negócios é quem realmente sabe da dados sobre segurança em redes e na ser de projeto, de implementação ou
importância de determinada infor- internet. de configuração. Além disso, provo-
mação no contexto organizacional e Além das referências principais, ca um evento e gera um resultado não
deve participar ativamente do plane- uma grande diversidade de iniciati- autorizado (acesso indevido, roubo
jamento da segurança. vas para segurança da informação, de recursos, etc.). Um grupo de ata-
A ISO/IEC-15408-1 (2005) é a na área de TI, vem surgindo desde ques que envolve diferentes agentes,
principal referência para avaliação os anos 80: roteiros para avaliações e objetivos, locais ou horários, é de-
de atributos de segurança em produ- para auditorias (Kraus, 1980; GAO, nominado incidente. Um incidente é
tos e em sistemas de TI, os quais são 1988; Garfinkel e Spafford, 1996; um ataque mais um objetivo, o qual
denominados objetos de avaliação. ISACF, 2000; ISSEA, 2003); listas pode ser ganho político ou financei-
Usuários de TI, sejam consumido- de verificação (Wood, et al. 1987; ro, danos ou prejuízos, etc.
res, desenvolvedores ou avaliadores, CIAO, 2000); diretrizes e critérios O uso de uma linguagem única,
nem sempre possuem conhecimento (OECD, 1992; Wood, et al. 1990; com significados consensuais, possi-
ou recursos para julgar questões de NIST/CSD, 1998), listas de termos bilita a construção de modelos sobre
segurança. Para atender a esses usuá- e taxonomias (Neumann e Parker, um domínio do conhecimento e pode
rios, a ISO/IEC-15408-1 (2005) es- 1989; Meadows, 1992; Levine, 1995; incrementar a forma com que os in-
tabelece um critério comum para a Howard e Longstaff, 1998). divíduos da empresa aprendem novas
avaliação, o que possibilita que o re- Dentre essas iniciativas, desta- práticas, compartilham conhecimen-
sultado seja significativo para audiên- ca-se a taxonomia de incidentes de to e o armazenam com um nível de
cias variadas. O resultado das ava- segurança proposta por Howard e ambigüidade reduzido (Von Krogh e
liações da ISO/IEC-15408-1 (2005) Longstaff (1998). Os autores advo- Roos, 1995; Eccles e Nohria, 1994).
auxilia os consumidores de TI a de- gam a necessidade de uma linguagem As linguagens informais, como a lin-
cidirem se um produto ou sistema comum sobre segurança, que permi- guagem natural, são expressivas, mas
atende aos requisitos de segurança. ta o intercâmbio e a comparação de geram interpretações ambíguas. As
Do ponto de vista do desenvolvedor, dados sobre incidentes de segurança. linguagens formais proporcionam
a norma descreve as funções de se- Tal linguagem é composta por ter- a criação de modelos com nível de
gurança, que devem ser incluídas no mos de alto nível, ou seja, genéricos, ambigüidade reduzido e com signi-
projeto do objeto de avaliação. Do estruturados em uma taxonomia. ficados consistentes para o contex-
ponto de vista dos avaliadores e de Na linguagem de Howard e to da organização. Uma ontologia
outros membros da organização, a Longstaff (1998), um evento corres- pode operacionalizar a linguagem
norma determina as responsabilida- ponde a uma alteração no estado do formal, visto que possui conceitos,
des e as ações necessárias para a ava- sistema ou dispositivo. A alteração relações e atributos semanticamente
liação do objeto. é resultado de ações (autenticar, ler, bem definidos e pode variar em grau
No âmbito da internet, cabe des- copiar, etc.) direcionadas a objetos de formalidade, conforme a neces-
tacar o papel do Computer Emergency (conta, processo, dado, rede, etc.). sidade.
Response Team/Coordination Center Um evento pode ser parte de um con- A linguagem representada pela
(CERT/CC), criado pelo Defense junto de processos, que objetivam ontologia precisa estar restrita apenas
Advanced Research Projects Agency ocorrências não autorizadas. Esse a um vocabulário sobre segurança da
(ARPA), após o incidente worm3, evento é, então, parte de um ataque. informação. Pode abranger conceitos
em 1988. O objetivo é centralizar a Um ataque utiliza uma ferramenta significativos para uma organização
coordenação de respostas a inci- (ataque físico, comando, script, etc.), naquele domínio, além de permitir a
dentes de segurança. Além disso, para explorar a vulnerabilidade de um classificação da informação registra-
o CERT ainda é responsável por dispositivo, que corresponde a uma da, ou seja, a classificação dos docu-
publicar informes, pesquisar sobre falha no sistema e permite ação não mentos corporativos pelos próprios
segurança e manter um banco de autorizada. A vulnerabilidade pode membros da organização.

3 Robert T. Morris, estudante da Cornell University, criou, em 1988, um worm para um experimento de acesso a computadores. O programa deveria
detectar a existência de cópias de si mesmo e não reinfectar computadores. Um bug impediu a detecção e sistemas foram infestados com centenas de
cópias do worm, cada uma delas tentando acesso e se replicando em mais worms. (Menninger, 2005)

78 Fonte
Fonte
Julho/Dezembro de 2007
4. Ontologias aplicadas à segurança da informação
O termo ontologia é originário tualização compartilhada. Nessa em diversas áreas, as ontologias
da filosofia e tem sido utilizado des- definição, formal significa legível também servem a propósitos de se-
de o início dos anos 80, em Ciência por computadores; especificação gurança da informação, conforme
da Computação e em Ciência da In- explícita diz respeito a conceitos, comprovam exemplos apresentados
formação, para designar uma estru- relações e a axiomas explicitamen- na seção 4.1. A seção 4.2 apresenta
tura de organização da informação, te definidos; compartilhado quer um breve roteiro sobre como cons-
com base em um vocabulário repre- dizer conhecimento consensual; truir uma ontologia organizacional,
sentacional. Segundo Borst (1997), conceitualização diz respeito a um para classificação da informação
uma ontologia é uma especificação modelo abstrato de algum fenôme- em projetos de segurança da infor-
formal e explícita de uma concei- no do mundo real4.Com aplicações mação.

4.1 Pesquisa anterior significativa sobre ontologias em segurança

Segundo Raskin et al. (2001), a seria possível especificar formalmen- iniciativas, em geral, não contemplam
pesquisa em segurança da informa- te o know-how da comunidade de se- a semântica dos dados armazenados.
ção pode se beneficiar da adoção de gurança, possibilitando o incremento Sem o significado dos dados, um ad-
ontologias. Os autores apresentam de medidas para prevenção e para ministrador ou um agente de softwa-
duas propostas para utilização da on- reação a ataques. O Processamento re não é capaz de fazer correlações
tologia na pesquisa em segurança da de Linguagem Natural (PNL)5 pode sobre os incidentes de segurança.
informação. ser aplicado, por exemplo, no pro- Nesse contexto, Martiniano e Morei-
A primeira proposta enfatiza a cessamento de logs de sistemas, os ra (2006) propõem uma ontologia de
possibilidade de reunir um conjunto quais são escritos em uma sublingua- incidentes de segurança, a qual define
de termos e relações representativos gem da linguagem natural. um vocabulário único. A maioria dos
do domínio de segurança da informa- Para Martiniano e Moreira conceitos da ontologia sobre inciden-
ção. Uma ontologia sobre segurança (2007), o grande volume de dados tes de segurança foi obtida de glos-
da informação auxilia os usuários de gerado por diferentes fontes, tais sários e taxonomias sobre segurança
produtos e sistemas de informação como logs de sistemas, de firewalls6, da informação (Howarde Longstaff,
ao proporcionar intercâmbio, organi- alertas de vulnerabilidade, etc., tem 1998; NSCS, 1988; Shirley, 2000),
zação e comparação de dados sobre causado problemas aos administra- em recursos sobre vulnerabilidade
incidentes de segurança, bem como dores. O principal problema está (NVD-National Vulnerability Data-
melhorias na capacidade de tomada relacionado com a dificuldade em base7, CVE-Common Vulnerabilities
de decisão diante de um incidente. acumular conhecimento para a to- and Exposures Project8). Para avaliar
A segunda proposta consiste em mada de decisão e para a solução de se é representativa, a ontologia foi
incluir fontes de dados em linguagem incidentes de segurança. confrontada com o SNORT9.
natural na aplicação de ações em se- Apesar dos esforços em clas- Fenz et al. (2007) também pro-
gurança da informação. Dessa forma, sificar dados sobre segurança, as põem a construção de uma ontologia,

4 Para um estudo comparativo das diversas definições de ontologias e suas aplicações ver Almeida (2003).
5 Processamento da linguagem natural é um campo da lingüística computacional que estuda os problemas de compreensão e geração automática de
linguagens naturais.
6 Um firewall é uma aplicação que analisa o tráfico em uma rede, dando permissão ou não para a passagem de dados a partir de um conjunto de regras.
7 O NVD é um repositório de padrões do governo norte-americano voltado para questões de vulnerabilidade. Disponível na internet em http://nvd.nist.gov/.
8 CVE é um dicionário público com informações sobre vulnerabilidades. Disponível na internet em http://cve.mitre.org/.
9 SNORT é uma rede com recursos sobre prevenção e detecção de invasões em sistemas, a partir de uma linguagem com base em regras. Disponível na
internet em http://www.snort.org/.

Julho/Dezembro de 2007
Fonte
Fonte 79
em Ontology Web Language (OWL), custos e o tempo para a certificação. a avaliação; ii) a Security Ontology
de suporte à certificação ISO/IEC- A ontologia de suporte é criada a partir (Ekelhart et al., 2006), que contém
27001 (2005), com informações para da combinação de três recursos prin- dados sobre ameaças e respectivas
criação e manutenção de políticas de cipais: i) a CC Ontology (Ekelhart et medidas de proteção; iii) o próprio pa-
segurança. O mapeamento ontológi- al., 2007), a qual contempla o domínio drão ISO/IEC-27001 (2005). A Figura
co do padrão ISO aumenta o grau de Common Criteria10 (CC) e enfatiza re- 1 apresenta um fragmento de uma on-
automação do processo, reduzindo quisitos de garantia de segurança para tologia sobre segurança.

Figura 1 – Ontologia de incidentes em um editor de ontologias (Fenz et al., 2007).

4.2 Construção de ontologia organizacional para segurança da informação

Existem aplicações com base 4.1. Tais iniciativas estão relaciona- Pretende-se apresentar uma aborda-
em ontologias para segurança da das com a criação de um vocabulário gem que enfatize duas ações princi-
informação, conforme comprovam consensual, de alto nível, com ter- pais: i) agrupamento dos termos sobre
as iniciativas apresentadas na seção mos sobre segurança da informação. segurança em uso no dia-a-dia da

10 O CC-Common Criteria for Information Tecnhnology Secutity Evaluation fornece diretrizes para avaliação e certificação de segurança.

80 Fonte
Fonte
Julho/Dezembro de 2007
organização e dos termos obtidos em iii. Construção da ontologia11: a estes são produzidos; a clas-
ontologias de alto nível, os quais re- ontologia é então construí- sificação é feita na folha de
presentam padrões aceitos no domí- da por meio de um editor de rosto e pode ocorrer, a partir
nio; ii) integração do vocabulário so- ontologias e em duas cama- de um sistema de informação
bre segurança a um vocabulário mais das: a primeira, de alto nível automatizado, que a consulta
amplo, representativo da informação (reaproveitamento de outras à ontologia seja um docu-
registrada e compartilhado por todos ontologias, como as da seção mento em formato digital ou
os membros da organização. As duas 4.1); a segunda, com termos em papel.
contribuições podem ser operaciona- específicos do ambiente de Com esses procedimentos,
lizadas em uma ontologia. trabalho, levantados na fase apresentados de forma simplifi-
Apresenta-se, a seguir, um con- de aquisição de conhecimen- cada, os documentos, que corres-
junto de procedimentos e uma breve to e organizados na fase de pondem a uma grande parte da
descrição sobre como construir ontolo- conceitualização. informação registrada na organi-
gias para classificação de informação Etapa 2 – Recursos corporativos zação, são classificados e relacio-
registrada (documentos). O processo i. Organização dos documen- nados entre si. A ontologia permite
foi dividido em duas etapas, apresen- tos: a partir de princípios da a inserção de atributos, os quais
tadas de forma genérica: 1- Ontologia arquivística, organizam-se os podem apresentar características
e 2- Recursos corporativos. documentos, conforme sua especiais de um documento, como
Etapa 1 – Ontologia origem, registram-se a tipo- por exemplo, sua confidencialida-
i. Aquisição de conhecimen- logia de documentos e seu de, temporalidade, dentre outros.
to: o objetivo dessa etapa é ciclo de vida e elegem-se os Além de permitir a classificação,
obter, com os membros de documentos vitais12 para as a ontologia pode armazenar, ain-
um setor, informações sobre atividades corporativas. da, as instâncias de tipos de do-
suas atividades, sobre docu- ii. Padronização dos documen- cumentos, ou seja, referências aos
mentos que utilizam, sobre tos: a partir de princípios da próprios documentos utilizados na
conceitos e relações relevan- Organização, Sistemas e Mé- rotina organizacional.
tes para o entendimento das todos (OSM), os documentos A ontologia resultante é um
práticas organizacionais. As são padronizados formal- modelo consultado por um siste-
técnicas mais utilizadas para mente e é acrescentada uma ma, que pode ser, por exemplo, de
isso são as entrevistas e a folha de rosto a cada um, na gestão de documentos. Sugere-se
análise de documentos. qual são registrados dados que a interface de classificação
ii. Conceitualização: os dados como autor, data de emissão, seja integrada a outra interface já
são organizados em uma taxo- data de revisão, autorização, em uso, de forma que o usuário
nomia corporativa composta dentre outros. não tome a tarefa como um traba-
por classes representativas de iii. Classificação dos documen- lho adicional. A ontologia passa a
conceitos, bem como por rela- tos: os membros dos setores ser a referência única para qual-
ções entre as classes; em on- são orientados e treinados quer sistema de informação em
tologias, classes representam para classificar documentos, uso na organização em questões
uma categoria de objetos simi- conforme as classes defini- que dizem respeito à segurança
lares, denominados instâncias. das na ontologia, assim que da informação.

11 Para um levantamento abrangente sobre ferramentas, linguagens e metodologias para a construção de ontologias ver Almeida (2003).
12 Documentos vitais são aqueles essenciais para atestar uma atividade em um contexto organizacional, ou seja, documentos sem os quais os processos
não teriam início, continuidade, e os agentes não contariam com instrumental para exercer avaliações e gestão.

Julho/Dezembro de 2007
Fonte
Fonte 81
5. Considerações Finais
Este artigo apresentou conside- segurança; ii) facilitar a interopera- não, de pessoas em suas atividades
rações sobre segurança da informa- bilidade entre diferentes ferramentas rotineiras. A classificação da infor-
ção, destacando iniciativas governa- de segurança; iii) criar um padrão mação registrada em uma ontologia
mentais, normativas e tecnológicas. para estruturar dados sobre seguran- pelos próprios usuários, a partir de
Sem pretensão de abranger toda a ça e possibilitar que termos diversos suas necessidades, é uma primeira
pesquisa em segurança da informa- sejam mapeados para a ontologia; resposta ao problema do fator huma-
ção, apresentou-se apenas o suficien- iv) possibilitar a reutilização de da- no. Ao tornar as pessoas parte do pro-
te para uma visão geral da área. In- dos sobre segurança, por meio da cesso, orientá-las, treiná-las e deixar
troduziu-se, então, a ontologia como importação e exportação de ontolo- que decidam sobre a classificação das
importante instrumento para projetos gias; v) auxiliar os administradores de informações que manipulam rotinei-
de segurança nas organizações, e sistemas nas decisões sobre gestão de ramente, pode-se esperar por colabo-
descreveu-se um breve roteiro para a segurança, com possibilidades de con- ração nas iniciativas de segurança da
sua construção. sultas e de inferências automáticas. informação. Sem essa participação,
Vários benefícios podem ser Apesar das vantagens com o uso fomentada pela abordagem distri-
contabilizados com o uso de onto- de ontologias, cabe destacar a influên- buída de conhecimento consensual
logias em projetos de segurança: i) cia do fator humano. Tal influência da teoria das ontologias, nenhum sis-
criar modelos conceituais que tornam é marcante pelo fato de que grande tema tecnológico de segurança pode-
possível a organização saber mais parte dos problemas de segurança rá ser considerado eficiente, a partir
sobre o domínio de incidentes de é gerada por ações, intencionais ou de uma abordagem sistêmica.

Referências
ARAÚJO, L. A. D. A correspondência eletrônica do empregado e o poder diretivo do empregador. In: Revista de direito constitucional
ALMEIDA, M.B.; BAX, M.P. Uma visão geral sobre ontologias: pesquisa sobre definições, tipos, aplicações, métodos de avaliação
e de construção. Ciência da Informação. v. 26, n. 1. p. 39-45, set./dez. 2003.
BAKER, W. Information security; volume I. (2004). Available from Internet: <http://csrc.nist.gov/publications/nistpubs/800-60/SP800-
60V1-final.pdf >. Access: 02 May 2006.
CIAO-Critical Infrastructure Assurance Office. Practices for Securing Critical Information Assets. (2000). Available from Internet:
<http://www.infragard.net/library/pdfs/securing_critical_assets.pdf> . Access: 02 Dec. 2007.
ECCLES, R.G.; NOHRIA, N. Assumindo a responsabilidade; redescobrindo a essência da administração. Rio de Janeiro: Campus, 1994.
287p.
EKELHART, A. et al. Ontological Mapping of common criteria’s security assurance requirements. INTERNATIONAL INFORMATION
SECURITY INFORMATION, 2007, Sandton, Proccedings… Springer: [s.n.], 2007.
EKELHART, A. et al. Security ontology; simulating threats to corporate assets. (2006). Available from Internet: <http://www.springerlink.
com/index/w530v5081301j833.pdf>. Access: 30 July 2007.
FENZ, S. et al. Information security fortification by ontological mapping of the ISO/IEC 27001 Standard. (2007). Available from Internet:
<http://www.ifs.tuwien.ac.at/node/4274 >. Access: 19 Nov. 2007.
FOWLER, S. GIAC Security essentials certification. (2003). Available from Internet: <http://www.sans.org/reading_room/whitepapers/
auditing/846.php>. Access: 13 April 2005.
GAO-General Accounting Office of United States. GAO Audit Guide. (1988). Available from Internet: <http://www.gao.gov/index.
html>. Access: 15 Nov. 2007.
GARFINKEL, S.; SPAFFORD, G. Practical Unix and Internet Security, 2 ed. 1996. Sebastopol : O’Reilly. 1000 p.
GOVERNMENT OF ALBERTA. Information Security Classification. (2005). Avalaible from Internet: <http://www.im.gov.ab.ca/
publications/pdf/InfoSecurityClassification.pdf>. Access: 20 Oct. 2006.
HOWARD, J.D.; LONGSTAFF, T. A. A common language for computer security incidents. (1998). Avalaible from Internet: <http://
www.cert.org/research/taxonomy_988667.pdf>. Access: 13 Dec. 2006.

82 Fonte
Fonte
Julho/Dezembro de 2007
ISACF-Information Systems Audit and Control Foundation. COBIT-Control Objectives for Information and Related Technology. (2000).
Available from Internet: <http://www.isaca.org/>. Access: 01 Dec. 2007.
ISSEA-International Systems Security Engineering Association. SSE/CMM-System Security Engineering/Capability Maturity Model,
V3.0. (2003). Available from Internet: <http://www.sse-cmm.org/>. Access: 02 Dec. 2007.
ISO/IEC 15408-1. Internacional Standard – Information Technology – Security Techniques; Evaluation Criteria for IT Security – part
1. (2005). Available from Internet : <http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=40612> .
Access: 21 April 2006.
ISO/IEC-27001. International Standard – Information Technology – Security Techniques; information security management
systems – requirements. (2005). Available from Internet : <http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.
htm?csnumber=42103> . Access: 21 April 2006.
ISOO-The Information Security Oversight Office; Marking classified national security information. (2003). Avalaible from Internet:
<http://www.archives.gov/isoo/training/marking-booklet.pdf>. Access: 12 Jan. 2006.
KRAUSE, M.; TIPTON, H.F. Handbook of Information Security Management. 3 ed., 1997. Boca Raton: Auerbach. 729 p.
KRAUSS, L. I. SAFE; security audit and field evaluation for computer facilities and information systems. New York : Amacom, 1980.
336 p.
LEVINE, D. E. Auditing Computer Security. In: HUTT, A. E. et al. (Ed.). Computer Security Handbook. 3 ed. New York : Wiley, 1995.
LII-Legal Information Institute of Cornell University. U.S. Code collection; 3452 Definitions. (2005). Available from Internet: <http://
www.law.cornell.edu/uscode/html/uscode44/usc_sec_44_00003542----000-.html>. Access: 8 Dec. 2007.
MARTINIANO, L.A.F.; MOREIRA, E. S. An OWL-based security incident ontology. (2007). Available from Internet: <http://protege.
stanford.edu/conference/2005/submissions/posters/poster-martimiano.pdf >. Access: 20 Nov. 2007.
MARTINIANO, L.A.F.; MOREIRA, E. S. The evaluation process of a computer security incident ontology. (2006). Available from
Internet: <http://ftp.informatik.rwth-aachen.de/Publications/CEUR-WS/Vol-199/wonto-06.pdf >. Access: 20 Nov. 2007.
MEADOWS, C. An outline of a taxonomy of computer security research and development. (1992). Available from Internet: <http://
portal.acm.org/citation.cfm?id=283770>. Access: 2 Jan.2005.
MENNINGER, M.R. The birth of incident response; the story of the first Internet worm. (2005). Available from Internet: <http://www.
selfseo.com/story-9757.php >. Access: 20 Nov. 2006.
NCSC-National Computer Security Center. Glossary of computer security itens. (1988). Available from Internet: <http://
packetstormsecurity.org/docs/rainbow-books/NCSC-TG-004.txt >. Access: 15 Nov. 2007.
NEUMANN, P.; PARKER, D. A summary of computer misuse techniques. (1989). Available from Internet: <http://www.emeraldinsight.
com/Insight/ViewContentServlet?Filename=Published/EmeraldFullTextArticle/Pdf/0460110503_ref.html>. Access: 8 July 2007.
NIST/CSD-Nacional Institute of Standards and Technology/Common Criteria/Computer Security Division. Common Criteria for
Information Technology Security Evaluation. (1998). Available from Internet: <http://csrc.nist.gov/nissc/1999/proceeding/papers/
p15.pdf >. Access: 01 Dec. 2007.
OECD-Organization for Economic Cooperation and Development. Guidelines for the Security of Information Systems. (1992). Available
from Internet: <http://www.oecd.org/ >. Access: 01 Dec. 2007.
QUIST, A. S. Security Classification of Information; volume 2, principles and techniques for classification of information. (1993).
Available from Internet: <http://fas.org/sgp/library/quist2/index.html>. Access: 02 Dec. 2007.
RASKIN, V. et al. Ontology in information security; a useful theoretical foudation and methodological tool. (2001). Available from
Internet: <http://portal.acm.org/ft_gateway.cfm?id=508180&type=pdf&dl=portal&dl=ACM>. Access: 16 Aug. 2005.
SHIREY, R. RFC 2828; Internet Security Glossary. (2000). Available from Internet: <http://rfc.dotsrc.org/rfc/rfc2828.html>. Access: 19
Nov. 2007.
VON KROGH, G.; ROOS, J. Conversation Management. European Management Journal. [online].v. 13, n. 4, p. 390-394, 1995a.
Available from Internet: <http://www.sciencedirect.com>. Access: 10 March 2005.
WILSON, T.D. The nonsense of ‘knowledge management’ . (2002). Available from Internet: <http://informationr.net/ir/8-1/paper144.
html#non95>. Access: 03 April 2006.
WOOD, C. C. Principles of Secure Information Systems Design. (1990). Available from Internet: <http://portal.acm.org/citation.
cfm?id=85089.85091>. Access: 22 Sept. 2007.
WOOD, C. C. et al. Computer Security; a comprehensive controls checklist. New York : Wiley, 1987. 214 p.

Julho/Dezembro de 2007
Fonte
Fonte 83
Divulgação

Protegendo os inocentes
Mário Augusto Lafetá Velloso
Consultor em Segurança da Informação, especialista em Gestão

Divulgação
de Tecnologia da Informação, analista de Sistemas e professor do
curso de Sistemas de Informação do Departamento de Ciências
Exatas e Tecnológicas da Universidade Estadual de Montes Claros/
MG (Unimontes). Certificado em Segurança da Informação MCSO,
pela Módulo Security Solutions S/A. Pós-graduado em Gestão de
Tecnologia da Informação pela Universidade Federal de Minas Gerais
(UFMG). Pós-graduado em Tecnologias na Educação e bacharel em
Sistemas de Informação pela Unimontes.

Paulo César Lopes


Bacharel em Computação, Administração e Direito pela UFMG. Pós-
graduado em Ciência da Computação (UFMG), com ênfase em Redes de
Computadores. Analista de Suporte Técnico da Companhia de Tecnologia da
Informação do Estado de Minas Gerais (Prodemge), especialista em sistemas
operacionais e redes. Coordenador do projeto de reestruturação tecnológica e
migração dos sistemas legados para a plataforma aberta na Prodemge.

RESUMO
Este artigo propõe uma reflexão sobre as mudanças sociais provocadas pelo
desenvolvimento das tecnologias da informação e comunicação e seus refle-
xos nos hábitos e formas de relacionamento entre as pessoas, com foco nas
crianças e adolescentes. Identifica os principais riscos a que estão expostos na
internet e propõe recursos auxiliares e práticas usuais que visam a colaborar
no processo de monitoramento e acompanhamento desses usuários da rede
mundial de computadores. O aspecto da educação de crianças e adolescentes
é enfatizado como o mais eficaz instrumento para preservação da segurança
e privacidade. Este artigo não tem a pretensão de esgotar a questão, mas de
contribuir para que os jovens se tornem usuários conscientes das vantagens e
dos riscos da internet.

84 Fonte
Fonte
Julho/Dezembro de 2007
Introdução
Já foi o tempo em que os pais veículos automotores, por acompa- inocentes. Tudo na web é ampliado.
apenas limitavam-se a orientar seus nhantes e extenso monitoramento. Tanto o lado construtivo e produtivo,
filhos sobre os perigos de aceitarem Jogos e brincadeiras como escon- quanto o destrutivo e improdutivo. O
presentes de pessoas estranhas, de de-esconde, rouba-bandeira, gar- mundo virtual advindo da conexão
conversarem com quem não se co- rafão, pega-ladrão e outros, reali- dos computadores – a internet – não
nhece, de esquecer o portão ou a zados nas ruas, foram substituídos possui limites, e limites fazem parte
porta aberta ou de entrar em lojas por jogos eletrônicos em videoga- de uma boa educação. Duas pergun-
ou bares no caminho de casa. Mui- mes ou computadores e pelo acesso tas constantes de pais preocupados
tas destas recomendações estão à internet. Muitos pais, por não po- com o intenso acesso dos seus filhos
entrando em desuso e algumas já der oferecer a infância que tiveram, à web são: quais são os riscos que
podem ser consideradas até mesmo tentam compensar as restrições físi- meus filhos correm ao usarem a in-
desnecessárias. Grande parte das cas, impostas aos seus filhos, com a ternet? O que posso fazer para pro-
crianças e muitos adolescentes não amplitude e as possibilidades quase tegê-los?
podem mais brincar nas ruas, cami- ilimitadas da grande rede mundial Este artigo pretende contribuir,
nhar para ir à padaria do bairro ou de computadores. em parte, na elaboração de respostas
retornar da escola sozinhos. Hoje, A internet é, sem dúvida, revo- para estas perguntas simples. Evi-
para a maioria das famílias com al- lucionária e dona de um potencial dentemente, não pretendemos esgo-
gumas posses, a infância deve ser educacional sem limites. Mas tam- tar assunto tão instigante, complexo
protegida por quatro paredes, por bém apresenta grandes riscos para os e polêmico.

Contextualizando
A internet: essa rede que interli- filhos fazem da internet. Essa tendên- expostas, enquanto usuárias dessa
ga milhões de computadores ao redor cia teria como pressuposto o fato de tecnologia.
do mundo e permite a publicação e essa rede ser considerada o “caminho Apesar do alarde acerca dos
a troca de informações de qualquer do futuro”, pois estariam cientes de riscos do uso da internet, ainda há
tipo entre seus usuários é parte ine- que essa nova tecnologia encontra-se uma tendência de acreditar que ela
gável do cotidiano dos nossos filhos. em estágio de formação e aperfeiço- seja uma fonte estática de informa-
É realmente uma tecnologia fasci- amento e, por este motivo, poderiam ções ao invés de uma ferramenta
nante. Mas o acesso às “informações influenciar a maneira como as crian- extremamente dinâmica de comuni-
de qualquer tipo” precisa ser tratado, ças irão usá-la. A partir dessa tendên- cação, com possibilidades de impli-
já que estamos considerando indiví- cia otimista, poderíamos inferir que cações positivas e negativas para as
duos cujo caráter e cuja personalida- esses pais e responsáveis gostariam crianças. Trata-se de um equívoco
de estão em processo de formação. que seus filhos usassem a internet de primário e perigoso. Essas pessoas
Como esse processo se dá a partir dos modo seguro e responsável. Daí, a costumam acreditar também que as
valores e informações que recebem, necessidade de estratégias para admi- crianças usam a internet primordial-
bem como do meio e da cultura ao nistrar esse uso, além da necessidade mente para atividades educacionais e
qual estão inseridos, o uso que eles de estabelecer controles e restrições de pesquisa. Portanto, é importante
dão à internet deve ser examinado, de conteúdo, caso julguem necessá- estar atento para uma possível dis-
analisado e controlado, bloquean- rio. Em outras palavras, poderíamos crepância entre o que os pais acre-
do-se as informações e experiências afirmar que é necessário ir além da ditam que as crianças estejam fazen-
negativas que não contribuam para o responsabilidade de supervisionar e do e o que elas realmente fazem na
seu desenvolvimento. administrar as “atividades on-line” internet. Como pai ou responsável,
A tendência natural dos pais das crianças: é preciso torná-las sá- como você se classifica como usuá-
ou dos responsáveis é de serem bias, responsáveis e conhecedoras rio de internet: leigo, intermediário,
otimistas a respeito do uso que seus de alguns dos riscos aos quais ficam avançado ou especialista ?

Julho/Dezembro de 2007
Fonte
Fonte 85
Alguns aspectos precisam tam- iniciais: colocar o computador que que propusemos anteriormente? Para
bém ser considerados para o ade- as crianças usam em uma área de uso estes locais, é importante que os pais
quado tratamento do problema: nor- comum do lar; haver sempre um adul- ou os responsáveis verifiquem as res-
malmente suas crianças acessam a to por perto, enquanto as crianças es- pectivas políticas existentes de uso
internet a partir de qual(is) ponto(s) tiverem usando a internet; educá-las da internet e solicitem a instalação
de acesso: de casa? Da escola? Da a sempre pedir permissão antes de das ferramentas de software já suge-
casa de um(a) amigo(a) ? De uma enviar informações ou participarem ridas, quando for o caso.
biblioteca pública? De um compu- de atividades na internet; ensiná-las Ressaltamos ainda que vivemos
tador em seu local de trabalho? De a contornar adequadamente qualquer em um planeta composto de comu-
um ponto de acesso comunitário? De situação desconfortável que ocor- nidades distintas, com valores morais
uma lan-house? Do seu celular? Um ra enquanto elas estiverem on-line; e culturais diversos. Partindo desse
outro aspecto: até onde você sabe, orientá-las sobre como proteger sua contexto, percebemos que, enquanto
qual é o principal uso que sua(s) privacidade diante dessa inovadora comunidade, precisaremos ainda nos
criança(s) faz(em) da internet? Ta- ferramenta de comunicação. Ou seja, envolver com outras questões mais
refas da escola? Pesquisa por infor- o primeiro passo a ser dado deve ser amplas, porém que também dizem res-
mações? Jogos? Troca de mensagens a definição clara e objetiva das regras peito aos riscos a que nossas crianças
instantâneas? Salas de “bate-papo”? básicas para o uso adequado e segu- estão expostas. São questões como:
E-mails? Encontrar novos amigos? ro de todo o potencial oferecido pela os provedores de acesso à internet
Criar seu “site” pessoal (blog)? Pe- internet, sempre tendo o bom senso devem ser administradores e supervi-
gar/ouvir músicas? Todas as alterna- como “pano de fundo”, no estabele- sores de conteúdo? Ou nossa comu-
tivas anteriores? Há mais alguma que cimento de tais regras. Os passos se- nidade entende que isso seria invasão
você ainda não saiba? O desafio está guintes seriam o monitoramento do de privacidade e prefere deixar esta
ficando cada vez maior. histórico dos endereços de sites visi- responsabilidade como sendo apenas
Apesar dos tantos benefícios des- tados, bem como a lista de favoritos dos pais? O governo deveria desem-
sa tecnologia, precisamos ressaltar a ou bookmarks; o uso de softwares de penhar algum tipo de papel no con-
existência de conteúdos na internet monitoração automática de navega- trole de conteúdo da internet? Qual?
que poderíamos classificar como ção bem como softwares de bloqueio Até que ponto estaríamos dispostos a
inapropriados. Apenas para exem- de conteúdo; o uso de softwares que deixar o governo entrar na vida pes-
plificar, citamos a pornografia, a vio- impedem a instalação de vírus de soal de nossas famílias com esse tipo
lência, o racismo, além das questões computador, de programas que es- de controle? Seria melhor atribuir a
sobre a segurança nas “interações pionam e “roubam” dados sigilosos uma organização independente tal
on-line” com outras pessoas quanto e pessoais ou que representem outros responsabilidade? Ou deveríamos
à divulgação de informações pessoais tipos de “ameaças cibernéticas”. deixar a internet sem administração
e sigilosas. Diante dessa realidade, Ótimo, agora demos alguns pas- ou supervisão – como atualmente está
poderíamos dizer que não possuímos sos na direção da navegação segura – e trataríamos os riscos com ações
nenhuma preocupação com o uso que das nossas crianças, mas e quanto aos positivas e educativas voltadas para
nossas crianças fazem da internet? computadores das escolas, das biblio- nossas crianças, dentro dos limites
Afinal, como poderíamos conci- tecas, das lan-houses ou de qualquer que julgamos adequados, sem a inter-
liar o uso da internet com níveis de outro lugar que estas crianças podem ferência de terceiros ou de estranhos
segurança satisfatórios? Poderíamos usar para acessar a internet, o que fa- em nossa liberdade de “surfar na rede
apresentar em algumas sugestões zer? Como implementar as sugestões mundial de computadores”?

Ameaças mais comuns


Podemos dividir as ameaças da pessoas têm como pré-requisito a por softwares englobam os progra-
internet em dois grandes grupos: interação de um usuário (nossos fi- mas de computador que executam
as ameaças por pessoas e as amea- lhos, por exemplo) com um terceiro tarefas, cujas conseqüências são
ças por softwares. As ameaças por com más intenções. Já as ameaças negativas.

86 Fonte
Fonte
Julho/Dezembro de 2007
Ameaças por Pessoas

Parte das ameaças da internet o anonimato ou o disfarce criado, meio de e-mails, que estão pre-
proporcionadas por pessoas é a mes- explorando a inocência das crianças. sentes em alguns sites inidôneos
ma que motivava nossos pais e avós Pode ainda seduzi-las com propostas ou em algumas daquelas janelas
a sempre nos recomendarem, quando atraentes, com a finalidade de encon- que se abrem, enquanto estamos
éramos pequenos, a “não falar com trá-las para cometer qualquer tipo de navegando (pop-ups), sempre com
estranhos”. A web permite a comu- abuso (inclusive os sexuais), planejar propostas sedutoras e atraentes. Ao
nicação com estranhos de todo tipo e seqüestros ou “apenas” extrair infor- clicarmos naqueles links, acaba-
de qualquer parte do mundo. O pro- mações pessoais e sigilosas. mos por cair em uma armadilha e,
blema é que manter o anonimato nes- Mas há também aquelas amea- caso não haja uma ação corretiva e
ses diálogos é muito simples. Se pas- ças oriundas não só dos diálogos bloqueadora no devido tempo, nos
sar por outras pessoas também. Um on-line que acontecem via internet. tornamos mais uma vítima de uma
terceiro mal intencionado pode usar São aquelas que recebemos por “fraude eletrônica”.

Ameaças por Softwares1

Os primeiros programas inva- Os worms são programas que O Trojan, ou “cavalo de tróia”,
sores de computadores foram os ví- enviam cópias de si mesmos para chega até nossos computadores
rus. Criados no início da década de outros computadores. Diferentes dos como uma espécie de “presente”:
80, normalmente propagavam-se vírus, os worms não embutem cópias um álbum de fotografias interes-
por meio de disquetes contamina- em outros programas e não necessi- santes, um protetor de tela bacana,
dos, alterando as informações de tam ser executados para se propagar. um cartão virtual, jogo ou algo que
inicialização do computador (Master Eles exploram vulnerabilidades ou possa despertar o interesse do des-
Boot Record ou MBR). Desde então, falhas nas configurações de softwa- tinatário. Além de executarem as
sua capacidade destrutiva vem au- res instalados em computadores. Eles ações para as quais foram aparen-
mentando exponencialmente. Eles são programas autônomos, criados temente projetados, os Trojans rea-
se propagam infectando, ou seja, para cumprir determinadas missões, lizam outras ações malignas sem
criando cópias deles mesmos, tor- como enviar spams ou atacar sites. o conhecimento do usuário, como
nando-se parte de outros programas Outra tarefa típica é abrir portas na instalar vírus ou abrir portas que
de computador. Dependem da exe- máquina invadida para a entrada de podem ser acessadas à distância
cução do programa hospedeiro para outros worms. por um invasor.
tornarem-se ativos e dar continuida- Os bots, termo derivado de “ro- Os spywares compõem a cate-
de ao processo de infecção e também bot”, ou robô, em português, é um goria de software que tem como ob-
podem acessar sua lista de endere- tipo de worm que possui dispositi- jetivo monitorar as atividades de um
ços de e-mails, enviando cópias de vos de comunicação com o invasor, sistema e enviar as informações cole-
si mesmo, provocando verdadeiras permitindo seu controle a partir de tadas para um terceiro. Normalmente,
epidemias. Alguns desses programas outros computadores. Os bots são são capturadas informações pessoais
podem apagar arquivos, desconfigu- normalmente utilizados para atacar e privadas, tais como nome completo
rar sistemas operacionais ou mesmo sites, retirando-os do ar, e enviar e- do usuário, nome da esposa e filhos,
inutilizar todos os dados de um disco mails não solicitados em grandes idades, números de documentos
rígido. quantidades. oficiais como RG e CPF, bancos e

1 As informações referentes às ameaças por softwares basearam-se no vídeo “Os Invasores”, criado pelo Comitê Gestor da Internet no Brasil – CGI.br,
disponível em http://www.antispam.br/videos/.

Julho/Dezembro de 2007
Fonte
Fonte 87
instituições financeiras com as quais de captura está condicionada a uma ficadores e nomes de usuário. Os
o usuário tem relacionamento. ação do usuário como “entrar no site screenloggers podem ser caracteri-
Há dois subtipos de spywares de um banco” ou “entrar em um site zados como uma forma avançada de
bem conhecidos: os keyloggers e os de comércio eletrônico”. Os keyloggers keylogger: eles capturam as regiões
screenloggers. Os keyloggers armaze- capturam todas as informações im- da tela onde o usuário clica com o
nam as teclas digitadas pelo usuário. portantes digitadas pelo usuário como mouse e armazenam essas imagens
Normalmente, o início de sua atividade senhas, números de conta, identi- para posterior envio a um terceiro.

Tratando o problema
A exposição de crianças e ado- Podemos, ainda, ressaltar algu- cadastrais, cartões de créditos,
lescentes às ameaças da internet é mas dicas para serem aplicadas no dados bancários e senhas, a
uma realidade. Não há como privá- uso cotidiano da internet: não ser que seja um site de sua
las de uma ferramenta de educação2 • Não clique em links recebidos inteira confiança.
tão dinâmica e útil como esta. Por- por e-mail ou via serviços de • Utilize e-mails diferentes para
tanto, urge a necessidade de reali- mensagens instantâneas. uso pessoal, trabalho, compras
zarmos algumas ações que minimi- • Sempre examine os arquivos on-line e cadastros em sites
zem os riscos aos quais elas ficam recebidos por e-mail ou via em geral.
expostas. serviços de mensagens instan- • Evite o “clique compulsivo”,
Consideramos que o principal tâneas com anti-vírus antes de ou seja, clique apenas naquilo
aspecto a ser tratado pelos pais e abrí-los. Na dúvida, é melhor que realmente lhe interessa,
responsáveis é a educação e a cons- apagar o arquivo, sem abri-lo. descartando a curiosidade de
cientização dos nossos filhos, quanto • Esteja sempre atento ao nave- clicar em links recebidos alea-
ao cuidado no relacionamento e inte- gar na internet. toriamente.
ração com pessoas desconhecidas e • Evite entrar em sites com con- • Ao receber e-mails promocio-
no envio de informações pessoais ou teúdo suspeito. nais de empresas, evite clicar
sigilosas por meio da rede. • Evite clicar em links das ja- no link disponível no e-mail.
Mas é necessário também tratar nelas que se abrem automa- Ao acessar o site da empresa
algumas vulnerabilidades da própria ticamente, enquanto navega você poderá confirmar a exis-
máquina3. Para isso, recomenda- (pop-ups). tência da promoção ou mesmo
mos o uso de softwares de proteção. • Se o computador está se com- de um golpe que anda “circu-
Deve-se começar pela instalação ou portando de forma estranha, lando” pela rede.
ativação de um firewall pessoal, de atualize o seu anti-vírus e • Leia com atenção as infor-
um anti-vírus e de um anti-spyware. acione a opção de varredura mações fornecidas em sites,
Além disso, é necessário manter os completa do equipamento. onde você realiza cadastros
programas em uso sempre atualiza- Se o problema persistir, reco- para evitar que concorde
dos, além de instalar todos os pacotes mendamos a reinstalação do sem querer com opções in-
de correções de segurança. Deve-se sistema operacional e dos apli- desejáveis. Ao realizar esses
dar especial atenção à atualização cativos. cadastros certifique-se que a
dos programas de proteção e à atua- • Não forneça informações pes- empresa possui uma políti-
lização das assinaturas de vírus do soais na rede, especialmente ca de privacidade adequada
seu anti-vírus. aquelas referentes a dados para resguardar o sigilo das

2 GETSCHKO, Demi. Participação e Presença na Rede. In: CGI.br (Comitê Gestor da Internet no Brasil). Pesquisa sobre o uso das tecnologias da
informação e da comunicação 2006. São Paulo, 2007, pp. 35-37.
3 Algumas das informações referentes ao resguardo das vulnerabilidades da própria máquina foram extraídas do vídeo “A Defesa” ”, criado pelo Comitê
Gestor da Internet no Brasil – CGI.br, disponível em http://www.antispam.br/videos/.

88 Fonte
Fonte
Julho/Dezembro de 2007
informações que você for- relatam fatos atípicos, procure • Mantenha-se atualizado quan-
nece. certificar-se quanto à veracidade to às novas ameaças virtuais
• Antes de repassar e-mails que das informações ali contidas. que surgem na rede.

Ferramentas e links interessantes


Além das ferramentas já conhe- nas estações de trabalho, o segundo deste grupo de soluções é Blue Coat
cidas para a proteção de um sistema envolve as soluções que substituem K9 Web Protection. Este produto é
(firewall, anti-vírus, anti-spyware, os navegadores web; o terceiro é um bastante semelhante ao IProtectYou
anti-spam e outras), existe um vo- conjunto que possui soluções híbri- e permite um controle efetivo aos
lume considerável de soluções de- das: são os navegadores com filtros; acessos à web. Existem outros re-
senvolvidas especialmente para a o último é voltado para o monitora- presentantes deste grupo na versão
proteção das crianças e adolescen- mento das atividades que estão sendo freeware: são eles Parental Filter e
tes. Geralmente o desenvolvimento realizadas no computador. A maioria Naomi7. Todos permitem controlar
de tais soluções busca monitorar e/ destas soluções é gratuita para uso alguns tipos de acessos à web e até
ou bloquear as atividades de risco não corporativo, mas poucas pos- os acessos às redes ponto a ponto
na web. Alguns fornecedores estão suem versão em português. (P2P8 – Peer to Peer). Existem outros
disponibilizando estas ferramentas Um bom exemplo de filtro programas semelhantes em versões
junto com seus produtos. Podemos de conteúdo é IProtectYou versão shareware. Dois exemplos: Advan-
citar a Microsoft que disponibili- freeware6. Este programa é um filtro ced Parental Control e Anti-Porn.
zou junto ao sistema operacional que pode ser manipulado por leigos, O segundo grupo possui vários
VISTA4 o Windows Vista Parental sem muitas dificuldades. Permite representantes, mas poucos são gra-
Controls, que permite o ajuste de bloquear e-mails, chats, serviços de tuitos. Uma solução freeware é Web
restrições como limites de tempo, mensagens instantâneas, palavras es- Browser KidRocket9. Esta solução é
limites de quais programas poderão pecíficas, e bloquear web sites. É um bastante simples e eficiente. Direcio-
ser executados, quais jogos pode- filtro simples e funcional que permite nada para as crianças com menos de
rão ser utilizados e quais sites po- a instalação de senha para a desinsta- oito anos, o KidRocket possui lista
dem ser visitados por componente lação ou mudanças de configuração. de sites, que podem ser utilizados, e
da família5. O mesmo produto apresenta uma algumas funcionalidades que auxi-
A solução da Microsoft é inte- versão Shareware (IProtectYou Pro), liam no desenvolvimento da criança.
ressante, mas existem diversas ou- que disponibiliza outras funcionali- Esta solução pode ser configurada de
tras. Estes programas de computador, dades, como níveis de restrição para maneira que tome conta do equipa-
com funções semelhantes ao Parental cada membro da família obter infor- mento, inviabilizando a utilização
Control, são comuns e fáceis de en- mações on-line das atividades dos de qualquer outro programa. Ou-
contrar. Quatro conjuntos destacam- usuários, restringir o tempo de utili- tras soluções conhecidas: Frostzo-
se para os ambientes domésticos. O zação liberando e proibindo o acesso ne KidSafe; Firefly Web Browser;
primeiro deles são os filtros de con- à web de acordo com horários pré- TUKI Freedom Browser; KidSurf
teúdo para acesso à web, instalado agendados. Outro bom representante Child Safe Web Browser; My Kids

4 Existe ferramenta semelhante para o Windows XP que implementa estas proteções. A ferramenta é o Windows Live OneCare Proteção para a Família.
A solução exige a inscrição no Windows Live. Veja em http://get.live.com/. Acesso em 31/10/2007.
5 Para mais informações veja http://www.microsoft.com/protect/products/family/vista.mspx. Acesso em 31/10/2007.
6 Disponível em http://www.snapfiles.com/get/iprotectyou.html. Acesso em 31/10/2007.
7 Disponível em http://www.naomifilter.org/index.html.
8 Exemplos de soluções P2P: Kazaa, Emule, LimeWire, Morpheus. Disponíveis em http://baixaki.ig.com.br/categorias/cat283_1.htm. Cabe salientar
que estas soluções podem tornar os sistemas vulneráveis e contribuem para a transgressão de várias leis, especialmente a de Direitos Autorais.
9 Disponível em: http://kidrocket.org/download.php. Acesso em 21/11/2007.

Julho/Dezembro de 2007
Fonte
Fonte 89
Browser e Kids Playground Web • Firewalls: Sygate Personal www.javacoolsoftware.com/
Browser. Uma solução com design Firewall (gratuito), dispo- spywareblaster.html. Opção
voltado para o público infantil é o nível em http://microlink. também interessante é o Free
navegador BuddyBrowser. Trata-se tucows.com/files3/spf.exe, Anti-SPY Guard. Disponível
de uma solução interessante e bas- ZoneAlarm Firewall Ba- em http://www.pcguardsoft.
tante completa, já direcionada para sic (gratuito), disponível em com/free-anti-spy.html. O
crianças um pouquinho mais velhas, http://download.zonealarm. SpywareTerminator é outra
que inclui várias outras ferramentas com/bin/free/1025_update/za- solução gratuita. Disponível
e funcionalidades (mas este não é Setup_en.exe. Comodo é ou- em http://www.spywareter-
freeware). Possui lista de sites con- tro firewall sem ônus (Windo- minator.com/.
venientes às crianças, o que viabiliza ws XP e 2000). Disponível em Há também alguns sites que são
um controle efetivo das atividades http://www.personalfirewall. muito úteis, pois apresentam infor-
da criança e do pré-adolescente na comodo.com/. Outra opção é mações interessantes a respeito da
web, direcionando-os a realizarem o Outpostfree Firewall. Dispo- segurança no uso da internet. Pode-
conexões mais seguras. nível em http://www.agnitum. mos citar:
Ressaltamos também que alguns com/products/outpostfree/. • http://www.cgi.br/
provedores de acesso à internet no • Software anti-vírus: AVG Free • http://cartilha.cert.br/
Brasil disponibilizam aos pais so- Edition (gratuito), disponível • http://www.antispam.br/
luções que permitem o controle das em http://free.grisoft.com/, • http://www.infowester.com/
atividades on-line dos filhos. Estas avast! Home (gratuito), dis- dicaseguranca.php
soluções geralmente possuem custos, ponível em http://www.avast. • http://www.portaldafamilia.
mas são bem próximos dos valores com/index_por.html. Outra org/artigos/artigo054.shtml
das soluções disponíveis na modali- opção de antivírus é o Bitde- • http://www.microsoft.com/
dade shareware. fender Free Edition. Disponí- brasil/athome/security/chil-
Várias soluções licenciadas, vel em http://www.bitdefender. dren/default.mspx
disponíveis na web, agregam grande com/PRODUCT-14-world-- • http://www.safecanada.ca/
segurança ao seu computador. Estas BitDefender-10-Free-Edition. link_e.asp?category=3&topic
ferramentas podem ser adquiridas html. O ClamWin é um pro- =94
através da própria internet e alguns grama GPL. Disponível em • http://www.internet101.ca/en/
dos grandes fornecedores tais como http://www.clamwin.com/. index.php
Symantec, Computer Associates, • Software anti-spyware: Spy- • http://www1.k9webprotec-
Mcafee, Panda, Trend Micro, entre bot Search and Destroy (gra- tion.com/
outros, disponibilizam versões para tuito), disponível em http:// • http://www.datastronghold.
avaliação de seus produtos. Reco- www.spybot.info/pt/down- com/security-articles/general-
mendamos que você experimente load/index.html, Microsoft security-articles/the-state-of-
tais ferramentas antes de adqui- Windows Defender (gratuito), kids-internet-safety.html
ri-las. Assim terá certeza quanto à disponível em http://www.mi- • http://online-security-for-kids.
satisfação em relação à ferramenta crosoft.com/athome/securi- qarchive.org/
adquirida, seja ela um firewall, um ty/spyware/software/default. • http://www2.cifop.ua.pt/no-
antivírus, um anti-spyware, anti- mspx. Free Spyware Remo- nio/seguranet/guia_pais.htm
trojan ou uma ferramenta qualquer val Forever é outra solução • http://www.seguranet.crie.
que reduza sua exposição aos riscos sem ônus. Remove spyware e min-edu.pt/pais/Default.aspx
existentes. adware. Disponível em http:// • http://www.acmesecurity.org/
Outras soluções são disponibili- free-spyware-removal-fore- laboratorio/news/seguranca-
zadas sem ônus e algumas delas são ver.microsmarts-llc.qarchive. na-internet-para-criancas
eficientes. Citamos alguns softwa- org/. Outro programa gratui- • http://dotsafe.eun.org/dotsafe.
res gratuitos importantes para uma to para uso pessoal ou edu- eun.org/eun.org2/eun/index_
melhor proteção do computador que cacional é o SpywareBlaster dotsafe.html
você usa: 3.5.1. Disponível em http:// • http://www.fosi.org/icra/

90 Fonte
Fonte
Julho/Dezembro de 2007
Checklist de segurança
Apresentamos um checklist, desen- em 200310, onde você pode verificar seu de proteção das suas crianças e adoles-
volvido pela Media Awareness Network grau de envolvimento nas principais ações centes, enquanto usuários da internet:

Checklist SIM NÃO


Você está envolvido e ciente das atividades on-line das suas crianças? Você sabe o que eles estão
fazendo e com quem eles estão conversando enquanto estão na internet?
A sua família (pai, mãe e filhos) já estabeleceu um conjunto de regras ou um acordo para o uso
apropriado da internet?
Suas crianças já sabem que têm que pedir permissão antes de enviar qualquer tipo de informação
pessoal on-line? Isso inclui: enquanto usa o e-mail, as salas de bate-papo ou de mensagens instantâ-
neas, preenchendo formulários em sites, perfis pessoais em sites de relacionamento ou participando
de desafios na web.
Você tenta não fazer tantas críticas negativas sobre as atividades de seus filhos na web e usa as experi-
ências deles como uma oportunidade de discutir conteúdo inapropriado, estabelecimento de confiança
entre vocês e responsabilidades advindas de seus atos on-line?
Você faz do uso da internet uma atividade familiar, guiando suas crianças para sites bons e ensinan-
do-os como fazer pesquisas com segurança e eficácia?
Você já ensinou seus filhos a não acreditarem em tudo o que lêem na internet e a verificar a veraci-
dade das informações que ali se encontram junto a um adulto ou com uma outra fonte confiável?
Se sua criança acessa a internet a partir da escola, da biblioteca, de uma lan-house ou de um outro
local público, você já avaliou se são adequadas as regras, políticas e restrições de uso da internet
impostas por esses locais?
Você verifica as políticas de privacidade dos sites que suas crianças acessam, para se certificar de
quais informações pessoais que são coletadas e se estas informações podem ou não ser vendidas ou
repassadas a terceiros?
Para tornar seu trabalho de monitoramento mais fácil, você já colocou o computador usado pelos
seus filhos para o acesso à internet em um local de uso comum da casa, tais como a sala de estar, a
sala de TV, a sala de jantar ou a cozinha?
Se seu filho ou filha possui uma página web pessoal ou um blog, você já verificou se ela não publicou
nenhuma informação pessoal que possa expô-la a riscos desnecessários?
Você já conversou com seus filhos sobre comportamento on-line responsável? Eles entendem que
furtar informações de web sites, fazer download de software pirata, criar ou fazer ameaças on-line
e hackear e crackear são atividades ilegais?

Legislação correlacionada
Desde a Constituição de 1988 constitucional, de proteção à crian- Recentemente, o Brasil tam-
(art. 227, CF/88), o Brasil já demons- ça e ao adolescente. O Estatuto da bém ratificou, por meio do Decreto
trava o envolvimento com a Doutrina Criança e do Adolescente (ECA – Lei nº 5007/04, o Protocolo Facultati-
de Proteção Integral da Criança e do 8069/90) é instrumento de efetivação vo à Convenção sobre os Direitos
Adolescente. Em 1990 oficializou dos direitos fundamentais garantidos da Criança (Nova York 2000), re-
com a adesão a Convenção Inter- pela Constituição. No seu artigo 2º ferente à venda de crianças, à pros-
nacional sobre Direitos da Criança existe a definição de criança e ado- tituição infantil e à pornografia in-
por meio do Decreto Legislativo lescente. Criança, para os efeitos da fantil.
28/1990. lei, é pessoa com menos de doze anos O Código Penal, junto ao Estatu-
Em 1990 também surge a primei- de idade, e adolescente é pessoa entre to da Criança e Adolescente, propõe
ra e única lei efetiva, e em nível infra- doze e dezoito anos de idade. a prevenção e a repressão a vários

10 Disponível em http://www.media-awareness.ca/english/resources/tip_sheets/internet_checklists/loader.cfm?url=/commonspot/security/getfile.
cfm&PageID=27804. Acesso em 09/12/2007.

Julho/Dezembro de 2007
Fonte
Fonte 91
delitos que envolvem os jovens. Al- § 1º Incorre na mesma pena (Incluído pela Lei nº 10.764, de
guns são conhecidos: estupro, aten- quem: (Incluído pela Lei nº 12/11/2003)
tado violento ao pudor, corrupção 10.764, de 12/11/2003) I - se o agente comete o crime
de menores e outros. Alguns são no- I - agencia, autoriza, facilita ou, prevalecendo-se do exercício de
vos como a produção, divulgação e de qualquer modo, intermedeia cargo ou função;
publicação de fotografias com cono- a participação de criança ou II - se o agente comete o crime
tação sexual, envolvendo crianças e adolescente em produção referi- com o fim de obter para si ou
adolescentes. Apresentamos o artigo da neste artigo; para outrem vantagem patrimo-
do ECA11: II - assegura os meios ou servi- nial.
Art. 241. Apresentar, produzir, ços para o armazenamento das Apesar da possibilidade de in-
vender, fornecer, divulgar ou fotografias, cenas ou imagens terpretação do artigo acima de que
publicar, por qualquer meio de produzidas na forma do caput o simples armazenamento das ima-
comunicação, inclusive rede deste artigo; gens e fotografias envolvendo sexo
mundial de computadores ou III - assegura, por qualquer meio, com crianças e adolescentes, mes-
internet, fotografias ou imagens o acesso, na rede mundial de com- mo sem ciência do usuário do equi-
com pornografia ou cenas de putadores ou internet, das fotogra- pamento computacional, seja crime,
sexo explícito envolvendo crian- fias, cenas ou imagens produzidas para grande parte dos penalistas, o
ça ou adolescente. na forma do caput deste artigo. ordenamento jurídico brasileiro é
Pena – reclusão de 2 (dois) a 6 § 2º A pena é de reclusão incipiente e tímido no combate à
(seis) anos, e multa. de 3 (três) a 8 (oito) anos: pedofilia12.

Conclusão
Os recursos e considerações aqui discernimento, bom senso, virtuosi- acompanhamento, participação e
apresentadas não esgotam todos os dade, astúcia e sabedoria. Não há tec- monitoramento. A presença dos pais
problemas ocasionados pela intensa nologia capaz de substituir a relação é simplesmente insubstituível. As
exposição das crianças e adolescen- aberta, o diálogo franco e a educação crianças e os adolescentes devem
tes à web. São apenas alguns recursos dada pelos pais aos seus filhos. experimentar e aprender. Daí a difi-
auxiliares e práticas usuais que visam O grande dilema da educação culdade em decidir quando “liberar”
colaborar no processo de monitora- de crianças – quando liberar e quan- e quando “proibir”. Trata-se de um
mento e acompanhamento dos jovens do proibir – é a questão basilar que dilema individual, que, em parte, é
enquanto usuários da internet. A edu- envolve esta discussão dos riscos respondido quando lembramos que
cação infantil e do adolescente exige existentes no acesso delas à internet. educar é antes de tudo amar profun-
tempo, dedicação, diálogo e con- É evidente que a independência e a damente. Concluímos com a fala de
fiança. Mecanismos implementados autonomia das crianças e adolescen- Paulo Freire14: “Educar é um ato de
por programas de computador nunca tes são características que devem ser amor e para educar crianças é neces-
darão plena segurança às crianças e construídas e incentivadas, como sário, sobretudo, amá-las profunda-
aos adolescentes. As soluções com- afirmava Piaget13. Mas todo pai sabe mente” e com a sintetização de Içami
putacionais não darão maturidade, que o cotidiano exige proximidade, Tiba15: “Quem Ama, Educa!”.

11 ECA disponível em http://www.planalto.gov.br/ccivil_03/Leis/L8069.htm. Acesso 27/12/2007.


12 Para denúncias de crimes virtuais que afetem toda a sociedade, como é o caso da PEDOFILIA, utilize a Central Nacional de Denúncias de Crimes
Cibernéticos. Disponível em http://www.safernet.org.br/twiki/bin/view/SaferNet/WebHome. Para outros casos o site apresenta algumas orientações
interessantes. Acesso em 30/11/2007.
13 http://pt.wikipedia.org/wiki/Piaget
14 http://pt.wikipedia.org/wiki/Paulo_Freire
15 http://pt.wikipedia.org/wiki/I%C3%A7ami_tiba

92 Fonte
Fonte
Julho/Dezembro de 2007
Divulgação
Governança de TICs
e Segurança da Informação
João Luiz Pereira Marciano
Bacharel e mestre em Ciência da Computação, doutor em Ciência da Informação,
consultor de programas da TecSoft e SofTex, do Departamento de Polícia Federal e
da Organização das Nações Unidas. Ex-professor do programa de pós-graduacão da
Universidade Católica de Brasília e ex-professor substituto da Universidade de Brasília,
atualmente Analista Legislativo da Câmara dos Deputados.
Áreas de interesse: segurança da informação, políticas de informação, epistemologia e
hermenêutica, análise estatística. marciano@unb.br

RESUMO
Os padrões e modelos direcionados à correta gerência dos temas relacionados com as tecnologias de informação e de
comunicação (TICs), no meio organizacional, têm-se proliferado continuamente, tanto no tipo, quanto no número de
utilizações. Em conseqüência ao grande volume de informações de diversas fontes e categorias, que permeiam as redes
e os demais recursos digitais, somam-se as informações acerca da gestão desses mesmos recursos, as quais têm seus
próprios requisitos de sensibilidade e ciclos de vida. As metodologias de segurança da informação muito têm a contribuir
neste contexto, ao se aliarem às práticas de gestão em busca de soluções que devem se adequar, ao mesmo tempo, ao
negócio e às estratégias de governança da informação.

Palavras-chave: Governança da informação. Segurança da informação. ITIL. COBIT. TICs.

1. Introdução
Muito tem-se falado acerca da e à vantagem competitiva. Esta ca- procedimentos, normas, rotinas e
necessidade de implementação de pacidade pode variar conforme o convenções, formais ou informais,
modelos e metodologias destinados negócio e a localização geográfica que norteiam as ações coletivas
à governança das tecnologias de in- da organização, o que constitui um (North, 1991; Ostrom, 1999, p. 36-37)
formação e de comunicação (TICs). problema à parte para as organiza- que orientam o corpo de gerentes em
Na literatura, diversas acepções são ções globais. Em especial, o trabalho suas ações, levando em consideração
apresentadas ao termo “governança” de Ayogu (2001, p. 309), acerca do o bem-estar dos stakeholders (inves-
(Van Grembergen; De Haes; Gulden- tema, introduz uma observação fun- tidores, empregados, comunidades,
tops, 2004, p. 5), sendo que, de modo damental, ao notar que, do ponto de fornecedores e clientes).
geral, quanto à governança corporati- vista prático, o problema da gover- No tocante às TICs, a gover-
va, elas estão relacionadas com a ca- nança corporativa está relacionado nança assume aspectos necessaria-
pacidade da organização realizar ati- com o delineamento de instituições mente mais localizados, inseridos
vidades voltadas ao seu desempenho (entendidas como o conjunto de em um contexto delineado pelas

Julho/Dezembro de 2007
Fonte
Fonte 93
próprias tecnologias que se propõe regra, profundo impacto sobre as ati- organizacional: a segurança da in-
aplicar e gerenciar. Pode-se enten- vidades da organização. Desse modo, formação, que percorre (idealmente)
der a governança das TICs como a governança das TICs assume papel todos os meandros da vida da orga-
sendo a responsabilidade desempe- essencial, agora não mais restrito ao nização e que se utiliza de ferramen-
nhada pela alta gerência para ga- subconjunto tecnológico, mas expan- tas de observação de diversos com-
rantir que tais tecnologias suportem dido ao próprio locus da organização portamentos de usuários, clientes e
adequadamente o negócio, em toda em sua rede de relacionamentos. parceiros. Além disso, a segurança
a sua extensão interna corpore e no Diversas abordagens podem ser da informação, adequadamente nor-
relacionamento com os parceiros, aplicadas à modelagem do mapea- teada por políticas, busca os mesmos
aqui entendidos como aqueles que mento entre os dois tipos de gover- objetivos do alinhamento estratégico
se relacionam com a organização ao nança (Peterson, 2004): baseiam-se já citado, a saber, atender a priori-
longo da sua cadeia produtiva. no estabelecimento de prioridades e dades e objetivos organizacionais,
Torna-se, então, essencial a cons- objetivos, na obediência a determi- basear-se firmemente na aderência a
trução de um mapeamento adequado nações legais e governamentais, nos padrões e determinações legais e in-
entre os objetivos organizacionais e os pontos de vista dos principais agen- serir-se no ambiente organizacional
objetivos das TICs. Este alinhamento tes da cadeia de valor, etc. Porém, de modo a apoiar os ativos com os
estratégico entre a governança orga- a título de marco inicial, deve-se quais se relaciona, não só no tocan-
nizacional e a governança das TICs, observar que existe um aspecto da te ao valor monetário de tais ativos,
o qual se mostra em diferentes está- governança das TICs que também mas, principalmente, na preservação
gios de maturidade, apresenta, via de se insere firmemente no ambiente do conhecimento organizacional.

2. O contexto da segurança da informação diante da governança de TICs


Os mecanismos de análise e de Informação, encontram-se, natu- aos quais algumas abordagens agre-
formalização de políticas de seguran- ralmente, envoltos por completo gam ainda os dois últimos (Krutz;
ça atualmente em voga, tais como a em ambientes do mundo real, es- Vines, 2002; Krause; Tipton, 1999):
norma ISO/IEC 27001 (ISO, 2006), tando sujeitos a várias formas de Confidencialidade: garantia de
ou a descrição de recomendações de ações afeitas à sua segurança, tais que a informação é acessível somen-
institutos de tecnologia e de padrões como negações de serviço, frau- te por pessoas autorizadas a realiza-
(Bass, 1998), partem de pressupostos des, roubos, tentativas de invasão, rem tal acesso (Jonsson, 1998).
representados por “melhores práti- corrupção e outras atividades hos- Integridade: garantia de não-
cas” (Wood, 2002b), ou seja, adota- tis (Schneier, 2000; Wood, 2002a; violação da informação e dos méto-
se um conjunto de procedimentos ad Bosworth; Kabay, 2002). dos de seu processamento1.
hoc, definidos de forma empírica e Em resposta a estas hostilida- Disponibilidade: garantia de
geralmente voltados a aspectos téc- des, a segurança da informação, em que os usuários, devidamente auto-
nicos, por vezes deslocados do con- seu sentido mais abrangente, envol- rizados, obtenham acesso à informa-
texto humano e profissional no qual ve requisitos voltados à garantia de ção e aos recursos computacionais
se inserem. origem, uso e trânsito da informação, correspondentes, sempre que neces-
Cumpre observar que os sis- buscando certificar todas as etapas do sário.
temas de informação, mormente seu ciclo de vida. Estes requisitos po- Autenticidade: garantia de que
aqueles digitais, em ampla voga dem ser resumidos na forma dos três a informação é de fato originária da
no contexto da Sociedade da primeiros itens a seguir (ISO, 2006), procedência alegada.

1 É comum confundir-se integridade com corretude, mas um exemplo banal ilustra a distinção entre ambas: imagine-se uma mensagem cujo conteúdo
original seja “2+2=5”; caso, ao ser transmitida, tal mensagem chegue ao seu destino com esta mesma disposição, ela se mostra íntegra, porém, não é
correta. Isto salienta também a distinção entre estrutura e significado, aos quais, conforme já se disse, a segurança não está afeita. Note-se que esses
dois conceitos pertencem a domínios distintos de representação: sintático e semântico.

94 Fonte
Fonte
Julho/Dezembro de 2007
Irretratabilidade ou não re- da informação, inserindo-se em todos programas aparentemente inofensivos,
púdio: garantia de que não se pode os níveis. Entretanto, observa-se um mas que guardam instruções danosas
negar a autoria da informação ou o número crescente de ocorrências de ao usuário, ao software ou ao equipa-
tráfego por ela percorrido. incidentes relativos à segurança da in- mento), vírus e outras formas de ame-
Desse modo, a segurança faz-se formação. Fraudes digitais, furtos de aças têm-se multiplicado vertiginosa-
presente nas arquiteturas e modelos senhas, cavalos de tróia (códigos de mente, conforme ilustra a Figura 1.

160.000
140.000
120.000
Incidentes
100.000 Vulnerabilidades
80.000
60.000
40.000
20.000
0
95

96

97

98

99

00

01

02

03

04

05

06

07
19

19

19

19

19

20

20

20

20

20

20

20

20
Figura 1 – Vulnerabilidades e incidentes de segurança da informação em sites no mundo,
reportados no período de 1988 a 2003. Fonte: (CERT, 2006).

Na imagem apresentada pela Figu- tecnológicos, como humanos, dão en- incidentes. Observa-se, ainda, que um
ra 1, mostra-se o aumento do número sejo à ocorrência dos incidentes. Estes, mesmo incidente que atinja diversas
de vulnerabilidades, ou seja, potenciais por sua vez, apresentam-se em núme- instalações (como a infecção por um
falhas de mecanismos computacionais ro e crescimento muito superiores às mesmo vírus em centenas de milhares
(implementados em software ou em vulnerabilidades, mesmo porque a rei- de computadores, por exemplo) é con-
hardware), as quais, uma vez explo- terada exploração de uma mesma vul- tabilizado como um único caso para a
radas ou em virtude de fatores não nerabilidade pode ocasionar múltiplos confecção do gráfico.

Tabela 1 – Ranking de países por acesso à internet (Fonte: e-Commerce.Org (2006)).

País Usuários da População Adoção da Usuários no


internet (milhões) (est. 2006, milhões) internet (%) mundo (%)
EUA 203,8 299,0 68,1 20,0
China 111,8 1.307,0 8,5 10,9
Japão 86,3 128,4 67,2 8,5
Índia 50,6 1.112,2 4,5 5,0
Alemanha 48,7 82,5 59,0 4,8
Reino Unido 37,8 60,1 62,9 3,7
Coréia do Sul 33,9 50,6 67,0 3,3
Itália 28,9 59,1 48,8 2,8
França 26,2 61,0 43,0 2,6
Brasil 25,9 184,3 14,1 2,5

Julho/Dezembro de 2007
Fonte
Fonte 95
3. Alguns organismos e padrões relacionados com a governança das TICs e com as
políticas de segurança da informação
Tal como a governança de TICs, inovações tecnológicas e como um General Accounting Office (GAO)
as políticas de segurança da informa- dos países de mais alta taxa percen- (GAO, 1998), com o objetivo de
ção, para serem eficazes, devem ade- tual de uso computacional por ha- embasar ou atender à sua legisla-
rir à legislação e às regulamentações bitante, conforme ilustra a Tabela ção. Em outras situações, organis-
vigentes sobre o contexto organiza- 1, ditam muitas normas utilizadas mos de alcance global propõem
cional. Leis e normas nacionais ou pela comunidade internacional no e discutem modelos de normas e
mesmo internacionais, além de pa- tocante à SI. Muitas dessas normas procedimentos a serem aplicados a
drões reconhecidos, contribuem para e procedimentos são gerados tendo todo o contexto da internet. Neste
esta prática. em vista o contexto cultural e eco- âmbito destacam-se, dentre várias
Os Estados Unidos da Améri- nômico daquele país, sendo criados organizações, o NIST, o CERT e o
ca, como grande pólo gerador de por órgãos governamentais como o SANS Institute.

3.1 NIST

O National Institute of Standards dos são publicados e disponibilizados práticas” da SI, ou seja, estratégias
and Technology (NIST) é uma orga- ao público. Como exemplo, cite-se o heurísticas que se baseiam em casos
nização voltada à normatização e pa- texto de Bass (1998), o qual apresen- reais, não necessariamente corrobo-
dronização de instrumentos e práticas ta um modelo de política de seguran- radas pela teoria. Por fim, Raggad
no âmbito do governo e das organi- ça, que abrange aspectos gerenciais, (2000) propõe uma estratégia de
zações públicas nos Estados Unidos. de operação e de implementação. Por defesa corporativa, semelhante aos
O órgão realiza periodicamente con- sua vez, King (2000) discorre sobre moldes adotados pelo Department of
ferências voltadas à SI, cujos resulta- algumas das chamadas “melhores Defense (DoD).

3.2 CERT

O Computer Emergency Res- constituem uma referência global a OCTAVE, voltados ao incremen-
ponse Team (CERT) (CERT, 2004) para o acompanhamento de vulne- to da segurança da informação, que
é uma organização sem fins lu- rabilidades, ameaças e incidentes são aplicados em larga escala, e,
crativos, sediada na Universidade no âmbito da internet. Além disso, o ainda, disponibiliza correções para
Carnegie-Mellon, na Pennsylvania, CERT realiza estudos e desenvolve falhas encontradas em diferentes
cujos relatórios estatísticos anuais instrumentos e metodologias, como softwares.

3.3 SANS Institute

O SysAdmin, Audit, Network, informação, o SANS Institute pu- bastante conceituada (SANS, 2004).
Security Institute (SANS Institu- blicou e tornou disponíveis na in- O SANS Institute publicou ainda
te) é uma organização de pesquisa ternet diversos modelos templates um modelo para a elaboração de po-
e educação estabelecida em 1989, de pequenas normas de segurança, líticas de segurança de nível orga-
que conta, atualmente, com mais voltadas para correio eletrônico, uso nizacional (GUEL, 2001), além de
de 165 mil profissionais de segu- de computadores, controle de aces- uma lista de verificação (checklist)
rança entre seus afiliados. Além de so e muitas outras. Além disso, sua para validação da conformidade
uma grande gama de cursos e tex- lista das 20 principais vulnerabilida- ao padrão ISO/IEC 17799 (Thiaga-
tos técnicos sobre a segurança da des dos sistemas Windows e Unix é rajan, 2003).

96 Fonte
Fonte
Julho/Dezembro de 2007
3.4 ITSEC

O Information Technology for criptografia de chaves simétricas. um padrão proposto para aquisição e
Security Evaluation Criteria (ITSEC) Seu desenvolvimento ocorreu como desenvolvimento de sistemas gover-
foi um dos primeiros padrões pro- resultado de um esforço conjunto dos namentais e comerciais (Ford, 1994).
postos para a interoperabilidade de governos da França, Alemanha, Rei- Nos últimos tempos, tem sido substi-
sistemas computacionais com requi- no Unido e Holanda. Em meados da tuído por outros padrões, como CO-
sitos de segurança, principalmente década de 80, foi apresentado como BIT e Common Criteria.

3.5 COBIT

Em 1998, foi criado o Infor- • sumário executivo, que detalha quanto à gestão de riscos (IT
mation Technology Governance os conceitos fundamentais do Governance Institute, 2000a);
Institute (ITGI), organismo com guia (IT Governance Institute, • práticas de controle, que indi-
base nos Estados Unidos, com o 2000b); ca quais controles e práticas
objetivo de realizar pesquisas e es- • framework, que é a base e o são necessários para atingir os
tudos sobre o tema da governança, suporte para os demais compo- objetivos estabelecidos;
proteção e segurança de TI. Um dos nentes, organizando o modelo • linhas mestras de gestão,
principais produtos desses estudos de processos em quatro gran- com ferramentas para dar su-
é o guia conhecido como Control des domínios (IT Governance porte aos gestores de TI (IT
Objectives for Information and Institute, 2000c): Governance Institute, 2000e);
related Technology (COBIT), to- - planejamento e organização; • linhas mestras de auditoria,
talmente compatível com a norma - aquisição e implementação; que delineiam 34 objetivos da
ISO/IEC 17799, que tem como - entrega e suporte; auditoria de TI, com ativida-
público-alvo gestores de organi- - monitoração e avaliação. des e um guia para a sua rea-
zações, auditores e responsáveis • objetivos de controle, proven- lização.
pela segurança da informação (IT do mais de 300 enunciados Além desses componentes, pro-
Governance Institute, 2005). que definem o que precisa ser vê-se ainda um guia rápido (COBIT
Os componentes do COBIT gerenciado em cada processo QuickStart), para a adoção gradual e
são os seguintes (IT Governance de TI, a fim de atingir os obje- orientada dos elementos do COBIT
Institute, 2004): tivos da organização, inclusive (IT Governance Institute, 2000d).

3.6 Common Criteria

O projeto Common Criteria estabelece níveis de confiabilidade • introdução e modelo geral,


(CC), originalmente patrocinado por de que as funções avaliadas atingem onde são definidos os conceitos
sete organizações de seis países dis- os requisitos estabelecidos, ajudando e princípios seguidos pelo
tintos, foi padronizado sob o código os usuários a determinar se tais siste- modelo, além de uma nomen-
ISO/IEC 15408. Seu objetivo é ser mas ou produtos possuem os níveis clatura e uma diagramação,
usado como base para avaliação de desejados de segurança e se os riscos que se baseiam na orientação
propriedades de segurança de pro- advindos de seu uso são toleráveis. a objetos, específicas para a
dutos e sistemas de TI, permitindo Seu público-alvo são os desenvolve- formulação de objetivos de
a comparação entre os resultados dores, avaliadores e usuários de sis- segurança, selecionar e definir
de avaliações independentes de se- temas e produtos de TI que requerem seus requisitos e o alto nível
gurança, por meio de um conjun- segurança. de produtos e sistemas;
to de requisitos padronizados a ser O padrão está dividido em três • requisitos funcionais de segu-
atingido. O processo de avaliação partes (NIAP, 2003a): rança, que estabelecem um

Julho/Dezembro de 2007
Fonte
Fonte 97
conjunto de elementos funcio- • requisitos da garantia de se- é a gestão de documentação do
nais para a padronização dos gurança, que estabelecem um produto ou sistema, com as fa-
requisitos, divididos em classes, conjunto de elementos para a mílias “guia do administrador”
como gestão de segurança, padronização da garantia da e “guia do usuário”, contendo
privacidade e comunicação; segurança, também divididos componentes como um que de-
em famílias, como funções e em famílias, classes e compo- termine que “o guia do adminis-
mensagens; e em componen- nentes, ao longo do ciclo de de- trador deve ser consistente com
tes, como as bibliotecas de de- senvolvimento dos produtos ou toda a documentação suprida
finições (NIAP, 2003b); sistemas. Um exemplo de classe para avaliação” (NIAP, 2003c).

3.7 ITIL

A Information Technology • gestão de configuração: desti- de nível de serviços – Service


Infrastructure Library (ITIL) com- nada a identificar e controlar os Level Agreements (SLA)
preende um conjunto de melhores ativos de TI na organização, es- – com o cliente;
práticas destinadas ao provimento da tabelecendo suas relações com • gestão financeira para serviços
qualidade de serviços em TI, origi- os serviços por eles prestados; de TI: destinada à formação,
nalmente patrocinadas pelo Office for • gestão de mudanças: desti- negociação e exibição de cus-
Government Commerce da Inglaterra. nada a minimizar o impacto tos dos serviços;
Posteriormente, originou a norma BS das mudanças eventualmente • gestão de disponibilidade: des-
15000, que, por sua vez, tornou-se um requeridas por incidentes ou tinada à garantia de disponibi-
anexo da norma ISO 20000. problemas, garantindo o nível lidade, com vistas à satisfação
A biblioteca ITIL divide-se em de qualidade dos serviços; do cliente e manutenção do
dois grandes segmentos, sendo o • gestão de instalações: desti- negócio;
primeiro o Service Support, dividido nada a garantir que instala- • gestão de capacidades: des-
em (Inform-IT, 2007): ções de versões de hardware e tinada à observância de de-
• gestão de incidentes: destina- software estejam consoantes mandas, sua adequação e
da a reduzir a indisponibilida- com testes e requisitos de se- consonância com tempos e
de dos serviços; gurança. custos;
• gestão de problemas: destina- O segundo segmento é o Service • gestão de continuidade de ser-
da a minimizar o impacto de Delivery, dividido em: viços de TI: destinada a asse-
incidentes e problemas causa- • gestão do nível de serviços: gurar a recuperação dos ativos
dos por falhas de TI; destinada a garantir o acordo de TI, quando necessário.

3.8 Brasil

No Brasil, principalmente a par- Nos últimos anos, leis têm de atualizações essenciais à sua
tir do final da década de 90, tem-se sido propostas para tratar especi- formalização e implementação.
dado importância específica a even- ficamente de temas relacionados Exemplos que merecem desta-
tos da segurança da informação, no com a segurança da informação que, no tocante à segurança da
tocante aos aspectos legais e jurídi- em formato digital, como o co- informação, são o texto publi-
cos que os envolvem. Até então, os mércio eletrônico, mas tais pro- cado pelo Tribunal de Contas da
incidentes eram enquadrados sob a jetos ainda encontram-se em tra- União (TCU), com melhores prá-
óptica do contexto, em que se inse- mitação no Congresso Nacional. ticas sobre o tema (TCU, 2003),
riam, por exemplo, fraude ou falsifi- A legislação brasileira, como se e recomendações dispostas pelo
cação, conforme o caso e a visão do sabe, é bastante abrangente; po- Network Information Center do
jurista responsável. rém, em diversos casos, carece país (NIC-BR) (NBSO, 2005).

98 Fonte
Fonte
Julho/Dezembro de 2007
4. Comentários finais
Evidencia-se a inter-relação entre outro. Enquanto as TICs devem-se ade- alinhamento com as políticas e práticas
os modelos de governança de TICs e quar perfeitamente à governança institu- dos ativos da informação, os quais são
os modelos voltados à segurança da in- cional, a segurança da informação deve o principal insumo para as organizações
formação. Um não pode subsistir sem o dar-lhe suporte, a fim de garantir o exato da Sociedade da Informação.

Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001 : Tecnologia da informação – técnicas de segurança
– sistemas de gestão de segurança da informação - requisitos. Rio de Janeiro, 2006.
AYOGU, M. D. Corporate governance in Africa: the record and policies for good corporate governance. African Development Review,
v. 13, n. 2, p.308_330, Dec. 2001.
BASS, F. T. Security policy: target, contents and links. In: Proceedings of the 21st National Information Systems Security Conference.
NIST National Institute of Standards and Technology, 1998. Disponível em: <http://csrc.nist.gov/nissc/1998/proceedings/paperG4.
pdf>. Acesso em: 2 jun. 2003.
BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002.
BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. Brasília: Tribunal de Contas da União,
2003. Disponível em: <http://www.tcu.gov.br>. Acesso em: 8 jul. 2003.
COMPUTER EMERGENCY RESPONSE TEAM. Site oficial. Pittsburgh, 2004. Disponível em: <www.cert.org>. Acesso em: 9 maio
2003.
COMPUTER EMERGENCY RESPONSE TEAM. CERT/Coordination Center Statistics. Pittsburgh, Carnegie Mellon University, Jan.
2006. Disponível em: <http://www.cert.org/stats/cert_stats.html>. Acesso em: 9 jan. 2006.
E-COMMERCE.ORG. Dados estatísticos sobre a internet e comércio eletrônico. São Paulo, 2006. Disponível em: <http://www.
ecommerce. org.br/STATS.htm>. Acesso em: 9 maio 2006.
FORD, W. Standardizing information technology security. StandardView, ACM, v. 2, n. 2, p. 64_71, 1994. Disponível em: <http://doi.
acm.org/10.1145/202949.202951>. Acesso em: 2 ago. 2004.
GENERAL ACCOUNTING OFFICE. Information Security Management : learning from leading organizations.Washington - General
Accounting Office, 1998. Disponível em: <http://www.gao.gov/special.pubs/ai9868.pdf>. Acesso em: 05 abr. 2004.
GUEL, M. D. A short primer for developing security policies. Bethesda, Maryland, 2001. Disponível em: <http://www.sans.org/resources/
policies/Policy_Primer.pdf>. Acesso em: 25 abr. 2002.
INFORM-IT. Foundations of IT Service Management Based on ITIL V3. Zaltbommel, Netherlands: Van Haren Publishing, 2007.
IT GOVERNANCE INSTITUTE. COBIT Control Objectives. 3rd. ed. Chicago, 2000. Disponível em: <www.isaca.org>. Acesso em: 3
ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Executive Summary. 3rd. ed. Chicago, 2000. Disponível em: <www.isaca.org>. Acesso em:
3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Framework. 3rd. ed. Chicago, 2000. Disponível em: <www.isaca.org>. Acesso em: 3 ago.
2004.
IT GOVERNANCE INSTITUTE. COBIT Implementation Tool Set. 3rd. ed. Chicago, 2000. Disponível em: <www.isaca.org>. Acesso
em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT Management Guidelines. 3rd. ed. Chicago, 2000. Disponível em: <www.isaca.org>. Acesso
em: 3 ago. 2004.
IT GOVERNANCE INSTITUTE. COBIT security baselines. Chicago, 2004. Disponível em: <http://www.isaca.org>. Acesso em: 17
jan. 2005.
IT GOVERNANCE INSTITUTE. COBIT. Chicago, 2005. Disponível em: <http://www.isaca.org>. Acesso em: 17 jan. 2005.
JONSSON, E. An integrated framework for security and dependability. In: Proceedings of the 1998 workshop on New security paradigms.
Charlottesville, Virginia, United States: ACM, 1998. p. 22_29. Disponível em: <http://doi.acm.org/10.1145/310889.310903>.
Acesso em: 2 ago. 2004.
KING, G. Best security practices: an overview. In: Proccedings of the 23rd National Information Systems Security Conference. NIST
National Institute of Standards and Technology, 2000. Disponível em: <http://csrc.nist.gov/nissc/2000/proceedings/papers/022.
pdf>. Acesso em: 18 jul. 2003.
KRAUSE, M.; TIPTON, H. F. Information Security Management Handbook. New York: CRC Press - Auerbach, 1999.

Julho/Dezembro de 2007
Fonte
Fonte 99
KRUTZ, R. L.; VINES, R. D. The CISSP Prep Guide: Gold edition. New York: John Wiley & Sons, 2002.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO
15408) – v 2.2.: Part 1 - introduction and general model. Washington, 2003. Disponível em: <http://www.commoncriteriaportal.
org/public/_les/ccpart1v2.2.pdf>. Acesso em: 9 jul. 2004.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO
15408) – v 2.2 : Part 2 - security functional requirements. Washington, 2003. Disponível em: <http://www.commoncriteriaportal.
org/public/_les/ccpart2v2.2.pdf>. Acesso em: 11 jul. 2004.
NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO
15408) – v 2.2 : Part 3 - security assurance requirements. Washington, 2003. Disponível em: <http://www.commoncriteriaportal.
org/public/_les/ccpart3v2.2.pdf>. Acesso em: 11 jul. 2004.
NBSO. Site oficial do Network Information Center Security Office. Rio de Janeiro, 2005. Disponível em: <http://www.nbso.nic.br/>.
Acesso em: 13 fev. 2005.
NORTH, D. C. Institutions. The Journal of Economic Perspectives, v. 5, n. 1, p. 97_112, Winter 1991.
OSTROM, E. Institutional rational choice: an assessment of the institutional analysis and development frameworks. In: SABATIER, P.
(Ed.). Theories of the policy process. Boulder - Colorado: Westview Press, 1999. p. 35_71.
PETERSON, R. R. Integration strategies and tactics for information technology governance. In: VAN GREMBERGEN, W. (Org.).
Strategies for information technology governance. Hershey, PA: Idea Group Inc. Publishing, 2004. p. 37_80.
RAGGAD, B. G. Corporate vital defense strategy: a framework for information assurance. In: Proccedings of the 23rd National
Information Systems Security Conference. NIST-National Institute of Standards and Technology, 2000. Disponível em: <http://csrc.
nist.gov/nissc/2000/proceedings/papers/029.pdf>. Acesso em: 9 jul. 2003.
SANS. The Twenty Most Critical Internet Security Vulnerabilities . Bethesda, Maryland, 2004. Disponível em: <http://_les.sans.org/
top20.pdf>. Acesso em: 10 dez. 2004.
SCHNEIER, B. Secrets and Lies: digital security in a networked world. New York: John Wiley & Sons, 2000.
THIAGARAJAN, V. Information Security Management : BS 7799.2:2002 Audit Check List. Bethesda, Maryland, 2003. Disponível em:
<http://www.sans.org/score/checklists/ISO_17799_checklist.pdf>. Acesso em: 3 ago. 2004.
VAN GREMBERGEN, W.; DE HAES, S.; GULDENTOPS, E. Structures, processes and relational mechanisms for IT governance. In:
VAN GREMBERGEN, W. (Org.). Strategies for information technology governance. Hershey, PA: Idea Group Inc. Publishing,
2004. p. 1_36.
WOOD, C. C. Don’t let the role of information security policies in the Arthur Andersen/Enron case go without mention to your Chief
Executive Officer. Computer Fraud & Security, v. 2002, n. 5, p. 11_13, May 2002.
WOOD, C. C. Information Security Policies Made Easy : Version 9. Boston: Baseline Software Press, 2002.

100 Fonte
Fonte
Julho/Dezembro de 2007
Divulgação
Esteganografia:
a arte das mensagens ocultas 1
Célio Albuquerque
Ph.D. (2000) em Informação e Ciência da Computação, pela University of
California, Irvine, e atua como professor do DCC/UFF, desde 2004.
Divulgação

Divulgação
Eduardo Pagani Julio
Mestre em Computação (2007), pela UFF,
e atua, desde 2004, como professor da
Universidade Salgado de Oliveira e da
Faculdade Metodista Granbery, ambas em
Juiz de Fora.

Wagner Gaspar Brazil


Mestre em Computação (2007), pela UFF, e atualmente trabalha na Petrobrás, na área de Segurança da
Informação, sendo responsável por projetos de criptografia, análise de risco e certificação digital.

RESUMO
Esteganografia deriva do grego, em que estegano significa esconder, mascarar, e grafia significa es-
crita. Logo, esteganografia é a arte da escrita oculta. Durante toda a história, as pessoas buscam inú-
meras maneiras de esconder informações dentro de outros meios, para, de alguma forma, obter mais
privacidade para seus meios de comunicação. As abordagens mais comuns de inserção de mensagens
em imagens incluem técnicas de inserção no bit menos significativo, filtragem e mascaramento e
algoritmos de transformações. Cada uma destas técnicas pode ser aplicada a imagens, com graus
variados de sucesso.

1 Uma versão estendida deste trabalho encontra-se disponível em [20].

Julho/Dezembro de 2007
Fonte
Fonte 101
1. Introdução
A segurança digital é uma área correta ou incorretamente. Há indí- Os sistemas de marcação visam
com grande potencial para pesquisa e cios recentes de que a esteganografia proteger a propriedade intelectual so-
desenvolvimento. Sistemas de detec- tem sido utilizada para divulgar ima- bre algum tipo de mídia (eletrônica
ção de intrusão, anti-vírus, proxies gens de pornografia infantil na in- ou não). Estes sistemas de marcação
e firewalls, ultimamente, aparecem ternet [4,5], além das mensagens de são conhecidos também como wa-
muito na mídia em geral e estão se redes terroristas. termarking (marca d’água). Apesar
tornando ferramentas de uso domés- Há um interesse cada vez maior, de aparecer quase sempre em con-
tico. É cada vez maior o número de por diferentes comunidades de pes- junto com a esteganografia, os sis-
pessoas que tentam ludibriar as de- quisa, no campo da esteganografia, temas de marcação não pertencem
fesas, para ter acesso a um dos bens marcas d’água e seriação digitais. a esse ramo. Ambos fazem parte
mais preciosos da sociedade moder- Com certeza, isso leva a uma certa de uma área de pesquisa conhecida
na: a informação. Por outro lado, confusão na terminologia. A seguir, como ocultamento da informação ou
existem outras pessoas que buscam o encontram-se alguns dos principais information hiding.
desenvolvimento e o estudo de técni- termos utilizados nestas áreas: O sistema de marcação tipo
cas para proteção das comunicações. • dado embutido ou embedded marca d’água refere-se a métodos
As ferramentas e técnicas que provê- data – é o dado que será en- que escondem informações em ob-
em a segurança da informação são viado de maneira secreta, nor- jetos que são robustos e resistentes
inúmeras. A criptografia está entre malmente em uma mensagem, a modificações. Nesse sentido, se-
elas há milhares de anos. texto ou figura; ria impossível remover uma marca
Um dos ramos da criptografia é • mensagem de cobertura ou co- d’água de um objeto sem alterar
a esteganografia. De origem grega, a ver-message – é a mensagem a sua qualidade visual. Por outro
palavra significa a arte da escrita es- que servirá para mascarar o lado, a esteganografia propõe-se a
condida (estegano = esconder e grafia dado embutido. Esta mensa- esconder uma informação em uma
= escrita). A esteganálise, por sua gem de cobertura pode ser de imagem de cobertura. Se a imagem
vez, é a arte de detectar mensagens áudio, de texto ou uma ima- for destruída ou afetada, a mensa-
escondidas nos mais diversos meios gem; gem é perdida. Uma outra dife-
de comunicação. A esteganografia in- • estego-objeto ou stego-object rença clara entre esteganografia e
clui um amplo conjunto de métodos e – após a inserção do dado em- técnicas de marca d’água é que,
de técnicas, desenvolvido ao longo da butido na mensagem de cober- enquanto o dado embutido da
história, para prover comunicações tura obtém-se o estego-objeto; esteganografia nunca deve ficar
secretas. Dentre as técnicas desta- • estego-chave ou stego-key aparente, a marca d’água pode ou
cam-se: tintas invisíveis, micropon- – adicionalmente pode ser não aparecer no objeto marcado,
tos, arranjo de caracteres, assinaturas usada uma chave para inserir dependendo da aplicação que se
digitais e canais escondidos [1,2,3]. os dados do dado embutido na queira atender.
As aplicações de esteganografia mensagem de cobertura. A esta Nesse sentido, podem-se classi-
incluem identificação de compo- chave dá-se o nome de estego- ficar os sistemas de marcação segundo
nentes dentro de um subconjunto chave; sua robustez e sua aparência. Quanto
de dados, legendagem, rastreamen- • número de série digital ou à robustez, podem ser classificados
to de documentos e certificação marca fingerprinting – consis- como robustos ou frágeis. Já quanto
digital e demonstração de que um te em uma série de números à aparência, os sistemas de marca-
conteúdo original não foi alterado. embutidos no material que ção podem ser classificados como de
Entretanto, como qualquer técni- será protegido, a fim de provar marcação imperceptível ou de mar-
ca, a esteganografia pode ser usada a autoria do documento. cação visível.

102 Fonte
Fonte
Julho/Dezembro de 2007
2. Aspectos históricos
A esteganografia é uma arte an- nescentes com letras ou palavras, para precipitation smothers eastern
tiga. Suas origens remontam à anti- criar a mensagem que seria enviada. towns. Be extremely cautious and
guidade. Os gregos já a utilizavam Uma vez entregue a mensagem, o use snowtires especially heading
para enviar mensagens em tempos destinatário colocava a grade, que era east. The highways are knowingly
de guerra [6]. Alguns reis raspavam a mesma do emissor, sobre o papel ou slippery. Highway evacuation is
as cabeças de escravos e tatuavam as superfície que continha a mensagem, suspected. Police report emergencies
mensagens nelas. Depois que o cabe- e podia ler os caracteres, dentro dos in downtown ending near Tuesday”.
lo crescesse, o rei mandava o escra- retângulos, sem problemas. Usando as primeiras letras de
vo pessoalmente com a mensagem. Tintas invisíveis também foram cada palavra o texto que aparece é:
Os egípcios usavam ilustrações para muito usadas em esteganografia nos “Newt is upset because he
cobrir as mensagens escondidas. O tempos mais modernos e são utiliza- thinks he is president”.
método de escrita egípcio conheci- das até hoje. Essas tintas foram utili- Novas técnicas de esteganografia
do como hieróglifo era uma técnica zadas por espiões durante a Primeira são produzidas atualmente para ser
comum para esconder mensagens. e a Segunda Guerra Mundial, com o utilizadas nos novos meios de comu-
Quando um mensageiro egípcio era desenvolvimento de reagentes quími- nicação. Por exemplo, hoje em dia
pego com um hieróglifo que continha cos específicos para cada uma. Outros muitos artistas e gravadoras usam
algum código, o inimigo não suspei- métodos modernos de esteganografia a marca d’água para proteger suas
tava e a mensagem podia ser entregue incluem cifradores nulos, que são obras. Com o crescente aumento da
sem problemas ao destinatário. mensagens nas quais certas letras pirataria e de sites na internet, onde
Durante a Idade Média, a devem ser usadas para formar a men- se podem baixar filmes, músicas e
esteganografia foi mais estudada e sagem e todas as outras palavras ou vídeos, esta técnica tem se mostrado
desenvolvida. Em 1499, um monge letras são consideradas nulas. Para o uma aliada na proteção dos direitos
chamado Tritheimius escreveu uma seu uso, ambos os lados da comuni- autorais. O uso de esteganografia em
série de livros chamados “Stegano- cação devem manter o mesmo proto- software tem um grande potencial,
graphia”, nos quais descreveu várias colo de uso das letras que formam a pois pode esconder dados em uma
técnicas diferentes. Uma delas foi a mensagem. Este método é difícil de infinidade de mídias. Nas técnicas que
grade de Cardano, que era uma lâmina implementar, pois a mensagem de utilizam o último bit de um byte para
que randomicamente definia retângu- cobertura deve ter algum sentido, do esconder mensagens, uma mensagem
los. A quantidade e o posicionamento contrário, um inimigo desconfiará e de 64kbytes pode ser escondida em
dos retângulos eram o segredo da gra- quebrará o código. Um exemplo de uma figura de 1.024 x 1.024 em tons
de. O remetente escrevia as palavras um código utilizando cifrador nulo é de cinza ou imagens coloridas. Esta e
da mensagem secreta nos retângulos. mostrado a seguir [7]. outras novas técnicas representam o
Depois, a grade era removida e o re- “News Eight Weather: tonight estado da arte da esteganografia atual
metente preenchia os espaços rema- increasing snow. Unexpected e são apresentadas a seguir.

3. Técnicas de esteganografia
As abordagens mais comuns de filtragem e mascaramento e algo- cesso. O método de inserção no bit
de inserção de mensagens em ima- ritmos e transformações. Cada uma menos signicativo é, provavelmen-
gens incluem técnicas de inserção destas técnicas pode ser aplicada a te, uma das melhores técnicas de
no bit menos signicativo, técnicas imagens, com graus variados de su- esteganografia em imagem [1,9].

3.1 LSB

Estas técnicas baseiam-se significativos (Least Significant Bit) espacial. Em uma implementação
na modificação dos bits menos dos valores de pixel no domínio básica, estes pixels substituem o

Julho/Dezembro de 2007
Fonte
Fonte 103
plano LSB inteiro com o stego-dados. a compressão sem perda. pode-se selecionar o LSB de cada
Com esquemas mais sofisticados, Técnicas com base em LSB po- byte do pixel para representar o bit a
em que locais de inclusão são adap- dem ser aplicadas a cada pixel de ser escondido sem causar alterações
tativamente selecionados, depen- uma imagem codificada em 32bits perceptíveis na imagem. Estas técni-
dendo de características da visão por pixel. Estas imagens possuem cas constituem a forma de mascara-
humana, até uma pequena distorção seus pixels codificados em quatro mento em imagens mais difícil de ser
é aceitável. Em geral, a inclusão de bytes. Um para o canal alfa, outro detectada, pois podem inserir dados
LSB simples é suscetível a proces- para o vermelho, outro para o verde em pixels não seqüenciais, tornando
samento de imagem, especialmente e outro para o azul. Seguramente, complexa a detecção [1,9,12].

3.2 Filtragem e mascaramento

As técnicas de esteganografia gens de cobertura devem ser em tons aumentados ou diminuídos por um
que se baseiam em filtragem e mas- de cinza, porque estas técnicas não são pouco de porcentagem. Reduzindo o
caramento são mais robustas que a eficazes em imagens coloridas [12]. Isto incremento por um certo grau faz a
inserção LSB. Estas geram estego- deve-se ao fato de que modificações marca invisível. No método de reta-
imagens imunes à compressão e ao em bits mais significativos de imagens lhos (patchwork), pares de remendos
recorte. No entanto, são técnicas mais em cores geram muitos artefatos, tor- (patches) são selecionados pseudo-
propensas à detecção [9]. Ao contrário nando as informações mais propensas aleatoriamente. Os valores de pixel
da inserção no canal LSB, as técnicas à detecção. em cada par são aumentados por
de filtragem e mascaramento traba- Estas técnicas são semelhantes à um valor constante pequeno em um
lham com modificações nos bits mais marca d’água visível, em que valo- remendo e diminuídos pela mesma
significativos das imagens. As ima- res de pixel em áreas mascaradas são quantia no outro.

3.3 Algoritmos e transformações

As técnicas de esteganografia, de mascaramento de informações gem a ser escondida em um processo,


que se baseiam em algoritmos e conhecidas [12], embora sofisticação em que cada coeficiente é substituído
transformações, conseguem tirar nem sempre implique em maior ro- por um valor pré-determinado para o
proveito de um dos principais pro- bustez aos ataques de esteganálise. A bit 0 ou 1 [12].
blemas da inserção no canal LSB, inclusão de dados apresentados no do- A transformada de cosseno discre-
que é a compressão. Para isso, são mínio de transformação é amplamente ta (DCT) é muito utilizada nas com-
utilizadas: a transformada de Fourier usada para marca d’água robusta. pressões dos padrões JPEG e MPEG.
discreta, a transformada de cosseno De forma geral, estas técnicas Para imagens em que as variações
discreta e a transformada Z [13]. com base em algoritmos e transfor- dos tons são graduais, a técnica de
Sendo embutido no domínio de mações aplicam uma determinada DCT mostra excelentes resultados e,
transformação, os dados escondidos transformação em blocos de 8x8 pi- por isso, é adotada nos padrões mais
residem em áreas mais robustas, es- xels na imagem. Em cada bloco, de- usados hoje em dia. O padrão MPEG
palhadas através da imagem inteira, vem ser selecionados os coeficientes usa para a compressão de áudio uma
e fornecem melhor resistência contra redundantes ou de menor importân- variante da DCT conhecida como
processamento de sinal. Configuram- cia. Posteriormente, estes coeficientes MDCT (Modified DCT). Maiores de-
se como as mais sofisticadas técnicas são utilizados para atribuir a mensa- talhes podem ser obtidos em [14].

3.4 Outras técnicas

Na técnica de espalhamento de espalhados ao longo da imagem de te os canais de freqüência. A White


espectro (como o espalhamento de cobertura. Uma estego-chave é usa- Noise Storm é uma ferramenta po-
freqüência), os dados escondidos são da para selecionar randomicamen- pular que usa esta técnica. Em [15],

104 Fonte
Fonte
Julho/Dezembro de 2007
dados embutidos como objeto a ser são escondidas em cada frame do em fases relativas. Também exis-
transmitido, a imagem de cobertura arquivo de vídeo. tem algumas distorções do ambiente
é visualizada como interferência em Esconder imagens em sinais de muito comuns, que são simplesmen-
um framework de comunicação de áudio é algo desafiante, pois o sis- te ignoradas pelo ouvido na maioria
cobertura. tema auditivo humano (SAH) pode dos casos. Para desenvolver um mé-
No mundo digital atual, há trabalhar em uma faixa muito gran- todo de esteganografia em áudio, a
grande quantidade de áudio e ví- de de freqüências. A sensitividade representação do sinal e o caminho
deo circulando principalmente pela a ruído é muito apurada. Apesar de de transmissão devem ser conside-
internet. Quando informações são ser tão poderoso para captar sinais e rados na escolha de um método de
escondidas dentro de um vídeo, freqüências, o SAH não consegue fa- esteganografia. A taxa de dados é
normalmente é usado o método da zer diferenciação de tudo que recebe. muito dependente da taxa de amos-
DCT. Sendo assim, esteganografia Sendo assim, sons mais altos tendem tragem e do tipo de som que está
em vídeo é muito similar à a mascarar sons mais baixos. Além sendo codificado. Um valor típico
esteganografia em imagens, exce- disso, o SAH não consegue perceber de taxa é 16 bps, mas este valor pode
to pelo fato de que as informações um sinal em fase absoluta, somente variar de 2 bps a 128 bps.

4. Técnicas de esteganálise
Grande parte das técnicas de abordagens podem ser divididas em mensagem escondida aumen-
esteganografia possui falhas ou inse- três tipos [16]: tam [9].
re padrões que podem ser detectados. • ataques aurais – estes ataques • ataques estatísticos – os pa-
Algumas vezes, basta um agressor fa- consistem em retirar as partes drões dos pixels e seus bits
zer um exame mais detalhado desses significativas da imagem como menos significativos freqüen-
padrões gerados, para descobrir que um meio de facilitar aos olhos temente revelam a existência
há mensagens escondidas. Outras ve- humanos a busca por anoma- de uma mensagem secreta
zes, o processo de mascaramento de lias nessa imagem. Um teste nos perfis estatísticos. Os no-
informações é mais robusto e as ten- comum é mostrar os bits me- vos dados não têm os mesmos
tativas de detectar ou mesmo recupe- nos significativos da imagem. perfis esperados. Estas técnicas
rar ilicitamente as mensagens podem Câmeras, scanners e outros estatísticas também podem ser
ser frustradas. A pesquisa de métodos dispositivos sempre deixam usadas para determinar se uma
para descobrir se há alguma mensa- alguns padrões nos bits menos dada imagem e/ou som possui
gem escondida por esteganografia é significativos. alguma mensagem escondida.
chamada esteganálise. • ataques estruturais – a estru- Na maioria das vezes, os da-
Recuperar os dados escondidos tura do arquivo de dados al- dos escondidos são mais ale-
está além da capacidade da maioria gumas vezes muda assim que atórios que os substituídos no
dos testes atuais, uma vez que muitos outra mensagem é inserida. processo de mascaramento ou
algoritmos de mascaramento utilizam Nesses casos, um sistema ca- inserem padrões que alteram
geradores aleatórios muito seguros paz de analisar padrões estru- as propriedades estatísticas
para esconder a informação durante turais seria capaz de descobrir inerentes do objeto de cober-
o processo de mascaramento. Muitas a mensagem escondida. Por tura [9,17,18]. Dentre as téc-
vezes, os bits são espalhados pelo exemplo, se mensagens são nicas de esteganálise, que se
objeto de cobertura. Dessa forma, os escondidas em imagens inde- baseiam em ataques estatísti-
melhores algoritmos de esteganálise xadas (paletas de cores), pode cos existentes, podem ser cita-
podem não ser capazes de dizer onde ser necessário usar diferentes das: esteganálise por teste do
está a informação, mas devem dizer versões de paletas. Este tipo χ2(Chi-Square Test Approach),
se há dados escondidos. de atitude muda as caracterís- análise RS, métricas de quali-
Existem diversas abordagens ticas estruturais da imagem de dade de imagens, métricas de
para detectar a presença de conteúdo cobertura, logo, as chances de tons contínuos e análise de pa-
escondido em imagens digitais. Estas detecção da presença de uma res de amostragem.

Julho/Dezembro de 2007
Fonte
Fonte 105
5. Aplicações
Em atividades militares, a des- em arquivos comuns de maneira que ocultadas dentro da própria imagem,
coberta de comunicações secretas o sistema lhe permita ultrapassar ní- não haveria risco de a imagem se se-
pode levar a um ataque imediato do veis de segurança diferentes. parar dos dados [19].
inimigo. Mesmo com a criptografia, Existem situações em que se Em alguns casos, deseja-se mo-
a simples detecção do sinal é fatal, deseja enviar uma mensagem sem nitorar um dado arquivo, com direi-
pois descobre-se não somente a exis- que seja possível descobrir quem a tos autorais, que está sendo distribuí-
tência de inimigos, mas também a enviou. Geralmente, esse tipo de si- do na internet, por exemplo. Pode-se
sua posição. Unindo o conceito de tuação é mais uma característica de também inserir pedaços de informa-
ocultamento de informação com atividades ilegais. Entretanto, essa ções dentro dos dados que estão sen-
técnicas como modulação em espa- situação também tem aplicações em do transmitidos, para que o público
lhamento de espectro torna-se mais atividades legais, em que se deseja que as receba possa usá-las. Como
difícil de os sinais serem detectados que a privacidade do remetente seja exemplo, podem-se ter informações
ou embaralhados pelo inimigo. mantida. Alguns exemplos dessas de um dado produto anunciado por
Várias técnicas relacionadas situações são: registros médicos ou uma rádio, em que o cliente, com um
com o ocultamento de informação votações on-line. simples apertar de botão, pode des-
levam em consideração sistemas Existem também grandes aplica- cobrir o preço, o local de venda mais
com níveis de segurança. Um vírus ções na área da indústria médica no próximo ou fabricante. Atualmente, a
ou um programa malicioso propaga- que diz respeito a imagens médicas. esteganografia tem sido também ex-
se dentro do sistema passando de ní- Normalmente, é usada uma forma plorada em ramos de sistemas de de-
veis de segurança inferiores para os de comunicação padrão chamada tecção de intrusão [10] e em sistemas
superiores. Uma vez que alcança seu DICOM, que separa a imagem das de arquivos [11]. Outras aplicações
objetivo, tenta passar informações si- informações relativas ao paciente e de esteganografia incluem as técnicas
gilosas para setores de nível de segu- ao exame como o nome, a data e o de autenticação, criptografia e rastre-
rança menores. Para isso, utilizam- médico. Em alguns casos, a ligação amento de documentos, que podem
se de técnicas de ocultamento para entre os dados e a imagem é perdi- ser utilizadas normalmente em con-
esconder informações confidenciais da. Então, se as informações fossem junto com a técnica de marca d’água.

5.1 Marcas d’água

O grande crescimento dos siste- Existe uma certa confusão entre robustas, frágeis e semifrágeis. Nor-
mas de multimídia interligados pela as marcas d’água imperceptíveis e malmente, esta classificação também
rede de computadores nos últimos as visíveis utilizadas em cédulas de determina a finalidade para a qual a
anos apresenta um enorme desafio dinheiro, por exemplo. As visíveis marca será utilizada.
nos aspectos propriedade, integrida- são usadas em imagens e aparecem As marcas robustas são pro-
de e autenticação dos dados digitais. sobrepostas, sem prejudicar muito jetadas para resistir à maioria dos
Para enfrentar tal desafio, o conceito a sua percepção. São usadas geral- procedimentos de manipulação de ima-
de marca d’água digital foi definido. mente para expor imagens em locais gens. A informação embutida em
Uma marca d’água é um sinal públicos, como páginas na internet, uma imagem, por meio de uma marca
portador de informação, visualmen- sem o risco de alguém copiá-las e robusta, poderia ser extraída mesmo
te imperceptível, embutido em uma usá-las comercialmente, pois é difícil que a imagem hospedeira sofresse
imagem digital. A imagem que con- remover a modificação sem destruir rotação, mudança de escala, mudan-
tém uma marca é dita imagem mar- a obra original. É possível também ça de brilho/contraste, compactação
cada ou hospedeira. Apesar de muitas inserir digitalmente marcas visíveis com perdas com diferentes níveis de
técnicas de marca d’água poderem ser em vídeo e até audíveis em música. compressão, corte das bordas, etc.
aplicadas diretamente para diferentes As marcas d’água digitais Uma boa marca d’água robusta
tipos de dados digitais, as mídias mais são classificadas, de acordo com deveria ser impossível de ser remo-
utilizadas são as imagens estáticas. a dificuldade em removê-las, em vida, a não ser que a qualidade da

106 Fonte
Fonte
Julho/Dezembro de 2007
imagem resultante deteriore a ponto Diferentemente, estas procuram distin- onde se localiza a marca dentro
de destruir seu conteúdo visual. Por guir as alterações que modificam uma do arquivo marcado. O sistema
esse motivo, as marcas d’água robus- imagem substancialmente daquelas do segundo tipo necessita das
tas são normalmente utilizadas para a que não modificam o conteúdo visual mesmas informações do ante-
verificação da propriedade das imagens. da imagem. Uma marca semifrágil nor- rior, mas somente tenta respon-
As marcas frágeis são facilmente malmente extrai algumas características der se o arquivo contém a marca
removíveis e corrompidas por qual- da imagem que permanecem invarian- d’água. Espera-se que este sis-
quer processamento na imagem. Este tes por meio das operações permitidas e tema seja mais robusto, já que
tipo de marca d’água é útil para che- as insere de volta na imagem de forma transporta pouca informação e
car a integridade e a autenticidade que a alteração de uma dessas caracte- requer acesso a dados secretos;
da imagem, pois possibilita detectar rísticas possa ser detectada. • marcas d’água semiprivadas
alterações nesta. Às vezes, esta pro- Podem-se subdividir as marcas ou semicegas – diferente do
priedade é indesejável. Por exemplo, de autenticação em três subcatego- anterior, não utiliza o arquivo
ajustar brilho/contraste para melhorar rias: sem chave, com chave secreta original na extração. Algumas
a qualidade da imagem pode ser um e com chave pública/privada. Com aplicações onde poderia ser
processamento válido, que não deve- relação à extração da marca d’água, utilizado esse esquema seriam
ria ser detectado como uma tentativa têm-se três tipos de sistemas dife- para provar a propriedade em
de adulteração maliciosa. Ou então, rentes. Cada um deles diferencia-se corte ou em mecanismos de
compactar uma imagem com perdas pela sua natureza ou combinação de controle de cópia como em
em diferentes níveis de compressão entradas e saídas: aparelhos de DVDs;
deveria ser uma operação permiti- • marcas d’água privadas (tam- • marcas d’água públicas ou
da. Ainda, imprimir e escanear uma bém chamadas não-cegas) cegas – não requer nem o ar-
imagem não deveria levar à perda da – esse sistema requer a marca quivo original nem a marca. A
autenticação. Assim, foram criadas d’água original. Dentro desse intenção do esquema é tentar
as marcas d’água semifrágeis. esquema, existem dois tipos. No retirar a marca do dado sem
Uma marca semifrágil tam- primeiro, é necessário o arquivo pistas de onde este se localiza
bém serve para autenticar imagens. original para achar pistas de ou como seria.

6. Aplicativos existentes
As redes de computadores, atu- Outra aplicação é o Revelation, que imagem JPEG por meio de um ge-
almente, provêem um canal de fá- esconde arquivos em imagens de co- rador de números pseudoaleató-
cil utilização para a esteganografia. bertura no formato bitmap de 24bits. rios. Os coeficientes da DCT são
Vários tipos de arquivo podem ser Por ser escritas em Java, estas ferra- escolhidos também de maneira ran-
utilizados como imagem de cober- mentas são altamente portáveis. dômica para ser substituídos pelos
tura incluindo imagens, sons, texto As ferramentas Hide and Seek e números gerados aleatoriamente. O
e até executáveis. Por isso, é grande Jphide and Seek são capazes de in- LSB dos coeficientes selecionados
o número de aplicativos já criados serir uma lista de arquivos em uma é substituído pela mensagem cifra-
para tentar usar esta facilidade. Por imagem no formato JPEG. O Jphide da. Testes estatísticos de primeira
outro lado, existem também alguns and Seek utiliza criptografia de cha- ordem não são capazes de detec-
softwares de esteganálise que tentam ve simétrica e o usuário é obrigado a tar mensagens mascaradas com o
localizar os dados embutidos nas di- fornecer uma pass phrase. É interes- Outguess.
versas mensagens de cobertura. Tais sante notar que o aplicativo analisa Os softwares de esteganálise dis-
aplicações podem ser encontradas fa- a imagem de cobertura e diz qual o põem-se a descobrir se os arquivos
cilmente na internet e funcionam em tamanho máximo que o arquivo de usados como mensagem de cobertura
várias plataformas. entrada deve ter para que o processo contêm algum dado embutido e se é
As ferramentas Ezstego e Stego seja seguro. possível identificar o software utili-
On-line trabalham com imagens in- O Outguess propõe-se a me- zado no processo de esteganografia.
dexadas de 8bits no formato GIF. lhorar o passo da codificação da Um destes softwares é o StegSpy,

Julho/Dezembro de 2007
Fonte
Fonte 107
que permite a identificação de um (LDA), para detectar qualquer este- imagem e não pode ser visto a olho
arquivo que serve como mensagem go sistema. nu. Além disso, é impossível remo-
de cobertura. O programa detectará No campo das marcas d’água, ver o número de inscrição embutido
a esteganografia e o software utiliza- existem vários softwares para gerar sem alterar a imagem em um modo
do para esconder o dado embutido. marcas em diversos tipos de mídias, visível. Para controlar sua utilização,
A versão atual do software também tais como TeleTrax, Alpha Tec, Sys- o software conecta-se com a empre-
identifica a localização da mensa- cop e DataMark. O ponto funda- sa desenvolvedora pela internet, que
gem embutida dentro do arquivo de mental de todos os programas é a armazena o IDDN de todos os usuá-
cobertura. O StegSpy, atualmente, robustez da marca produzida. Nesse rios registrados, o que torna esse
identifica os programas Hiderman, sentido, é preciso testar esta robustez identificador único, podendo ser utili-
JPHide and Seek, Masker, JPegX e de alguma forma. O StirMark é uma zado para proteger os direitos autorais
Invisible Secrets. ferramenta para testes de robustez de de imagens e localizar cópias ilegais.
Outra ferramenta de esteganá- algoritmos de marca d’água. Com o O software GWatermarker in-
lise é o StegDetect. Este software pro- StirMark foi possível realizar o pri- sere tanto a marca d’água de forma
põe-se a detectar o conteúdo estega- meiro benchmarking de algoritmos visível a olho nu, quanto de maneira
nográfico gerado pelos softwares de marca d’água, em 1999. invisível de forma robusta. O softwa-
Jsteg, JP Hide and Seek, Invisible O programa SignIt da AlpVision re utiliza algoritmos próprios para a
Secrets, versões mais antigas do é de fácil utilização para esconder inserção e remoção das marcas visí-
Outguess, F5, AppendX, e Camouflage. números de série IDDN em imagens veis e invisíveis (algoritmo RC4 para
A versão mais atual do StegDetect de vários formatos. Este número é a inserção da chave secreta e o algo-
suporta análise discriminante linear escondido em todos os lugares na ritmo hash MD5).

7. Considerações finais e tendências


Tanto a esteganografia quanto alguém a copie e utilize técnicas de técnicas de esteganálise. Em [8] são
a marca d’água descrevem técnicas processamento de imagem para ten- apresentados novos métodos que
que são usadas na intenção de ocul- tar apagar a marca, ainda assim deve permitem esconder mensagens de
tar uma comunicação dentro de uma ser possível decodificar a marca da forma segura e resistente à análise
informação disfarce. Entretanto, imagem alterada. Isso provaria quem estatística.
esteganografia refere-se tipicamente é o verdadeiro autor ou proprietário Técnicas esteganográficas têm
a uma comunicação ponto-a-ponto. da imagem. A questão da detecção uso legal e ilegal. Como uso legal no
Por isso, o método geralmente não é não é tão importante, apesar de que, presente e no futuro, esteganografia
robusto contra modificações ou tem se o observador não perceber a mar- tem sido usada e será cada vez mais
somente uma robustez limitada que ca, talvez nem tente removê-la. utilizada na proteção de direitos in-
a protege de pequenas alterações que Um exemplo de aplicação opos- telectuais, principalmente quando se
possam ocorrer em termos de trans- ta seria marcar uma imagem para consideram as novas formas de co-
missão, armazenamento, mudanças verificar se esta sofrerá alterações. mercialização que utilizam a mídia
de formato, compressão ou conver- Caso a imagem seja modificada digital. Nesse sentido, as técnicas de
sões digital-analógicas. de alguma forma, a marca será des- marca d’água parecem ser um campo
Em marcas d’água, por outro truída, mostrando que o ato realmen- profícuo de pesquisa e aplicações no
lado, o foco está na robustez. Não te aconteceu. A robustez ou a sua futuro.
existe comunicação ponto-a-ponto, ausência define a aplicação da marca Por outro lado, há o uso ilegal
mas deseja-se que a marca inserida utilizada. As marcas d’água robustas de técnicas esteganográficas, que
em um dado seja recuperada de al- devem resistir a ataques e alterações cresce cada vez mais, em virtude da
gum modo depois da imagem circular na imagem. As marcas frágeis devem facilidade de acesso à internet. Usar
por quaisquer canais típicos da apli- ser destruídas, caso a imagem sofra esteganografia para transitar men-
cação. Por exemplo, pode-se marcar alterações. sagens ou até pequenas imagens de
uma imagem que se deseja proteger Atualmente, existem estudos pornografia ou pedofilia é possível e
contra cópias sem autorização. Caso para proteger a esteganografia das provável. Um relatório de crimes de

108 Fonte
Fonte
Julho/Dezembro de 2007
tecnologia lista alguns tipos de crime criminosa. Em termos de segurança poderia ser o envio de uma mensa-
comuns utilizando alta tecnologia: da informação há também outras áre- gem escondida em uma imagem en-
• comunicações criminosas; as de interesse. Uma área com uso viada por e-mail. Um cavalo de tróia
• fraudes; potencial em várias aplicações é o instalado na máquina poderia então
• hacking; desenvolvimento de protocolos que extrair o vírus da imagem e infectar
• pagamentos eletrônicos; usam esteganografia para burlar cen- várias máquinas.
• pornografia e pedofilia; sura. Há também a possibilidade de Finalizando, a esteganografia,
• ofensas à propriedade intelec- ataques de vírus utilizarem técnicas quando bem utilizada, fornece meios
tual; de esteganografia. As técnicas e fer- eficientes e eficazes na busca por pro-
• propagação de vírus e cavalos ramentas esteganográficas podem ser teção digital. Associando criptografia
de tróia. utilizadas em conjunto com outras e esteganografia, as pessoas têm em
Um exame preliminar desta lis- aplicações para, automaticamente, mãos o poder de comunicar-se em
ta mostra vários casos de mau uso extrair informações escondidas sem segredo pela rede mundial de com-
da esteganografia, principalmen- a intervenção do usuário. Um cená- putadores mantendo suas identidades
te no que se refere à comunicação rio possível para um ataque de vírus íntegras e secretas.

Referências
[1] PETITCOLAS, F. A. P.; ANDERSON, R. J.; KUHN, M. G. Information hiding — A survey. Proceedings of the IEEE, v. 87, n. 7, p.
1062–1078, 1999.
[2] PETITCOLAS, F. A. P.; KATZENBEISSER, S. Information hiding techniques for steganography and digital watermarking. 1st. ed.
[S.l.]: Artech House Books, 1999.
[3] JOHNSON, N. F.; JAJODIA, S. Exploring steganography: Seeing the unseen. IEEE Computer, v. 31, n. 2, p. 26–34, 1998.
[4] MORRIS, S. The future of netcrime now (1) -threats and challenges. Home Office Crime and Policing Group, USA, 2004. Technical
Report 62.
[5] HART, S. V.; ASHCROFT, J.; DANIELS, D. J. Forensic examination of digital evidence: a guide for law enforcement. Department
of Justice -Office of Justice Programs, USA, April 2004. Technical Report NCJ 199408.
[6] KAHN, D. The history of steganography. In: Proceedings of the First International Workshop. Cambridge, UK: [s.n.], 1996.
[7] JOHNSON, N. Steganography. George Mason University, 1998.
[8] MEERWALD, P. Digital Image Watermarking in the Wavelet Transform Domain. Dissertação (Mestrado) — Department of Scientific
Computing, University of Salzburg, Austria, January 2001.
[9] WAYNER, P. Disappearing Cryptography: Information Hiding: Steganography and Watermarking (2nd Edition). San Francisco,
CA, USA: Morgan Kaufmann Publishers Inc., 2002. ISBN 1558607692.
[10] SIEFFERT, M. et al. Stego intrusion detection system. AFRL/ASU Assured Information Security, Rome, NY, USA, 2004.
[11] HIROHISA, H. Crocus: a steganographic filesystem manager. In: ASIACCS ’07: Proceedings of the 2nd ACM symposium on
Information, computer and communications security. New York, NY, USA: ACM Press, 2007. p. 344–346. ISBN 1-59593-574-6.
[12] POPA, R. An analysis of steganography techniques. Dissertação (Mestrado) — The Polytechnic University of Timisoara, Timisoara,
Romênia, 1998.
[13] GONZALEZ, R. C.; WOODS, R. E. Digital Image Processing. 2nd. ed. Boston, MA, USA: Prentice-Hall, 2002.
[14] SALOMON, D. Data Compression: The Complete Reference. Segunda edição. Nova Iorque: Springer, 2000.
[15] MARVEL, L.; BONCELET, C.; RETTER, J. Spread spectrum image steganography. 1999.
[16] ROCHA, A. de R. Randomização Progressiva para Esteganálise. Dissertação (Mestrado) — Universidade Estadual de Campinas,
Campinas, Brasil, 2006.
[17] WESTFELD, A.; PFITZMANN, A. Attacks on steganographic systems. In: IH ’99: Proceedings of the Third International Workshop
on Information Hiding. London, UK: Springer-Verlag, 2000. p. 61–76. ISBN 3-540-67182-X.
[18] PROVOS, N.; HONEYMAN, P. Hide and seek: An introduction to steganography. IEEE Security and Privacy, IEEE Educational
Activities Department, Piscataway, NJ, USA, v. 1, n. 3, p. 32–44, 2003. ISSN 1540-7993.
[19] FILHO de L. et al. Electrocardiographic signal compression using multiscale recurrent patterns. IEEE Transactions on Circuits and
Systems I: Fundamental Theory and Applications, v. 52, n. 12, p. 2739–2753, 2005.
[20] JULIO, E. P. ; BRAZIL, W. ; Albuquerque, C. Esteganografia e suas Aplicações. Em: Livro de Minicursos do SBSEG. Rio de
Janeiro: Sociedade Brasileira de Computação, 2007, v. VII, p. 54-102.
[21]WANG, H.; WANG, S., Cyber warfare: steganography vs. steganalysis. Commun. ACM, ACM Press, New York, NY, USA, v. 47,
n. 10, p. 76–82, 2004. ISSN 0001-0782.

Julho/Dezembro de 2007
Fonte
Fonte 109
Divulgação
FIM de PAPO
Você sabe com o quê
está falando?
Luís Carlos Silva Eiras
luiscarloseiras@gmail.com

m “Jogos de guerra”1, David (Mathew Broderick) é um Os filmes dão apenas uma idéia8. Na prática já pode-
E garoto que vai mal na escola. Numa das muitas vezes em
que é chamado na diretoria, depois de uma ótima piada sobre
mos ser identificados por meios biométricos (impressões
digitais, formato da mão e do rosto, altura, cor dos olhos
reprodução assexuada em sala de aula, descobre a senha do e dos cabelos, íris, voz etc.), pelo registro e análise au-
sistema de notas. “Pencil” está escrito num papel colado na tomática da imagem nas câmeras de segurança (de noite,
mesa retrátil da secretária. É suficiente para que ele, em casa, por infravermelho na fronteira do México com os Esta-
entre no sistema e aumente sua nota e a de sua namorada. dos Unidos), por rastreamento de cartões de débito, cré-
Essas cenas resumem um dos problemas da segu- dito, de identificação e passaporte, no uso de celulares e
rança de qualquer sistema: senhas óbvias, guardadas em no acesso à internet, pelas escutas telefônicas, braceletes e
lugares óbvios. Enfim, não adianta sofisticar o acesso nas “grampos” rastreados por GPS etc. Quanto ao DNA, exa-
máquinas e nos sistemas, se a “engenharia social” – eufe- mes estão sendo implantados na França para controle dos
mismo para roubo de senhas – tem sempre êxito. Quem, imigrantes.
num centro de um centro de processamento de dados, não Mas nessa história de segurança, legal mesmo são
ouviu alguém gritando: “Ô, fulano, qual que é mesmo a os captchas. Ao invés de o usuário submeter sua identida-
senha?”. E quem não conhece alguém cuja senha do banco de ao computador, é o computador que submete o usuário
está anotada no próprio cartão magnético? a um teste para certificar se ele é mesmo gente ou uma
Além das senhas, outras invenções para identificação máquina. Captcha é Completely Automated Turing Test
podem ser vistas em filmes. Em “2001, Uma odisséia no To Tell Computers and Humans Apart ou Teste de Turing
espaço”2, Dr. Heywood Floyd (Willian Sylvester) tem que Completamente Automático para Diferenciar Computado-
falar seu destino, nacionalidade e nome para ser identifi- res e Humanos e foi inventado em 2000.
cado na estação espacial3. James Bond (Sean Connery) é Um captcha é formado de números e letras distorci-
erradamente identificado pelas digitais por uma complica- das e, às vezes, riscadas, que aparecem nas páginas iniciais
da máquina escondida dentro de um guarda-roupa (!) em de certos sistemas. Como ainda os computadores são inca-
“007 - Os diamantes são eternos”4. pazes de ler essas distorções e repeti-las, todo usuário que
Às vezes, há um nítido avanço na imaginação dos faz a solução correta é presumidamente humano. Isso tem
roteiristas. Em “Blade Runner, O caçador de andróides”5 impedido que sistemas consigam, por tentativas automáti-
o reconhecimento é feito por meio de um teste chamado cas, entrar em outros sistemas9.
Voight-Kampff, que mistura análise da íris com perguntas Os captchas tocam em outro problema. Num mundo
idiotas. Já em “Minority Report”6 a mesma análise é feita onde máquinas, sistemas e pessoas estão cada vez mais co-
por aranhas-robôs sem as perguntas. A identificação em nectadas, como saber quem é quem? Quando o mundo do
“Gattaca”7 é mais complicada: os personagens são subme- Second Life dominar a internet, como saber se os avatares
tidos, toda hora, a testes de DNA, o que não impede que são de gente ou de máquinas? Com quem ou com o quê
sejam burlados. você estará falando?

1 John Badham, 1983.


2 Stanley Kubrick, 1968.
3 Mas ele já não teria sido identificado na Terra quando embarcou? Ah, a burocracia espacial!
4 Guy Hamilton, 1971.
5 Ridley Scott, 1982.
6 Steven Spielberg, 2002.
7 Andrew Niccol, 1997.
8 Uma lista de 50 filmes que utilizam biometria para identificação pode ser encontrada em http://www1.folha.uol.com.br/folha/informatica/
ult124u21492.shtml.
9 Nesta história de captcha é possível deparar com humor involuntário. O texto na Wikipédia em português sobre o assunto está escrito numa língua
muito estranha. http://pt.wikipedia.org/wiki/CAPTCHA.

110 Fonte
Fonte
Julho/Dezembro de 2007

Vous aimerez peut-être aussi