Política de Segurança Da Informação Estudo de Caso: Assembleia Nacional
Política de Segurança Da Informação Estudo de Caso: Assembleia Nacional
12.12.09
Crispina Fontes de Andrade
12.12.09
Crispina Fontes de Andrade autora da
monografia intitulada Política de Segurança
da Informação declara que, salvo fontes
devidamente citadas e referidas, o presente
documento é fruto do seu trabalho pessoal,
individual e original.
O trabalho de memória que ora se apresenta incide sobre a temática da Política de Segurança
da Informação. O objectivo é Analisar as Políticas de Segurança da Informação da
Assembleia Nacional de cabo Verde e a partir de então elaborar um estudo do caso sobre
politica de segurança da informação da Assembleia Nacional de Cabo Verde.
Agradeço aos meus pais que sempre me apoiaram e incentivaram para ultrapassar os
obstáculos da vida.
Um especial agradecimento ao professor Carlos Luz pela, sua orientação, pela sua
disponibilidade e pela sua motivação na realização desta monografia.
Siglas e Abriaturas:
ANCV – Assembleia Nacional de Cabo Verde
ACL – Listas de Controle de Acessos
BS – British Standard
BLP – Bell-LaPadula
CDI – Elementos de Dados Constrangidos
DMZ – Zona Desmilitarizada
HRU – Harrison-Ruzzo-Ullman
IDS – Sistema de Detecção de Intrusos
IVP – Procedimentos de Verificação da Integridade
ISSO – Internacional Standards Organization
NAS – Superstor Apllinace
NAC – Cisco Network Admission Control
NBR ISSO – Norma Brasileira homologada em Setembro de 2001 pela ABNT para Gestão da
Segurança da Informação
PSI – Politica de Segurança da Informação
PDSI – Plano de Desenvolvimento do Sistema Informático
RSA – Royal Sun Alliance
SIs – Sistema de Informação
TP – Procedimentos de Transformação
TI – Tecnologias de Informação
UDI – Elementos de Dados não Constrangidos
VPN – Rede Privada Virtual
11/113
Política de Segurança da Informação
Capítulo 1: Introdução
Vivemos numa época em que a consciência de que o mundo passa por transformações
profundas é cada dia mais forte. A globalização veio permitir a mundialização das novas
tecnologias dando assim oportunidades a todos, com o espaço geográfico fragmentado, porém
fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos
maiores patrimónios de uma organização moderna, sendo fundamental para quaisquer níveis
hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado.
Nos tempos actuais a informação tornou-se activo o mais valioso das grandes empresas, ao
mesmo tempo, que passou a exigir uma protecção adequada. De forma assustadoramente
crescente, as organizações, seus sistemas de informações e suas redes de computadores
apresentam-se diante de uma série de ameaças, sendo que, algumas vezes, estas ameaças
podem resultar em prejuízos para as empresas Spanceski (2004).
12/113
Política de Segurança da Informação
A escolha desse tema prende-se com o facto de ser um assunto bastante actual que assume
uma grande importância para as organizações porque com a complexidade e novas
tecnologias surgindo a todo o momento, faz-se necessário para qualquer organização a criação
de uma política de segurança formal, clara e objectiva, visando a segurança da informação
com foco nas informações trocadas pela mesma. Considerando que esse é o ambiente
globalizado actual, é de extrema importância a segurança da informação, para que as
informações privilegiadas não sejam libertadas de forma segura, o que pode ajudar de forma
significante nos negócios da organização.
A Assembleia Nacional de Cabo Verde é uma empresa que promove fiscalização das
actividades do Governo e a discussão e aprovação de Diplomas propostos pelos Deputados e
Governo e por essa razão surge a necessidade de criar condições e politicas de segurança para
facilitar a informação de forma mais rápida e segura internamente e entre a casa parlamentar e
o mundo.
13/113
Política de Segurança da Informação
14/113
Política de Segurança da Informação
abranger a totalidade da situação. Neste sentido, este estudo recai sobretudo na Assembleia
Nacional.
A recolha de dados baseou-se, num primeiro momento, numa revisão da literatura que
focaliza a temática em estudo, donde analisamos os conceitos chaves e fundamentais para
compreensão do tema para, com este embasamento, formular o instrumento de colecta de
dados.
Inicia-se o trabalho com primeiro capítulo, Introdução onde faz referência ao tema, definição
objectivos gerais e específicos, às hipóteses, à metodologia utilizada e por fim uma breve
explicação da estrutura do trabalho.
15/113
Política de Segurança da Informação
No quinto capítulo são apresentadas as conclusões deste estudo sobre assuntos anteriormente
levantadas a etapa introdutória.
Como parte integrante deste trabalho tende-se ainda a bibliografia de apoio, os apêndices para
um melhor esclarecimento dos dados.
16/113
Política de Segurança da Informação
A informação é um activo que, como qualquer activo importante para os negócios, tem um
valor para a organização e consequentemente necessita ser adequadamente protegida. Para
muitas empresas a informação é o maior património e protege – la não é uma actividade
simples, sendo que pode abranger várias situações, como: erro, displicência, ignorância do
valor da informação, fraude, sabotagem, etc. Spanceski (2004).
Definem dados como um conjunto de bits armazenados como: nomes, endereços, datas de
nascimentos, históricos académico, etc. A informação é um dado que tenha sentido, como por
exemplo, as notas ou informações académicas de um aluno. O conhecimento é um conjunto
de informações que agrega valor a organização Spanceski (2004).
1
Politica de segurança da informação, (2006), [em linha] disponível em
<http://www.bancopopular.pt/NR/rdonlyres/66378D57-409B-4E5D-BABE
C21F42D5CECD/3306/politicadeseguran%C3%A7a_A07.pdf> [consultado em 28/05/09].
17/113
Política de Segurança da Informação
A informação pode existir de diversas formas, ela pode ser impressa ou escrita em
papel, armazenada electronicamente, transmitida pelo correio ou através de meio
electrónico, mostrada em filmes ou falada em conversas. Seja qual for a forma
apresentada ou meio através do qual a informação é compartilhada ou armazenada, é
recomendado que seja sempre protegida adequadamente NBR ISO/IEC 17799 (2001)
citado por Spanceski (2004).
De acordo com a NBR ISO 17799 2 , independente da forma que a informação se apresenta ela
deve ser protegida de maneira adequada. A segurança deve ser considerada um dos assuntos
mais importantes dentre as preocupações das organizações. Deve-se entender que segurança
da informação não é uma tecnologia. Não é possível comprar um dispositivo que torne a rede
segura ou um software capaz de tornar seu computador seguro. Segurança da informação não
é um estado que se pode alcançar.
Na óptica de Amaral & Varajão (2000) citado por Silva (2005) informação é um conjunto de
dados que, quando fornecido de forma e a tempo adequado, melhora o conhecimento da
pessoa que o recebe, ficando ela mais habilitada a desenvolver determinada actividade ou a
tomar determinada decisão.
Referindo ao mesmo autor a informação é tida actualmente como uma das armas de sucesso
para as organizações como também um passo essencial na definição e implementação de
medidas eficazes de salvaguarda é a existência de uma clara identificação dos proprietários da
informação na organização Amaral & Varajão (2000) apud Silva (2005).
2
Norma Brasileira homologada em setembro de 2001 pela ABNT para Gestão da Segurança da Informação
3
Wikipédia (2008), Segurança da Informação: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/seguran%c3%A7a_da_informa%c3%A7%c3%A30>,[consultado em 15/05/2009]
18/113
Política de Segurança da Informação
A classificação da informação na perspectiva de Silva, Carvalho et al, (2003) citado por Silva
(2005) deverá ser orientada por definições claras os diferentes graus de sensibilidade da
informação, reconhecidos pela empresa, bem como pela determinação exacta dos
responsáveis pela classificação.
Referindo a mesma obra citado por Silva (2005) (…) para que o processo da
classificação seja viável, é muito importante perceber quais as consequências da
divulgação, alteração ou eliminação não autorizada dos dados classificados para a
organização. Este esforço de nada servirá se não for seguido de medidas de protecção
adequadas aos níveis de classificação atribuídos (…).
A classificação mais comum nos dias de hoje é aquela que divide em quatro níveis: secreta,
confidencial, interna e pública Dias (2000) citado por Spanceski (2004).
2.1.1 Secreta
Estas informações devem ser acessadas por um número restrito de pessoas e o controle sobre
o uso destas informações deve ser total, são informações essenciais para a empresa, portanto,
sua integridade deve ser preservada. O acesso interno ou externo por pessoas não autorizadas
a esse tipo de informação é extremamente crítico para a instituição Spanceski (2004).
19/113
Política de Segurança da Informação
A informação crítica para as actividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A
manipulação desse tipo de informação é vital para a companhia Wadlow (2000) Abreu (2001)
Boran (1996) apud Laureano (2005).
2.1.2 Confidencial
Estas informações devem ficar restritas ao ambiente da empresa, o acesso a esses sistemas e
informações é feito de acordo com a sua estrita necessidade, ou seja, os utilizadores só podem
acessá-las se estes forem fundamentais para o desempenho satisfatório de suas funções na
instituição. O acesso não autorizado há estas informações podem causar danos financeiros ou
perdas de fatia de mercado para o concorrente Spanceski (2004).
A informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a
desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o
cliente externo, além de permitir vantagem expressiva ao concorrente Wadlow (2000) Abreu
(2001) Boran (1996) apud Laureano (2005).
2.1.3 Interna
Essas informações não devem sair do âmbito da instituição. Porém, se isto ocorrer as
consequências não serão críticas, no entanto, podem denegrir a imagem da instituição ou
causar prejuízos indirectos não desejáveis Spanceski (2004).
No entender de Wadlow (2000) Abreu (2001) Boran (1996) citado por Laureano (2005) o
acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não
autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja
vital.
2.1.4 Públicas
Informações que podem ser divulgadas para o público em geral, incluindo clientes,
fornecedores, imprensa, não possuem restrições para divulgação Spanceski (2004).
20/113
Política de Segurança da Informação
A informação que pode vir a público sem maiores consequências danosas ao funcionamento
normal da empresa, e cuja integridade não é vital Wadlow (2000) Abreu (2001) Boran (1996)
apud Laureano (2005).
Quando se pensa em segurança da informação, a primeira ideia que nos vem à mente é
a protecção das informações, não importando onde estas informações estejam
armazenadas. Um computador ou sistema computacional é considerado seguro se
houver uma garantia de que é capaz de actuar exactamente como o esperado. Porém a
segurança não é apenas isto.
A expectativa de todo o usuário é que as informações armazenadas hoje em seu
computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não
autorizadas tenham tido qualquer acesso a seu conteúdo Dias (2000) apud Spanceski
(2004).
2.2.1 Autenticidade
2.2.2 Confidencialidade
Ainda referindo ao mesmo autor a informação deve ser protegida qualquer que seja a mídia
que a contenha, como por exemplo, mídia impressa ou mídia digital. O objectivo da
21/113
Política de Segurança da Informação
Caminhando na ideia de Dias (2000) citado por Siewert (s/d) a confidencialidade deve
proteger as informações contra o acesso de qualquer pessoa não explicitamente autorizada
pelo dono da informação, isto é, as informações e processos são liberados apenas a pessoas
autorizadas, segundo seu nível de acesso.
2.2.3 Integridade
A integridade consiste em evitar que os dados sejam apagados ou de alguma forma alterada,
sem a permissão do proprietário da informação. O conceito de dados nesse objectivo é mais
amplo, englobando dados, programas, documentação, registros, fitas magnéticas, etc. Dias
(2000) citado por Siewert (s/d).
Segundo Carneiro (2002), defende que a integridade passa pela protecção dos dados com o
objectivo de não serem alteradas ou apagadas sem que se tenha a autorização do proprietário
da informação
2.2.4 Disponibilidade
A disponibilidade consiste na protecção dos serviços prestados pelo sistema de forma que eles
não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao utilizador
o acesso aos dados sempre que deles precisar (…) Spanceski (2004).
Segundo Dias (2000) citado por Siewert (s/d) a disponibilidade protege os serviços de
informática de tal forma que não sejam degradados ou fiquem indisponíveis sem a devida
autorização. Para um utilizador autorizado, um sistema não disponível quando se necessita
dele, pode ser tão ruim quanto um sistema inexistente ou destruído.
22/113
Política de Segurança da Informação
um sistema são acessíveis, sob demanda, aos utilizadores autorizados Dias (2000) citado por
Siewert (s/d).
23/113
Política de Segurança da Informação
Utilizam geralmente, um determinado algoritmo (uma chave matemática) e uma chave secreta
para, a partir de um conjunto dados não cifrados, produzir uma sequência de dados cifrados.
A operação inversa designa-se por questões relacionadas com a encriptação Monteiro e
Boavida (2000).
No ponto de vista dos mesmos autores referidos, uma assinatura digital consiste num conjunto
de dados encriptados associados a um documento do qual são função. A encriptação é feita
usando mecanismos de encriptação assimétricos Monteiro e Boavida (2000).
Ainda consideram que o controlo de acesso pode ser levado a cabo por um conjunto muito
diversificado de mecanismo, normalmente enquadrados numa das seguintes três situações:
algo que se conhece (por exemplo, passowords); algo que se possui (por exemplo, smart
cards); algo que se é (por exemplo, scanning de retina ou outros sistemas biométricos).
24/113
Política de Segurança da Informação
• Autenticação e autorização
Na óptica de Costa (s/d) a autorização “é quando uma entidade precisa provar a sua entidade”.
No que diz respeito aos processos de autenticação Laureano (2005) considera que actualmente
estão baseados em três métodos distintos:
25/113
Política de Segurança da Informação
• Firewall
Segundo Costa (s/d) os Firewalls são “sistemas ou programas que barram conexões
indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma
conexão ao seu computador o firewall irá bloquear”. No entender do mesmo autor quando um
“firewall está instalado em seu computador, grande parte dos cavalos de tróia serão barrados
mesmo se já estiverem instalados em seu computador”
Enquanto, no ponto de vista de Laureano (2005) considera que firewall é um sistema (ou
grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma
rede não-confiável como a Internet.
Na óptica do mesmo autor os firewalls podem ser divididos em duas grandes classes: Filtros
de pacote e servidores proxy:
O Filtros de Pacotes é um dos principais mecanismos que, mediante regras definidas pelo
administrador em um firewall, permite ou não a passagem de datagramas IP em uma rede.
Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, um chat ou mesmo
um site na Internet Laureano (2005).
Enquanto que o Servidores Proxy permite executar a conexão ou não a serviços em uma rede
modo indirecto. Normalmente os proxies são utilizados como caches de conexão para
serviços Web. Um proxy é utilizado em muitos casos como elemento de aceleração de
conexão em links lentos Laureano (2005).
26/113
Política de Segurança da Informação
• Detector de Intrusos
A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias
gerados pelos sistemas operacionais e ordenados em ordem cronológica de acontecimento,
sendo possível à inspecção manual destes registros, o que não é uma prática viável, pois estes
arquivos de logs apresentam tamanhos consideráveis Laureano (2005).
Referindo o mesmo autor, nos últimos anos, a tecnologia de detecção de intrusão (Intrusion
Detection System – IDS) tem se mostrado uma grande aliada dos administradores de
segurança. Basicamente, o que tais sistemas fazem é tentar reconhecer um comportamento ou
uma acção intrusiva, através da análise das informações disponíveis em um sistema de
computação ou rede, para alertar um administrador e / ou automaticamente disparar contra-
medidas Laureano (2005).
No ponto de vista de Laureano (2005) O IDS tem como principal objectivo detectar se alguém
está tentando entrar em um sistema ou se algum utilizador legítimo está fazendo mau uso do
mesmo. Esta ferramenta é executada constantemente em background e somente gera uma
notificação quando detecta alguma ocorrência que seja suspeita ou ilegal.
O mesmo autor considera que os sistemas em uso podem ser classificados com relação a sua
forma de monitoração (origem dos dados) e aos mecanismos (algoritmos) de detecção
utilizados.
No que se refere à origem dos dados existem basicamente dois tipos de implementação de
ferramentas IDS:
• Host Based IDS (HIDS) – são instalados em servidores para alertar e identificar
ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos
casos em que a segurança está focada em informações contidas em um servidor;
• Network Based IDS (NIDS) – são instalados em máquinas responsáveis por
identificar ataques direccionados a toda a rede, monitorando o conteúdo dos pacotes de
rede e seus detalhes como informações de cabeçalhos e protocolos Laureano (2005).
27/113
Política de Segurança da Informação
Quanto à Forma de Detecção Segundo Laureano, (2005) afirma que muitas ferramentas de
IDS realizam suas operações a partir da análise de padrões do sistema operacional e da rede
tais como: utilização de CPU, E/S de disco, uso de memória, actividades dos utilizadores,
número de tentativas de login, número de conexões, volume de dados trafegando no segmento
de rede entre outros.
Enquanto que as técnicas usadas para detectar intrusões podem ser classificadas em:
28/113
Política de Segurança da Informação
No que se refere a chave pública considera que é um chave matemática que pode ser
compartilhada com segurança, de modo que outra possam lhe enviar informações
criptografados, e que somente sua chave privativa pode descodificar, a chave publica pode
também confirmar a veracidade de assinaturas criadas com suas chaves privativas
correspondente Costa (s/d).
A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede
Privada Virtual Laureano (2005). As VPNs são túneis de criptografia entre pontos
autorizados, criados através da Internet ou outras redes públicas e/ou privadas para
transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
29/113
Política de Segurança da Informação
inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou
interceptados Laureano (2005).
Ainda o mesmo autor salienta que a criptografia de chaves públicas tem se apresentado como
um importante mecanismo de segurança para o fornecimento de serviços de autenticação,
geração de provas, integridade de dados e confidencialidade para operações internas e
externas de e-business Laureano (2005).
Segundo Laureano (2005) a esteganografia origina o grego "escrita coberta". O autor afirma
que no ramo particular da criptologia que consiste, não em fazer com que uma mensagem seja
ininteligível, mas em camuflá-la, mascarando a sua presença. Ao contrário da criptografia,
que procura esconder a informação da mensagem, a Esteganografia procura esconder a
existência da mensagem.
30/113
Política de Segurança da Informação
Política de segurança é uma declaração formal das regras que devem ser obedecidas pelas
pessoas que tem acesso à tecnologia e às informações da empresa – Security HandBook
(RFC2196). Uma política de segurança é essencialmente um documento que resume como a
corporação usará e protegerá seus recursos computacionais e de rede 4
4
Segurança computacional (s/d), disponível em <www.4shared.com>, [consultado em 30/05/09]
5
Segurança computacional (s/d), disponível em <www.4shared.com>, [consultado em 30/05/09]
31/113
Política de Segurança da Informação
Conforme Campos (2006) citado por Sierwert (s/d) uma política de segurança não é um
grande livro informando tudo o pode existir de segurança da informação dentro de uma
corporação ou instituição, nem mesmo são poucas regras gerais que se aplicam a qualquer
aspecto da segurança da informação. Ainda que essas duas hipóteses não possam ser
descartadas, nenhuma delas define exactamente o que é uma política de segurança da
informação.
Mas afinal de contas o que significa a palavra política, que actualmente está sendo tão
utilizada pelas corporações e instituições? Actualmente é comum ouvir frases do tipo
“a política da nossa empresa é a qualidade total de nossos produtos”, ou então “a
política de recursos humanos não tolera funcionários que tenham registro policial”.
Esses são dois exemplos, mas que ajudam a entender o que significa a palavra política.
A primeira frase é bastante abrangente e qualquer procedimento, acção ou decisão
visando como objectivo a qualidade dos produtos fabricados, está de acordo com a
política estabelecida pela empresa. Já a segunda frase é mais específica e deve ser
considerada no processo de selecção e recrutamento de funcionários da empresa,
conforme estabelecido na política de recursos humanos da empresa Campos (2006)
citado por Sierwert (s/d).
Com a política de segurança não é diferente, ou seja, ela deve indicar como as coisas devem
acontecer na organização ao que se refere a segurança da informação, sendo assim, na
perspectiva de Sierwert, (s/d) uma política nada mais é do que um conjunto de regras que
determina como deve ser o comportamento de pessoas que tem qualquer tipo de
relacionamento com a organização no que diz respeito as informações que são trocadas,
enviadas ou recebidas.
32/113
Política de Segurança da Informação
Ainda referindo ao mesmo autor Dias (2000) citado por Laureano (2005) salienta que a
política de segurança, deve ir além dos aspectos relacionados com sistemas de informação ou
recursos computacionais, ela deve estar integrada as políticas institucionais da empresa, metas
de negócio e ao planejamento estratégico da empresa.
33/113
Política de Segurança da Informação
3.2.1 Politica
No ponto de vista de Campos (s/d) a política de segurança da informação (PSI) deve estar
alinhada com os objectivos de negócio da organização. Ela é estruturada em directrizes,
normas e procedimentos.
34/113
Política de Segurança da Informação
Segundo Dias (2000) citado por Siewert (s/d) uma política de segurança consiste num
conjunto formal de regras que devem ser seguidas pelos utilizador dos recursos de uma
organização.
Ainda Dias (2000) citado por Siewert (s/d) as políticas de segurança devem ter uma
implementação realista e definir claramente as áreas de responsabilidade dos utilizador, do
pessoal de gestão de sistemas e redes e da direcção. Devem também adaptar-se a alterações na
organização.
A política normalmente contém princípios legais e éticos a serem atendidos no que diz
respeito à informática: direitos de propriedade de produção intelectual; direitos sobre
softwares e normas legais correlatas aos sistemas desenvolvidos; princípios de
implementação da segurança de informações; políticas de controlo de acesso a recursos
e sistemas computacionais; e princípios de supervisão constante das tentativas de
violação da segurança da informação. Além disso, a política pode conter ainda os
35/113
Política de Segurança da Informação
De acordo com o RFC 2196 (The Site Security Handbook), citado por Monteiro e Boavida
(2000) uma politica de segurança é um conjunto formal de regras que devem ser seguidas
pelos utilizadores dos recursos se uma organização.
Segundo Wadlow (2000) citado por Spanceski (2004) uma política de segurança atende a
vários propósitos:
36/113
Política de Segurança da Informação
Ainda Monteiro e Boavida (2000) afirmam que deverá ser dada especial atenção aos aspectos
procedimentais, para que toda e qualquer acção relevante sejam mantidas em histórico, de
modo a possibilitar a realização de auditorias de segurança. Outros aspectos como o registo e
certificação de todo o equipamento e software em utilização na rede ou, ainda, a realização de
cópias de segurança são, também, de grande importância.
Referindo ainda ao mesmo autor um dos maiores problemas de segurança nas organizações é
a falta de consciência, por parte dos agentes da organização, das ameaças que o sistema e
redes estão sujeitos. A política de segurança deverá alertar em termos plausíveis e objectivos
– os utilizadores para as questões de segurança Monteiro e Boavida (2000).
Na óptica de Siewert (s/d) uma política e segurança da informação não deve ser elaborada se
não tiver as seguintes características:
pontuais sobre os mesmos, sendo assim, não pode ser um documento muito extenso, pois
dificulta a leitura;
tem que obedecer e seguir as legislações do governo, sejam elas municipais, estaduais ou
federais, a política de segurança deve estar em conformidade com essas outras normas;
• Definição de metas – metas são objectivos que podem ter pesos, ou seja, não devem
simplesmente definir expectativas, mas sim deixar claro o quanto dessas expectativas
serão realizadas, dentro de determinado período de tempo. Sendo assim a política de
segurança deve estabelecer metas específicas de segurança;
37/113
Política de Segurança da Informação
informação em diversos níveis e meios, sempre que for aplicado deve-se definir quem é o
responsável pela informação e pela sua correcta utilização;
Na perspectiva de Gorissen (s/d) uma das normas e padrões mais utilizados e normalmente
implementada pela CompuStream Security é a ISO 17799, uma compilação de
recomendações para melhores práticas de segurança, que podem ser aplicadas por empresas,
independentemente do seu porte ou sector.
Ela foi criada com a intenção de ser um padrão flexível, nunca guiando seu utilizador a
seguirem uma solução de segurança específica em detrimento de outra. As recomendações
da ISO 17799 são neutras com relação à tecnologia e não fornecem nenhuma ajuda na
avaliação ou entendimento de medidas de segurança já existentes Gorissen (s/d).
38/113
Política de Segurança da Informação
Segundo Siewert (s/d) (…) a política de segurança da informação é adoptada por empresas no
mundo inteiro. Mesmo as empresas que ainda não possuem uma política de segurança, em
determinado momento reconhecem a necessidade de elaboração e implementação de uma
política formal.
As normas BS: 7799 e ISO/IEC 17799, ambas específicas sobre segurança da informação,
sugerem que a política de segurança da informação é uma ferramenta essencial na segurança
de uma organização Siewert (s/d).
Conforme Campos (2006) citado por Siewert (s/d), contribui não somente para a redução de
incidentes de segurança da informação, mas também para o aumento da produtividade, já que
a busca de orientações sobre o comportamento será menor e cada um poderá se concentrar
mais em suas actividades em vez de procurar as possibilidades de uso ou acesso às
informações, fazendo com que as pessoas se sintam mais confortáveis conhecendo os limites.
39/113
Política de Segurança da Informação
Segundo Spanceski (2004) existem três tipos de políticas entres quais a refutatória, consultiva
e a informativa.
3.5.1 Refutatória
Na óptica de Ferreira (2003) citado por Spanceski (2004) (…) afirma que políticas
refutatórias são implementadas devido às necessidades legais que são impostas à organização.
Normalmente são muito específicas para um tipo de ramo de actividade.
Em relação ao mesmo autor uma política refutatória é definida como se fosse uma série de
especificações legais. Descreve, com grande riqueza de detalhes, o que deve ser feito, quem
deve fazer e fornecer algum tipo de parecer, relatando qual acção é importante Ferreira (2003)
citado por Spanceski (2004).
3.5.2 Consultiva
Segundo Spanceski (2004) políticas consultivas não são obrigatórias, mas muito
recomendadas. As organizações devem conscientizar seus funcionários a considerar este tipo
de política como se fosse obrigatória.
A política consultiva apenas sugere quais acções ou métodos devem ser utilizados para a
realização de uma tarefa. A ideia principal é esclarecer as actividades quotidianas do dia-a-dia
da empresa de maneira bastante directa Spanceski (2004).
No entender de Ferreira (2003) citado por Spanceski (2004) deve-se considerar que é
importante que os utilizador conheçam essas acções para realização de suas tarefas para que
possam ser evitados riscos do não cumprimento das mesmas, tais como:
40/113
Política de Segurança da Informação
3.5.3 Informativa
Este tipo de política possui carácter apenas informativo, nenhuma acção é desejada e não
existem riscos, caso não seja cumprida. Porém, também pode contemplar uma série de
observações importantes, bem como advertências severas Ferreira (2003) citado por
Spanceski (2004).
Por exemplo, a política pode ressaltar que o uso de um determinado sistema é restrito a
pessoas autorizadas e qualquer funcionário que realizar algum tipo de violação será
penalizado. Nesta sentença não são informados quais funcionários estão autorizados, mas este
determinando severas consequências para quem desrespeitá – la Ferreira (2003) citado por
Spanceski (2004).
Na óptica de Ortalo (1996) citado por Marciano (2006) Os elementos principais de uma
política de segurança da informação são os seguintes:
3.6 Modelos
41/113
Política de Segurança da Informação
uma política de segurança, recorre-se a modelos onde são descritas as entidades controladas
pela política e as regras que a constituem.
Ainda Mamede (2006) os modelos de segurança podem ser tipificados [Summers 1997] segundo o
seu enfoque principal, da seguinte forma:
• Confidencialidade;
• Integridade;
• Híbridos;
• Composição e não-interferência;
No mesmo contexto Mamede (2006) apresenta uma descrição resumida dos principais
modelos de segurança:
3.6.1 Bell-Lapadula
42/113
Política de Segurança da Informação
• Atributos de acesso – read, edil, read e write, wríte sem read Q append, execute,
search. São representados por A;
• Níveis de segurança – reflectem informação anexa aos sujeitos e objectos que
são utilizados para tomar decisões mandatórias de controlo de acesso.
Mamede (2006) afirma que o nível de segurança de um sujeito reflecte as autorizações que
esse sujeito tem relativamente à informação. O nível de segurança de um objecto reflecte os
requisitos de protecção desse objecto. Os níveis de segurança para os sujeitos e os objectos
formam um conjunto único.
Como referido, este modelo recorre à utilização de uma matriz de controlo de acessos para
descrever controlos de acesso discricionários, segundo a propriedade (ds-property), que
estabelece que para cada acesso (s, o, a) є b com b a representar o conjunto de todos os
acessos, temos que a є e Mso Mamede (2006).
3.6.2 Harrison-Ruzzo-Ullman
Segundo Mamede (2006) o modelo BLP, apresentado anteriormente, não define políticas para
a alteração de direitos de acesso, nem para a criação e eliminação de indivíduos e objectos. O
presente modelo Harrison-Ruzzo-Ullman (HRU) define sistemas de autorização que endereçam
essas lacunas [Harrison & Russo & Ullman, 1976].
Na mesma perspectiva Mamede (2006) considera que este modelo HRU opera num conjunto de
sujeitos S, num conjunto de objectos O, num l conjunto de permissões A e numa matriz de
controlo de acessos M. O modelo define l sistemas de autorização recorrendo à utilização de
uma linguagem de comandos, em que l cada comando envolve condições e operações
primitivas. Estas são:
43/113
Política de Segurança da Informação
3.6.3 Chinese-Wall
Referindo ao mesmo autor Brewer e Nash citado por Mamede (2006) definem uma política de
segurança que reflecte, pois, certas necessidades comerciais para protecção no acesso à
informação, tomando por base os profissionais das áreas do Direito, Medicina e Financeira.
Basicamente, um conflito de interesses existe quando uma pessoa pode obter informação
sensível sobre empresas ou grupos rivais.
Segundo Mamede (2006) este modelo estabelece uma política que começa pela construção de
três níveis de abstracção:
• Objectos – elementos do nível mais baixa, como por exemplo ficheiros de dados,
com cada ficheiro a conter informação relativa a uma entidade;
• Grupo de empresa (do inglês, company groups) – nível intermédio, com o
agrupamento de todos os objectos que respeitam a uma empresa num dataset de
empresa;
• Classes de conflito de interesses (do inglês, conflict classes) – no nível mais
elevado os datasets de todas as empresas concorrentes são agrupados.
44/113
Política de Segurança da Informação
3.6.4 Biba
O modelo Biba [Biba 1977] citado por Mamede (2006) endereça, principalmente, a
integridade em termos de acesso por indivíduos a objectos, baseando-se numa máquina de
estados, de forma muito semelhante ao modelo Bell LaPadula. Este foi mesmo o primeiro
modelo a endereçar a integridade em sistemas computacionais, baseado num esquema
hierárquico de níveis, tendo sido definido por Biba em 1977.
45/113
Política de Segurança da Informação
Neste contexto, Mamede (2006) afirma que um domínio é a lista de objectos a que um sujeito
pode aceder. Os sujeitos podem ser agrupados de acordo com os seus domínios definidos. A
separação de sujeitos por diferentes domínios assegura que uns não interferem com as
actividades dos outros. Toda a informação sobre as actividades que os sujeitos estão
autorizados a executar é incluída na tabela de capacidades.
Adicionalmente, o sistema contém informação não relacionada com permissões, como sejam
programas do utilizador, dados e mensagens. À combinação de toda esta informação dá-se o
nome de estado do sistema. A teoria dos autómatos, utilizada como base para este modelo,
pré--define todos os estados e transições entre os mesmos, o que previne utilizadores não
autorizados de executarem alterações ou modificações em dados ou programas Mamede
(2006).
3.6.6 Sutherland
Em relação ao mesmo autor este modelo é baseado numa máquina de estados e, como tal,
consiste num conjunto de estados, um outro conjunto de estados iniciais possíveis e uma
função de transformação que mapeia os estados do estado inicial para o estado actual Mamede
(2006).
Ainda afirma que não obstante o facto deste modelo não invocar directamente um mecanismo
de protecção, contém restrições de acesso relacionadas com os sujeitos e restrições de fluxo
de informação entre objectos. Assim, o modelo previne que utilizadores não autorizados
possam modificar dados ou programas Mamede (2006).
46/113
Política de Segurança da Informação
No entender de Mamede (2006) o modelo [Clark & Wilson, 1987], entende-se que os
requisitos de segurança, colocados pelas aplicações comerciais, são predominantemente
incidentes na integridade dos dados, ou seja, na prevenção da alteração não autorizada, fraude
e erros. São mesmo incluídos temas como controlo concorrente para aplicações distribuídas.
Segundo Mamede (2006) Clark e Wilson propõem uma visão alargada da integridade, da
seguinte forma:
externamente.
Referindo ainda ao mesmo autor Mamede (2006) afirma que existe dois mecanismos para a
garantia de integridade:
• Transacções bem formadas – garantem que os dados são acedidos apenas por
programas específicos, assegurando a consistência interna dos mesmos. Este
conceito é muito semelhante ao que se pode encontrar na programação orientada
a objectos;
• Separação de funções – (…) previne que utilizadores autorizados possam efectuar
alterações inadequadas. Os utilizadores têm de colaborar de forma a manipularem
os dados. Este segundo mecanismo ê também muito conhecido e utilizado como,
por exemplo, recorrendo a diferentes pessoas para implementar, testar e certificar
um sistema (…).
Ainda em relação ao mesmo autor Mamede (2006) diz que os elementos de dados controlados
pela política de segurança são elementos de dados constrangidos ou CDI (do inglês,
Constrained Data Items). As entradas no sistema são elementos de dados não constrangidos ou
UDI (do inglês, Unconstrained Data Items).
47/113
Política de Segurança da Informação
No mesmo contexto Mamede (2006) afirma que os CDI são manipulados exclusivamente por
procedimentos de transformação ou TP (do inglês, Transformation Procedure). A integridade
é verificada por procedimentos de verificação da integridade ou IVP (do inglês, integiifr
Verifícatlon Procedure). Existem cinco regras de certificação:
Segundo Mamede (2006) para além destas regras de certificação, existem ainda
quatro regras de aplicação:
• Apenas um sujeito que possa certificar uma regra de acesso a uma TP pode
Segundo Mamede (2006) existem outros modelos de segurança [Blyth & K.ovacich. 2001] e
podem-se classificar como seguidamente se descreve.
Ainda diz que um sistema é considerado seguro se não existir nenhum fluxo ilegal de
informação. Como vantagem, apresenta o facto de que cobre todos os tipos de fluxos de
informação. Como desvantagem está a maior dificuldade em desenhar sistemas seguros e a
48/113
Política de Segurança da Informação
S E G U R A N Ç A D O E Q U IP A M E N TO
IM P R ES SO R A Laptop
IN T R AN ET EN E R G IA
ELE C T R IC A
IN C Ê N D IO
CONEXÃO REDE
IN S T A LA Ç Õ E S
C O M U N IC A Ç Õ E S S IS T E M A IN FO R M A Ç Ã O
U T ILIZA D O R E S
FU N C IO N A R IO S
T E R C E IR O S
SEGURANÇA DO
PESSOAL
49/113
Política de Segurança da Informação
Segundo silva (2006) o principal objectivo da segurança física é garantir a protecção dos SIs
quanto às suas dimensões físicas e no que se refere a todos os seus componentes,
nomeadamente hardware, software, documentação e meios magnéticos. Esta protecção
relaciona-se com riscos por divulgação, perda, extravios ou por danos físicos. Pode-se ter
segurança física a três níveis:
A segurança do pessoal tem como objectivo, reduzir os riscos devido a erros humanos, roubo,
fraudes e/ou má utilização dos recursos existentes. A do equipamento tem por objectivo,
proteger o hardware computacional e outros equipamentos, as suas interligações e o
fornecimento de energia. Por último a segurança das instalações, que trata dos requisitos de
localização e a estrutura dos edifícios destinados aos centros de informática de forma a
garantir um nível de segurança adequado Silva (2006).
Segundo Silva (2006) a segurança do pessoal é um aspecto muito importante dado que são as
pessoas que Interagem diariamente com os sistemas, que tem acesso às informações contidas
no sistema, por isso, muitas vezes são as principais ameaças a esses sistemas.
50/113
Política de Segurança da Informação
Silva, Carvalho et al (2003) citado por Silva (2006) defendem que se deve ter muito cuidado
no recrutamento de pessoas, porque estas podem ser possíveis perigos à segurança nas
organizações.
Segundo Silva, Carvalho et al (2003) citado por Silva (2006) dentro da Segurança do Pessoal
pode destacar:
9 Resposta a Incidentes
Um incidente de segurança é qualquer acontecimento que pode originar perda ou dano dos
recursos da organização, ou uma acção que afecte os procedimentos de segurança na
organização.
Segundo Silva, Carvalho et al, (2003) citado por Silva (2006) defende que o conhecimento
desses incidentes por parte dos utilizadores do sistema é fundamente para minimizar as
51/113
Política de Segurança da Informação
consequências que advém destes incidentes, por isso, é muito importante que estes saibam a
forma mais fácil e rápida para comunicar estes incidentes. Neste caso a formação de
utilizadores neste aspecto é fundamental para solucionar problemas, quando acontecer
qualquer incidente.
Segundo Silva (2006) a segurança do equipamento é um outro ponto da segurança física que
impede a perda, dano e acesso não autorizados aos equipamentos duma organização,
implementando medidas de segurança desde a sua instalação, manutenção até a sua
destruição.
Ainda refere-se que a segurança do equipamento, deve impedir acessos não autorizados mas,
nunca deve por em causa a disponibilidade e a integridade do mesmo. Isto porque a
concepção de mecanismos de segurança não pode pôr em causa o acesso dos utilizados, nem a
validade da informação Silva (2006).
52/113
Política de Segurança da Informação
Segundo Campos (s/d), A segurança física precisa garantir a segurança da informação para
todos estes activos. Esta segurança deve ser aplicada para as seguintes categorias de activos:
A segurança física requer que a área seja protegida, e uma forma simples de enxergar a
segurança física é definindo perímetro de segurança, ou camadas de acesso Campos (s/d).
Segundo Campos (s/d) as seguintes políticas de segurança física devem ser consideradas da
seguinte forma:
Na óptica Campos (s/d) há diversas ameaças que podem explorar vulnerabilidades físicas, tais
como:
53/113
Política de Segurança da Informação
CERTIFICAÇÃO POLICIAMENTO
AUTENTICAÇÃO AUDITORIA
ENCRIPTAÇÃO RESTRIÇÕES
TERMINAIS DE ACESSO
RESTRITOS
ACESSOS
CONTROLADOS
UTILIZADOR SISTEMA DE INFORMAÇÃO
Firewall
APLICAÇÃO
ACESSO EXTERNO
INTEGRIDADE
PROTOCOLO
SERVIÇOS
ACESSO REMOTO
Segundo Carneiro (2002) citado por Barros (2006) não estiver errado, a segurança lógica
associa-se á protecção dos dados, dos processos e dos programas, á segurança da utilização
dos programas ao acesso autorizado dos utilizadores.
A segurança lógica baseia-se na gestão das autorizações de acesso aos recursos informáticos,
na identificação e na autenticação, na medida em que a gestão abarca no processo de pedido,
acompanhamento e encerramento das contas dos utilizadores, no processo de revisão
54/113
Política de Segurança da Informação
periódica das contas dos utilizadores e autorizações estabelecidas Carneiro (2002) apud Silva
(2006).
Estas diferentes actividades podem ser agrupadas conforme a seguinte disposição ISACF,
(2001) citado por Marciano (2006):
55/113
Política de Segurança da Informação
56/113
Política de Segurança da Informação
A história politica de Cabo Verde independente teve como palco principal a Assembleia
Nacional. O Parlamento cabo-verdiano, durante os 33 anos da sua existência, foi actor de
várias transformações que marcaram para sempre a nossa Nação.
57/113
Política de Segurança da Informação
No ponto de vista do mesmo responsável pela área das redes de comunicações e segurança da
informação da ANCV, tem apostado e deverá continuar a fazê-lo na implementação de uma
infra-estrutura de rede de comunicações, que lhe permita acompanhar o avanço constante das
tecnologias de informação e que como efeito traga vantagens tais como facilitar aos
Deputados e Funcionários o acesso à informação de forma rápida e segura.
A este respeito, foi necessário reafirmar uma partilha alargada de objectivos internos, tendo
em conta que a Assembleia Nacional deve ter o seu próprio alinhamento tecnológico que
engloba a criação de uma infra-estrutura física de comunicações, o acesso a informação
actualizada, a criação de capacidades internas, etc.
Assembleia Nacional
de Cabo Verde
Votação Electrónica FORMAÇÃO
INFRA – ESTRUTURA
59/113
Política de Segurança da Informação
No ano de 2008 foram contratados 5 técnicos informáticos para reforçar a equipa, sendo 3
deles com grau de licenciaturas e 2 com grau de técnico profissional, formando um total de 7
técnicos.
A Assembleia Nacional possui uma Intranet em CAT 6 (UTP) com um backbone a Fibra
Óptica que garante uma alta taxa de velocidade de transmissão entre os diferentes edifícios do
palácio. Todos os postos de serviço estão ligados a 100 Mbps. Existem aproximadamente 190
postos de rede instalados em todo o Palácio e 7 pontos de acesso (Access Points) à rede sem
fios nas diferentes salas de reuniões e biblioteca.
60/113
Política de Segurança da Informação
61/113
Política de Segurança da Informação
Sendo assim, muitos foram os investimentos realizados nestes últimos anos na implementação
de políticas e soluções tecnológicos, com o objectivo de garantir que os recursos de
informática e a informação sejam usados de maneira adequada.
Nessa óptica, a rede da Assembleia Nacional foi redesenhada baseando-se num modelo básico
de rede segura, onde foram implementados 2 Firewall de diferentes tecnologias, criando entre
eles uma pequena rede denominada de DMZ.
Segundo NBR ISSO/IEC 17799, tem como principal característica descrever controles
preventivos, em sua grande maioria, evitando a ocorrência de incidentes envolvendo as
informações corporativas, visando reduzir o tempo de exposição ao risco, que permitem
detectar, de maneira mais rápida e efectiva, eventuais violações às regras do Sistema. A ISSO
17799 é uma das normas utilizadas nas empresas independentemente do seu porte ou sector
para segurança da informação, ela foi criada com a intenção de ser um padrão flexível, nunca
guiando seus utilizadores a seguirem uma solução de segurança específica em prejuízo de
outra.
62/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799,convém ter um documento da política seja aprovado pela
Administração, publicado e comunicado, de forma adequada, para todos os funcionários, que
este expresse as preocupações da direcção e estabeleça as linhas-mestras para a gestão da
segurança da informação. No mínimo, que satisfaz as seguintes orientações sejam incluídas:
63/113
Política de Segurança da Informação
As políticas devem ser comunicada por toda a organização para o utilizador na forma que
seja relevante, acessível e compreensível para o leitor em foco.
Ainda na ANCV não existe um gestor responsável para manutenção e análise crítica, todos os
funcionários que trabalham no departamento Informático é responsáveis pelos seus trabalhos.
Segundo NBR ISSO/IEC 17799, a política deve ter um gestor que seja responsável por sua
manutenção e análise crítica, de acordo com um processo de análise crítica definido e que este
processo garanta que a análise crítica ocorra como decorrência de qualquer mudança que
venha a afectar a avaliação de risco original, tais como um incidente de segurança
significativo, novas vulnerabilidades ou mudanças organizacionais ou na infra-estrutura
técnica.
Recomendaria essa política a ANCV porque permite fazer as seguintes análises críticas
periódicas:
64/113
Política de Segurança da Informação
Na Assembleia Nacional estão a pensar em adaptar essa politica porque permite controlar a
implementação da segurança da informação. Por isso recomenda-se essa política a ANCV.
Segundo NBR ISSO/IEC 17799 tem como objectivo gerenciar a segurança da informação na
organização. Que uma estrutura de gerenciamento seja estabelecida para iniciar e controlar a
implementação da segurança da informação dentro da organização, que fóruns apropriados de
gerenciamento com liderança da direcção sejam estabelecidos para aprovar a política de
segurança da informação, atribuir as funções da segurança e coordenar a implementação da
segurança através da organização.
Segundo NBR ISSO/IEC 17799, o inventário dos activos ajuda a assegurar que as protecções
estão sendo feitas de forma efectiva e também pode ser requerido para outras finalidades de
negócio, como saúde e segurança, seguro ou financeira (gerenciamento patrimonial).
65/113
Política de Segurança da Informação
identificar seus activos e seus respectivos valores e importância. Baseada nesta informação,
uma organização pode então fornecer níveis de protecção proporcionais ao valor e
importância desses activos. Convém que um inventário dos principais activos associados com
cada sistema de informação seja estruturado e mantido. Que cada activo e seu respectivo
proprietário sejam claramente identificados e a classificação de segurança seja acordada e
documentada, juntamente com a sua localização actual (importante quando se tenta recuperar
perdas ou danos). Exemplos de activos associados com sistemas de informação são:
Segundo NBR ISSO/IEC 17799, tem como objectivo assegurar que os activos de informação
recebam um nível adequado de protecção.
66/113
Política de Segurança da Informação
Assembleia Nacional de Cabo verde é um lugar onde se preocupa bastante com a informação
porque circulam informações confidências por isso deve ser implementadas seus respectivos
controles de protecção levem em consideração as necessidades de negócios para
compartilhamento ou restrição de informações e os respectivos impactos nos negócios como,
por exemplo, o acesso não autorizado ou danos à informação. Em geral, a classificação dada a
uma informação é o caminho mais curto para determinar como ela é tratada e protegida.
Segundo NBR ISSO/IEC 17799, tem como objectivo reduzir os riscos de erro humano, roubo,
fraude ou uso indevido das instalações. Convém que responsabilidades de segurança sejam
atribuídas na fase de recrutamento, incluídas em contratos e monitoradas durante a vigência
de cada contrato de trabalho.
67/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, o treinamento dos utilizadores tem como objectivo assegurar
que os utilizadores estão cientes das ameaças e das preocupações de segurança da informação
e estão equipados para apoiar a política de segurança da organização durante a execução
normal do seu trabalho, que utilizadores sejam treinados nos procedimentos de segurança e no
uso correcto das instalações de processamento da informação, de forma a minimizar possíveis
riscos de segurança.
Os utilizadores antes de serem enquadrados na ANCV têm que receber formação específica,
na área em que serão enquadrados assim coma na área de segurança para que possam estar
mais habilitado nas actividades que desempenharão no sistema.
Tem que constar no plano de actividades anual da ANCV o período de realização das
formações, a duração da formação e quem irá para a formação.
68/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, Convém que os termos e condições de trabalho determinem
as responsabilidades dos funcionários pela segurança da informação. Quando apropriado, que
estas responsabilidades continuem por um período de tempo definido, após o término do
contrato de trabalho, que as acções que podem ser tomadas nos casos de desrespeito ao acordo
também sejam incluídas no contrato.
As responsabilidades e direitos legais dos funcionários, tais como leis de direitos autorias ou
de protecção de dados, sejam esclarecidos e incluídos dentro dos termos e condições de
trabalho, que responsabilidade pela classificação e gestão dos dados do empregador também
sejam incluídas. Sempre que apropriado, convém que os termos e condições de trabalho
determinem se estas responsabilidades são estendidas fora das dependências da organização e
fora do horário normal de trabalho como, por exemplo, nos casos de execução de actividades
de trabalho em casa. Segundo NBR ISSO/IEC 17799
Segundo NBR ISSO/IEC 17799 O objectivo desta política é prevenir o acesso não autorizado,
dano e interferência às informações e instalações físicas da organização. A segurança física
dos equipamentos de informática e das informações da empresa deve ser protegidas de
possíveis danos, que os recursos e instalações de processamento de informações críticas ou
sensíveis do negócio sejam mantidos em áreas seguras, protegidas por um perímetro de
segurança definido, com barreiras de segurança apropriadas e controle de acesso, que estas
áreas sejam fisicamente protegidas de acesso não autorizado, dano ou interferência.
Que a protecção fornecida seja proporcional aos riscos identificados. Políticas de mesa limpa
e tela limpa são recomendadas para reduzir o risco de acesso não autorizado ou danos a
papéis, mídias, recursos e instalações de processamento de informações. Segundo NBR
ISSO/IEC 17799
69/113
Política de Segurança da Informação
• Todas as janelas da sala dos servidores tem gradeamento e a porta de entrada foi
reforçada, para impedir qualquer tipo de tentativa de arrombamento.
• Todos os Deputados e Funcionários tem gabinete próprio, o que garante que somente
tem acesso aos PCs o Deputado ou Funcionário a quem lhe foi atribuído.
• Os Servidores existentes são da marca DELL e todos trazem uma protecção para
impedir que mesmo que se tenha acesso ao bastidor, não se consiga, por exemplo,
desligar um servidor através do botão de Power, colocar uma Pen Driver, CD-ROM,
etc.
70/113
Política de Segurança da Informação
Porém, cada utilizador deve ser orientados a zelar pela segurança dos seus equipamentos de
trabalho, tais como:
• Que garanta a protecção contra suporte lógico malicioso (Vírus, Trojans e Worms)
Todos os computadores dos postos de serviços deveram estar no domínio Parlamento, para
que estes possam ter acesso aos recursos de rede e Internet.
• A manutenção dos recursos de rede deve ser periodicamente (uma vez por trimestre) e
realizado pelos técnicos de comunicação e rede.
• Os equipamentos críticos (recursos de rede) não devem estar indisponíveis por mais do
que uma hora;
• Deverão ser efectuadas rondas semanais pelas instalações e serviços da ANCV, com o
intuito de fazer uma manutenção preventiva;
71/113
Política de Segurança da Informação
Todas as reparações devem ser registadas nas fichas individuais de cada equipamento.
Na ANCV existe Central eléctrico onde os equipamentos estão protegidos contra falhas de
energia e outras anomalias na alimentação eléctrica. Tem um fornecimento de energia
apropriada quando ocorra em acidentes.
• Gerador de reserva.
72/113
Política de Segurança da Informação
Na ANCV não existe mas convém que os procedimentos de operação identificados pela
política de segurança sejam documentados e mantidos actualizados, que os procedimentos
operacionais sejam tratados como documentos formais e que as mudanças sejam autorizadas
pela direcção.
73/113
Política de Segurança da Informação
• Procedimentos para a satisfação dos pedidos de suporte técnico por parte dos utentes;
• Software;
Outros dispositivos.
• Procedimentos para a instalação dos recursos didácticos disponíveis nos locais onde
carecem o seu uso.
O pedido de suporte técnico é feito no caso de um utente estar com alguma anomalia no
equipamento que está afecto ao mesmo ou na rede, como também alguma dificuldade de
utilização de um programa, bem como dúvidas relacionadas com a utilização de algum
equipamento.
74/113
Política de Segurança da Informação
• Disponibilidade;
• Urgência;
• Prioridades
Este tipo de pedido pode ser feito por várias razões, seja ela para instalação de software, desde
o sistema operativo até utilitários necessários para as necessidades de cada utente, ou para a
substituição de consumíveis para impressoras, faxes ou maquinas fotocopiadoras, como
também de qualquer outro tipo de equipamentos que sejam necessários instalar ou substituir,
como por exemplo ratos danificados, monitores com problemas, impressoras com problemas
até mesmo CPU’s com dificuldades de processamento.
Segundo NBR ISSO/IEC 17799 o objectivo é minimizar o risco de falhas nos sistemas. O
planeamento e a preparação prévios são requeridos para garantir a disponibilidade adequada
de capacidade e recursos também para que as projecções da demanda de recursos e da carga
de máquina futura sejam feitas para reduzir o risco de sobrecarga dos sistemas, que os
requisitos operacionais dos novos sistemas sejam estabelecidos, documentados e testados
antes da sua aceitação e uso.
ANCV ainda não adoptou essa politica por isso faz -se algumas recomendações:
• Planejamento de capacidade
Segundo NBR ISSO/IEC 17799, que as demandas de capacidade sejam monitoradas e que as
projecções de cargas de produção futuras sejam feitas de forma a garantir a disponibilidade da
capacidade adequada de processamento e armazenamento. Também que essas projecções
levem em consideração os requisitos de novos negócios e sistemas e as tendências actuais e
projectadas do processamento de informação da organização.
75/113
Política de Segurança da Informação
Os computadores de grande porte necessitam de uma atenção particular, devido ao seu maior
custo e o tempo necessário para ampliação de capacidade, que os gestores dos serviços desses
computadores monitorem a utilização dos principais recursos destes equipamentos, tais como
processadores, memória principal, área de armazenamento de arquivo, impressoras e outros
dispositivos de saída, além dos sistemas de comunicação. Convém que eles identifiquem as
tendências de utilização, particularmente em relação às aplicações do negócio ou das
aplicações de gestão empresarial. Segundo NBR ISSO/IEC 17799
• Aceitação de sistemas
Segundo NBR ISSO/IEC 17799 recomenda-se que os seguintes controles sejam considerados:
76/113
Política de Segurança da Informação
Na ANCV em todos os postos de trabalho estão instalados antivírus cuja actualização é feita
diariamente através de um servidor local que procura as actualizações na Internet. Este
antivírus é Interprise, com licenciamento, e é gerido e monitorado pelos técnicos da área de
manutenção de forma a poder antecipar a resolução de possíveis problemas causados pelos
vírus;
Os utilizadores não têm privilégio de administração dos seus respectivos computadores, para
evitar instalações de softwares não autorizados. Somente os técnicos Informáticos podem
executar esta tarefa.
Algumas recomendações:
Uma política formal exigindo conformidade com as licenças de uso do código e proibindo o
uso de software não autorizado.
77/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799 uma política formal para protecção contra os riscos
associados com a importação de arquivos e software, seja de redes externas ou por qualquer
outro meio, indicando quais as medidas preventivas que devem ser adoptadas:
• Análises críticas regulares de software e dos dados dos sistemas que suportam
processos críticos do negócio.
Cópias de segurança dos dados e de software essenciais ao negócio sejam feitas regularmente,
ainda que recursos e instalações alternativos sejam disponibilizados de forma a garantir que
todos os dados e sistemas aplicativos essenciais ao negócio possam ser recuperados após um
desastre ou problemas em mídias, que sejam testados regularmente os backups de sistemas
individuais, de maneira a garantir que satisfaçam os requisitos dos planos de continuidade de
negócios. Segundo NBR ISSO/IEC 17799
78/113
Política de Segurança da Informação
Em 2 discos duros externos de 1TB cada, sendo que este backup é denominado de
Backup Off-line.
Isto da a possibilidade de ter em pelo menos 3 lugares diferentes os mesmos dados, o que
diminui o risco de perda total em caso de danificação dos servidores.
Não se utiliza o sistema de gravação em Tapes, entretanto esta possibilidade não está
descartada, já que brevemente irá ser implementado um Data Center onde s irá reconsiderar
todos estes aspectos.
Entretanto, quando existem serviços sobre uma rede e os dados da organização são de elevada
importância, como no caso da ANCV, os mesmos devem ser salvaguardados, porque os riscos
são enormes e o pior é que a recuperação dos mesmos em caso de perda é um processo
complicado, lento, caro e em alguns casos impossível.
79/113
Política de Segurança da Informação
Para uma instituição como a Assembleia Nacional de Cabo Verde, é crucial garantir que os
sistemas de suporte, sejam eles de serviços de Correio Electrónico ou de Armazenamento de
Dados, possam ser recuperados em caso de “desastre” ou falhas de funcionamento num
período de tempo considerado adequado, que permita garantir a funcionalidade da instituição.
A implementação deste tipo de solução se revelou como crítico para a ANCV, pois constitui
um “seguro” sobre todas as actividades realizadas, não só na recolha e no processamento de
informação como também nas configurações realizadas e optimizadas no âmbito da
implementação das diferentes soluções tecnológicas.
80/113
Política de Segurança da Informação
81/113
Política de Segurança da Informação
Regras Gerais:
• Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de
fraude, autenticação de utilizador ou segurança de qualquer servidor, rede ou conta.
Isso inclui acesso aos dados não disponíveis para o utilizador, conectar-se a servidor
ou conta cujo acesso não seja expressamente autorizado ao utilizador ou colocar à
prova a segurança de outras redes;
Segundo NBR ISSO/IEC 17799 particularmente, recomenda-se que os seguintes itens sejam
considerados:
82/113
Política de Segurança da Informação
Tem com objectivo controlar o acesso à informação, que o acesso à informação e processos
do negócio seja controlado na base dos requisitos de segurança e do Negócio. Segundo NBR
ISSO/IEC 17799
Segundo NBR ISSO/IEC 17799 recomenda-se que a política leve em conta o seguinte:
83/113
Política de Segurança da Informação
Existem áreas que merecem maior atenção quanto ao controle da entrada de pessoas, estas
áreas são departamentos que contém informações ou equipamentos que devem ser protegidos,
como por exemplo: sala de servidores, departamentos como financeiro, sector de
documentação, departamento de recursos humanos, sala de coordenadores e directores, entre
outras.
Convém que estas áreas sejam protegidas por controles de entrada apropriados para assegurar
que apenas pessoas autorizadas tenham acesso liberado. Instalações desenvolvidas para fins
especiais que abrigam equipamentos importantes exigem maior protecção que o nível
normalmente oferecido. As instalações da equipe de TI devem ser localizadas e construídas
buscando minimizar: acesso público directo, riscos ao fornecimento de energia e serviços de
telecomunicações. Segundo NBR ISSO/IEC 17799
Acesso à Informação
• Departamento que tratem com informações confidenciais, o acesso deve ser permitido
somente para pessoas autorizadas.
Segundo NBR ISSO/IEC 17799 na especificação de regras para controlo de acesso, deve ter
alguns cuidados sejam considerados:
84/113
Política de Segurança da Informação
• Diferenciação entre as regras que sempre devem ser cumpridas das regras opcionais
ou condicionais;
• Estabelecimento de regras baseadas na premissa “Tudo deve ser proibido a menos que
expressamente permitido”, ao invés da regra “Tudo é permitido a menos que
expressamente proibido”;
Segundo NBR ISSO/IEC 17799, tem como objectivo prevenir acessos não autorizados aos
sistemas de informação. Que procedimentos formais sejam estabelecidos para controlar a
concessão de direitos de acesso aos sistemas de informação e serviços, que os procedimentos
cubram todos os estágios do ciclo de vida de acesso de um utilizador, do registro inicial de
novos utilizador até o registro final de exclusão dos utilizador que não mais necessitam ter
acesso aos sistemas de informação e serviços.
Não è permitido o acesso à rede de computadores pessoais de particulares, salvo com a divida
autorização e permissão dos Técnicos de Comunicação e segurança do Gabinete de
Informática da ANCV. Pois, mesmo que estes fossem conectar aos pontos de rede sem
85/113
Política de Segurança da Informação
autorizações e adquirisse endereço de rede não teriam acesso aos recursos de rede do
Parlamento e nem à Internet, por conta das políticas implementadas.
Convidados
• Aos convidados (jornalistas, pessoal do Governo e outros), que somente terão acesso a
Internet, lhes será atribuído um username e uma password temporário, para se
puderem autenticar;
86/113
Política de Segurança da Informação
o Servidor de radius
Para que as politicas seja associadas aos utilizadores deve se escolher a seguinte opção nas
contas dos utilizadores.
o Certificado Digital
A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as instituições
que a adoptam. Com a certificação digital é possível utilizar a Internet como meio de
87/113
Política de Segurança da Informação
A ANCV utiliza esta ferramenta, associado ao username e uma password, para garantir maior
segurança no acesso da rede sem fio e do acesso a rede VPN.
o VPN
O acesso à esta rede é permitido somente a utilizadores cuja conta existe no domínio
parlamento.cv e tenham também nos seus computadores instalado o certificado digital
correspondente a sua conta.
A autorização é feita pelo servidor Radius, sendo que, mesmo que um colaborador tenha um
username e uma password no sistema e tenha instalado um certificado digital no seu
computador, deverá cumprir com outras políticas definidos no sistema especificamente para
este tipo de acesso.
Segundo NBR ISSO/IEC 17799, password são um meio comum de validação da identidade
do utilizador para obtenção de acesso a um sistema de informação ou serviço cabe a
concessão de senhas que seja controlada através de um processo de gerenciamento formal,
que recomenda-se que considere o seguinte:
• Garantir, onde os utilizadores necessitam manter suas próprias password, que estão
sendo fornecidas password iniciais seguras e temporárias, o que obriga o utilizador a
alterá-la imediatamente. Convém que o fornecimento de password temporárias para o
caso de os utilizador esquecerem sua password seja efectuado somente após a sua
identificação positiva;
88/113
Política de Segurança da Informação
• Requerer que password temporárias sejam dadas aos utilizador de forma segura, que o
uso de prestadores de serviço ou de mensagens de correio electrónico desprotegidas
seja evitado.
As Password são utilizadas pela grande maioria dos sistemas de autenticação e são
consideradas necessárias como meio de autenticação. Porém, elas são consideradas perigosas,
pois dependem do utilizador, que podem, por exemplo escolher password intuitivas e fáceis
de serem descobertas, ou ainda compartilha-las com seus amigos. Existem profissionais com
dificuldades de memorizarem várias senhas de acesso e outros funcionários displicentes que
anotam a senha sob o teclado no fundo das gavetas e inclusive em alguns casos mais graves o
colaborador anota a senha no monitor. Segundo NBR ISSO/IEC 17799
Política definida no sistema, todas as password tem um tempo de vida de 45 dias, ou seja,
todos os utilizadores deveram alterar as suas password a cada 90 dias e ela deverá ter no
mínimo 8 caracteres.
89/113
Política de Segurança da Informação
• Não registar em papel nenhuma password, a não ser que este possa ser guardado em
segurança (num cofre) ou em outros meios de registro de fácil acesso;
Segundo NBR ISSO/IEC 17799 recomenda-se a essa politica porque tem como objectivo
prevenir acesso não autorizado à informação contida nos sistemas de informação, os recursos
90/113
Política de Segurança da Informação
de segurança sejam utilizados para restringir o acesso aos sistemas de aplicação, que o acesso
lógico a software e informação seja restrito a utilizador autorizados. Convém que os sistemas
de aplicação:
• Proporcionem protecção contra acesso não autorizado para qualquer software utilitário
e de sistema operacional que seja capaz de sobrepor os controles das aplicações ou do
sistema;
Segundo NBR ISSO/IEC 17799, objectivo: descobrir actividades não autorizadas. Convém
que os sistemas sejam monitoradas para detectar divergências entre a política de controle de
acesso e os registros de eventos monitoradas, fornecendo evidências no caso de incidentes de
segurança. A Monitoração do sistema permite que sejam verificadas a efectividade dos
controles adoptados e a conformidade com o modelo de política de acesso.
Segundo NBR ISSO/IEC 17799, convém que trilhas de auditoria registrando as excepções e
outros eventos de segurança relevantes sejam produzidas e mantidas por um período de tempo
acordado para auxiliar em investigações futuras e na monitoração do controle de acesso, que
os registros (log) de auditoria também incluam:
91/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, convém que sejam estabelecidos procedimentos para a
monitoração do uso dos recursos de processamento da informação. Tais procedimentos são
necessários para garantir que os utilizadores estão executando apenas as actividades para as
quais eles foram explicitamente autorizados, que o nível de monitoração requerido para os
recursos individuais seja determinado através de uma avaliação de risco. As áreas que devem
ser consideradas incluem:
• Tipo do evento;
92/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, objectivo é garantir que a segurança seja parte integrante dos
sistemas de informação.
93/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, objectivo é prevenir perda, modificação ou uso impróprio de
dados do utilizador nos sistemas de aplicações.
Convém que os controles apropriados e trilhas de auditoria ou registro de actividades sejam
previstos para os sistemas de aplicação, incluindo aplicações escritas pelo utilizador, que estes
incluam a validação dos dados de entrada, processamento interno e dados de saída.
Segundo NBR ISSO/IEC 17799, todos os dados de entrada dos sistemas de aplicação sejam
validados para garantir que estão correctos e que são apropriados, que validações sejam
aplicadas na entrada das transacções de negócio, nos dados permanentes (nomes e endereços,
limites de crédito, números de referência de clientes) e nas tabelas de parâmetros (preços de
venda, razão de conversão de moeda, taxas de impostos). Recomenda-se que os seguintes
controlos sejam considerados:
• Dupla entrada ou outra forma de checagem de entrada para detecção dos seguintes
erros:
94/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799, A tomada de decisão sobre o quão adequada é uma solução
criptográfica seja vista como parte de um processo mais amplo de avaliação de riscos e
selecção de controles. Convém que uma avaliação de riscos seja executada para determinar o
nível de protecção que deve ser dado à informação. Esta avaliação pode então ser usada para
determinar se um controle criptográfico é apropriado, que tipo de controle deve ser aplicado e
para que propósito e processos do negócio.
Segundo NBR ISSO/IEC 17799, uma organização desenvolva uma política do uso de
controles de criptografia para a protecção das suas informações. Tal política é necessária para
se maximizar os benefícios e minimizar os riscos da utilização das técnicas criptográficas e
95/113
Política de Segurança da Informação
• Implementação da política;
Não obstante, para o domínio público (Internet) o Parlamento ainda não possui a sua prova de
identidade – Certificado Digital. Assim sendo, a ANCV deve adquirir de uma entidade
Certificadora (Certificate Authority), neste caso a ANAC, o seu Certificado Digital para se
identificar para o mundo.
São sistemas podem actuar de duas forma, somente alertar as tentativas de invasão, como
também em forma reactiva, aplicando acções necessárias contra o ataque.
96/113
Política de Segurança da Informação
Como meio de detecção de tentativas de acesso indevido a rede da ANCV, além de verificar
periodicamente o tráfego no Firewall e o acesso a rede através deste e de verificar o stateful
dos pacotes que passa pela ISA, a ANCV deverá utilizar outros aplicações que lhe permitirá
identificar potenciais intrusos a sua rede.
Na ANCV não existe ainda essa politica mas futuramente pensam em implementar a uma
Data Center e NAC – Cisco Network Admission Control que permite que apenas dispositivos
em conformidade ou confiáveis possam aceder à rede, restringindo o acesso a dispositivos em
não conformidade e limitando, portanto, o potencial dano causado por ameaças não
controláveis ou não identificados. O NAC oferecerá a ANCV, um sofisticado e flexível
método de impedir acessos não autorizados e ao mesmo tempo, irá fortalecer e blindar a sua
rede e sistemas contra as ameaças de segurança.
Segundo NBR ISSO/IEC 17799, objectivo é não permitir a interrupção das actividades do
negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.
Que o processo de gestão da continuidade seja implementado para reduzir, para um nível
aceitável, a interrupção causada por desastres ou falhas da segurança (que pode ser resultante
de, por exemplo, desastres naturais, acidentes, falhas de equipamentos e acções intencionais)
através da combinação de acções de prevenção e recuperação.
97/113
Política de Segurança da Informação
4.5.10 Conformidade
Segundo NBR ISSO/IEC 17799, objectivo é evitar violação de qualquer lei criminal ou civil,
estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança.
98/113
Política de Segurança da Informação
• Direitos autorias
A violação dos direitos autorias pode levar a uma acção legal envolvendo processos criminais.
Legislação, regulamentação e cláusulas contratuais podem estabelecer restrições para cópia de
material que tenha direitos autorias. Em particular, pode ser requerido que somente material
que seja desenvolvido pela organização ou que foi licenciado ou fornecido pelos
desenvolvedores para a organização seja utilizado. Segundo NBR ISSO/IEC 17799
99/113
Política de Segurança da Informação
Segundo NBR ISSO/IEC 17799 Convém que os seguintes controles sejam considerados:
100/113
Política de Segurança da Informação
Convém que registros sejam categorizados em tipos de registros, tais como registros
contáveis, registros de base de dados, registros de transacções, registros de auditoria e
procedimentos operacionais, cada qual com detalhes do período de retenção e do tipo de
mídia de armazenamento, como, por exemplo, papel, microficha, meio magnético ou óptico.
Convém que quaisquer chaves de criptografia relacionadas com arquivos cifrados ou
assinaturas digitais sejam mantidas de forma segura e tornadas disponíveis para as pessoas
autorizadas quando necessário. Segundo NBR ISSO/IEC 17799
Ainda que sistemas de armazenamento de dados sejam escolhidos de modo que o dado
solicitado possa ser recuperado de forma aceitável pelo tribunal de justiça, como, por
exemplo, todos os registros solicitados possam ser recuperados nos prazos e nos formatos
aceitáveis, que o sistema de armazenamento e tratamento assegure a clara identificação dos
registros e dos seus períodos de retenção estatutários e regulamentares, que seja permitida a
destruição apropriada dos registros após esse período, caso não sejam mais necessários à
organização. Segundo NBR ISSO/IEC 17799
Segundo NBR ISSO/IEC 17799, para atender a estas obrigações, convém que os seguintes
passos sejam tomados dentro da organização:
101/113
Política de Segurança da Informação
Convém que a segurança dos sistemas de informação seja analisada criticamente a intervalos
regulares, que tais análises críticas sejam executadas com base nas políticas de segurança
apropriadas e que as plataformas técnicas e sistemas de informação sejam auditados na
conformidade com as normas de segurança implementadas. Segundo NBR ISSO/IEC 17799
Segundo NBR ISSO/IEC 17799, que gestores garantam que todos os procedimentos de
segurança dentro da sua área de responsabilidade estão sendo executados correctamente.
Adicionalmente, convém que todas as áreas dentro da organização sejam consideradas na
análise crítica periódica, para garantir a conformidade com as normas e políticas de
segurança. Convém que isto inclua o seguinte:
• Sistemas de informação;
• Provedores de sistemas;
• Utilizador;
• Direcção.
4.5.10.4 Normas
Qualquer instituição para que possa sobreviver, tem que estar assente num conjunto de
Normas que o regem. O Gabinete de Informática para que garante o seu bom funcionamento e
harmonia junta com os demais departamentos da instituição da ANCV, deverá possuir um
conjunto de normas que o governam.
102/113
Política de Segurança da Informação
• Devem ser evitadas qualquer pedido por parte dos utentes nos corredores da
instituição, excepto em casos de máxima urgência;
• Nenhum utilizador deve tentar, pelos seus próprios meios, resolver problemas
relacionados com os equipamentos que sejam da responsabilidade do Gabinete de
Informática;
• Os Bastidores devem estar sempre fechados, evitando assim a sua violação por parte
de funcionários e visitantes, quando estes se situam em gabinetes
Segundo NBR ISSO/IEC 17799, convém que requisitos e actividades de auditoria envolvendo
verificação nos sistemas operacionais sejam cuidadosamente planejados e acordados, para
minimizar os riscos de interrupção dos processos do negócio. Recomenda-se que seja
observado o seguinte:
• Convém que a verificação esteja limitada ao acesso somente para leitura de software e
dados.
103/113
Política de Segurança da Informação
• Convém que outros acessos diferentes de apenas leitura sejam permitidos somente
através de cópias isoladas dos arquivos do sistema, que devem ser apagados ao final
da auditoria.
• Convém que todo acesso seja monitorado e registrado de forma a produzir uma trilha
de referência.
104/113
Política de Segurança da Informação
A ANCV possui um Firewall PIX 515E, onde foram criadas regras que especificam que todo
tráfego que não for expressamente permitido, é proibido. Essas regras controlam tanto as
informações recebidas através de cada interface de rede como o tráfego de saída.
Também foram criadas regras de acesso que permita o controlo directamente na entrada das
informações vindas da Internet, de forma a possibilitar protecções contra IP Spoofing, onde
são negadas informações vindas da Internet com endereços de origem da própria ANCV, e
informações com destino à Internet com endereço de origem diferente da ANCV.
Dessa maneira será possível eliminar a ameaça de IP Spoofing vindas de atacantes pela
Internet, como também o uso de IP Spoofing por parte dos utilizadores ou funcionários do
Parlamento. Também foram adicionadas regras de acesso para negar informações com
endereços IP reservados. Os endereços de classes reservadas são destinados para serem
utilizados somente em redes locais e não podem ser rateados através da Internet, muitos dos
ataques DOS (Denial-of-Service) e DDoS (Distributed Denial of Service) utilizam esses
endereços para ocultar a sua origem. No Firewall ainda foram adicionadas regras para impedir
ataques DDoS originados na instituição.
O ISA (Internet Security and Acceleration) Server 2006 que também está implementado como
segundo firewall (de fora para dentro) é mais um elemento ou ferramenta de segurança, pelo
facto de ser um firewall que auxilia na protecção de rede corporativa da ANCV contra
ataques, provendo regras que permitem ou negam o acesso desejado, publicação de Web,
publicação de Servidor de Mail e de outros servidores para controlar o acesso para a rede e de
sua rede.
105/113
Política de Segurança da Informação
O ISA dá o suporte a filtros de tráfego a nível de pacotes, trajecto e aplicação, assim como
suporta a inspecção stateful de pacotes, ou seja, tem a capacidade de examinar os dados que
passam pelo firewall baseando-se em seu protocolo e no status da conexão.
Como o ISA Server também é configurado como Proxy-Server, possibilita a criação de regras
para o acesso a Internet, definindo como, quando e quem irá aceder a Internet.
Como Proxy Cache, é acessado e compartilhado por muitos utilizadores. A aplicação proxy
age como intermediário entre clientes e servidores WWW. O servidor local procura pela
página, grava-a no disco e repassa para o utilizador. Requisições subsequentes de outros
utilizadores recuperam a página que está gravada localmente. Os servidores proxies são
usados por organizações ou provedores que querem reduzir a quantidade de banda que
utilizam.
Para instituições como a Assembleia Nacional que quer rodar serviços acessíveis
externamente como http, e-mail, FTP e DNS, ou seja, disponibilizar informações de carácter
público através de plataformas como por exemplo o site do parlamento, é recomendado que
estes serviços sejam fisicamente ou logicamente separado da rede interna.
Isto é efectivo, pois mesmo que um utilizador maléfico faça um exploit na DMZ, o resto da
rede interna fica atrás de um firewall num segmento separado.
106/113
Política de Segurança da Informação
Capítulo 5: Conclusão
No estudo realizado conclui – se que uma política de segurança consiste num conjunto
formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.
As políticas de segurança devem ter uma implementação prática e definir claramente as áreas
de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da
Administração.
Em relação aos modelos conclui-se que Bell-LaPadula se baseia numa máquina de estados,
capturando os aspectos da confidencialidade do controlo de acessos, quer para a
integridade, como o Biba e o Clark-Wilson. Goguen-Meseguer baseia-se nos princípios
matemáticos que governam os autómatos, um mecanismo de controlo concebido para seguir
de forma automática uma sequência predeterminada de operações. Sutherland endereça a
problemática da integridade focando-se no problema da inferência, ou seja, a utilização de
canais dissimulados para influenciar os resultados de um processo enquanto que Harrison-
Ruzzo-Ullman define sistemas de autorização que endereçam essas lacunas que o BLP não
faz. Alguns destes modelos aplicam-se a ambientes onde as políticas são estáticas, como o
Bell-LaPadula, enquanto que outros consideram as alterações dinâmicas dos direitos de
acesso, como é o caso do Chinese Wall.
107/113
Política de Segurança da Informação
Com a complexidade e novas tecnologias surgindo a todo o momento, faz-se necessário para
qualquer organização a criação de uma política de segurança formal, clara e objectiva,
visando a segurança da informação com foco nas informações trocadas pela mesma.
Através da análise conclui-se que não existe um documento formalmente formal que expresse
as preocupações e estabeleça as linhas mestras para a gestão de segurança da informação,
aprovada pela Administração da ANCV, publicado e comunicado de forma adequada a todos
os colaboradores.
108/113
Política de Segurança da Informação
Implicitamente não existe um gestor que seja responsável pela manutenção e análise crítica da
politica de segurança da informação, de acordo com um processo da análise crítica definido, e
que resulte como decorrência de qualquer mudança que venha afectar a avaliação de risco
original, tais como incidentes de segurança significativos, nova vulnerabilidades ou mudanças
organizacionais.
109/113
Política de Segurança da Informação
Bibliografia
LAMAS, Estela, et al, (2001), Contributos para uma metodologia cientifica mais cuidada,
Lisboa, Instituto Piaget.
LESSARD, Herbert, Michelle, et al, (1990), Investigação qualitativa, Lisboa, Instituto Piaget.
Sitografia
110/113
Política de Segurança da Informação
111/113
Política de Segurança da Informação
A Guião:
11 Historia da Assembleia
112/113
Política de Segurança da Informação
Questões
113/113