I
UNIVERSIDADE ESTÁCIO DE SÁ
ALEXANDRE LUIZ DE OLIVEIRA
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS
RIO DE JANEIRO
2009
II
ALEXANDRE LUIZ DE OLIVEIRA
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
NO ACESSO AOS PORTAIS FINANCEIROS BRASILEIROS
Dissertação apresentada à Universidade Estácio de Sá
como requisito parcial para a obtenção do grau
de Mestre em Administração e Desenvolvimento Empresarial
Orientador: Prof. Dr. Antônio Augusto Gonçalves.
RIO DE JANEIRO
2009
III
Dados Internacionais de Catalogação na Publicação (CIP)
O48
Oliveira, Alexandre Luiz de
Gestão da segurança de informação no acesso aos portais financeiros brasileiros. / Alexandre Luiz de Oliveira. - Rio de Janeiro, 2009.
130 f.
Dissertação (Mestrado em Administração e Desenvolvimento Empresarial)-
VI
ARADECIMENTOS
Antes de tudo agradeço a Deus por todas as superações necessárias que foram
providas desde o inicio do mestrado com as aulas em disciplinas isoladas, até a
consolidação de mestrando e a conclusão ao titulo de mestre.
Agradeço ao Professor, Dr. Antônio Augusto Gonçalves pela paciência que foi
testada durante todo o período de orientação. Agradecer ao Professor Dr. Jesús Domech
Moré pela cativa participação na avaliação do trabalho e ao professor Dr Carlos Eduardo
Costa Vieira da Fundação Oswaldo Aranha que foi o Doutor externo na avaliação desta
dissertação.
Agradeço à Unimed Federação Rio pela compreensão necessária para o
desenvolvimento deste trabalho. Agradecer ao Sr. Carlos Correa e ao Sr. Ralf Batista.
Agradeço à minha família que durante a construção deste mestrado deve um
aumento com a vinda do meu lindo filho, Alexander Luiz de Oliveira. Momento depois sofreu
uma grande Perda, o meu querido avô, José João da Silva, um autêntico batalhador
Brasileiro. Agradeço ao meu pai, um fresador que sempre se privou das vaidades
capitalistas para poder dar educação aos filhos e a minha mãe com o poder fiscalizador nas
ações acadêmicas deste o jardim.
Finalmente obrigado pelo apoio e carinho que a minha esposa prestou durante não
apenas este mestrado, mas sim, durante toda a minha vida.
Muito Obrigado pela ajuda de todos!
VII
RESUMO
O sistema de autenticação tradicional de usuário usado normalmente pelos sites
WEB, que utiliza senha, é um ponto explorado pelos “assaltantes cibernéticos”. Os usuários
de sites do setor financeiro são as vítimas preferenciais. Os fraudadores empregam desde a
construção e divulgação de falsos sites até programas maliciosos para a obtenção não
autorizada das senhas de acesso dos usuários.
Os bancos brasileiros mantêm sites de Internet banking nos quais os clientes podem
efetuar transações bancárias. Para agregar maior segurança, o processo de autenticação
dos sites de Internet banking passou a utilizar teclados virtuais e, em determinadas
transações, utiliza-se também uma terceira autenticação de usuário baseada em senha,
normalmente denominada pelos bancos de assinatura eletrônica.
Outros sistemas de autenticação de usuário possuem maior sofisticação, dificultando
a ação dos criminosos em obter as senhas de acesso: tokens OTP (One Time Password)
geram um único código de acesso, válido por determinado período; utilização de chaves
assimétricas que são armazenadas em arquivos ou em smart cards e PIN, utilizado em
conjunto com dispositivos como token.
Esta pesquisa tem o objetivo de comparar as características destes sistemas de
autenticação de usuário, verificando a sua aderência com a norma ISO NBR 17799:2005
Como resultado, apresenta o nível de segurança das instituições financeiras.
Palavras-chave: segurança TI; internet; autenticação; segurança de acesso.
VIII
ABSTRACT
The traditional user authentication system used normally by the WEB sites, based in
passwords, is a point explored by the “cybernetic assailants” and the users of the financial
sites are the preferential victims. The robbers employ since the construction and disclosure
of fake sites until malicious programs to get the users' password.
The Brazilian banks maintain Internet banking sites, which the clients can perform banking
transactions. To add greater security, the authentication process of the Internet banking sites
started to use virtual keyboards and, in specific transactions, also uses a third user
authentication based on passwords, called by the banks as electronic signature.
Others types of user authentication are more sophisticated, complicating the action of the
criminals in obtain the access passwords: tokens OTP (One Time Password) generate only
one access code, valid for a period of time; utilization of asymmetrical keys stored in files or
smart cards and PIN, used together with devices as tokens.
This research has the objective of compare the characteristics of these types of user
authentication, as check compliances with security information ISO NBR 17799:2005.
As result, it presents a security level of financial companies
Keywords: IT security; internet; authentication; security access.
IX
SUMÁRIO
1.INTRODUÇÃO 1
1.2 PROBLEMÁTICA 4
1.3 OBJETIVO GERAL 4
1.4 OBJETIVOS ESPECÍFICOS 4
1.5 JUSTIFICATIVAS DA PESQUISA 4
1.5 ESCOPO DO TRABALHO 7
2. REFERENCIAL TEÓRICO 10
2.1 QUADRO TEÓRICO 11
2.2 ECONOMIA DIGITAL 12
2.2.1 COMÉRCIO ELETRÔNICO 14
2.2.2 MODELOS DE COMÉRCIO ELETRÔNICO 16
2.3 SERVIÇOS ELETRÔNICOS 19
2.3.1 LOJAS ELETRÔNICAS 19
2.3.2 SERVIÇOS FINANCEIROS ELETRÔNICOS 21
2.3.3 O USO DO HOME BANKING 22
2.3.4 AMEAÇAS PARA AMBIENTE DOS PORTAIS FINANCEIROS 23
2.4 SEGURANÇA DA INFORMAÇÃO 23
2.4.1 GESTÃO DA INFORMAÇÃO 26
2.4.2 NORMAS: GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO 30
2.4.3 GOVERNANÇA EM TI 32
2.4.4 LEI SARBANES-OXLEY 33
2.4.5 GESTÃO DE TECNOLOGIA DA INFORMAÇÃO – FRAMEWORK COBIT 35
2.4.6 BIBLIOTECA DE BOAS PRÁTICAS DE TI – ITIL 40
2.4.7 NORMAS NBR ISO/IEC 27.001:2006 43
2.4.8 NORMAS ABNT NBR ISO/IEC 17.799 (ISO/IEC 27.002) 47
2.4.9 POLÍTICA DA SEGURANÇA DA INFORMAÇÃO 53
2.4.10 EVIDÊNCIAS DE CONFORMIDADE 55
2.4.11 MÉTODOS DE ATAQUE 57
2.4.12 ESTRATÉGIA DE DEFESA 59
2.4.13 SEGURANÇA DA INFORMAÇÃO EM SITES FINANCEIROS 68
X
2.4.14 AMEAÇAS PARA OS PORTAIS FINANCEIROS 71
2.4.15 AMEAÇAS INTERNAS 72
2.4.16 AMEAÇAS EXTERNAS 73
2.4.17 PRINCIPAIS AMEAÇAS 75
2.4.18 SERVIÇOS DE SEGURANÇA 75
2.5 SEGURANÇA DA INFORMAÇÃO NOS PORTAIS FINANCEIROS 78
2.5.1 CICLO DE VIDA DA INFORMAÇÃO 79
2.5.2 MECANISMOS DE SEGURANÇA – USO DE SENHAS 81
2.5.4 NORMAS DE SEGURANÇA 82
2.5.5 CONFORMIDADES COM A NOMA NBR ISO IEC 17799:2005 83
3 METODOLOGIA 86
3.1 MODELO DE ANÁLISE 89
3.1.1. CONTROLE DE ACESSO 97
3.1.2 - POLÍTICA PARA O USO DE CONTROLES DE CRIPTOGRAFIA (Q1) 97
3.1.3 - TÉCNICA E TIPOS DE CRIPTOGRAFIA (Q2) 98
3.1.4 - ASSINATURA DIGITAL (Q3) 99
3.1.5 – SERVIÇOS DE NÃO REPÚDIO (Q4) 100
3.1.6 – EXISTÊNCIA DO USO DE CHAVES (Q5) 101
3.1.7 – TIPO DE CHAVES UTILIZADAS (Q6) 102
3.1.8 – CRIPTOGRAFIA DAS CHAVES (Q7) 103
3.1.9 – RESPOSTA DE QUAISQUER REQUISIÇÕES (Q8) 104
3.1.10 – RESPOSTA DE REQUISIÇÕES PRÓPRIAS E FALSAS. (Q9) 104
3.1.11 – LIMITAÇÃO DE HORÁRIOS (Q10) 106
4. RESULTADOS 107
4.1 APRESENTAÇÃO DOS RESULTADOS 107
4.2 ANALISE DOS RESULTADOS 108
5. CONCLUSÕES E RECOMENDAÇÕES 114
5.1 BENEFÍCIOS 115
5.2 OPORTUNIDADES DE PESQUISA 116
REFERÊNCIAS 118
GLOSSÁRIO 122
1
1. INTRODUÇÃO
Atualmente o Brasil apresenta um aumento significativo no número de
computadores em domicílios (MAÇADA, 2007). Aliando este crescimento com a
evolução dos meios de comunicação, com o uso de banda larga, o acesso à Internet
é cada vez mais comum. Segundo agência Reuters (2009), os computadores
portáteis registram em 2009 o crescimento do setor com estimativa de vendas em
15,6 milhões de unidades, aumento de 9% em relação ao ano de 2008. Com as
facilidades do ambiente web, é cada vez maior o número de pessoas que utilizam
Internet. Para utilizar os serviços da rede mundial de computadores, é importante
que o ambiente web ofereça fácil acesso e segurança para a realização das
operações.
De acordo com pesquisa realizada pelo IBGE (2008), o Brasil possui 190
milhões de habitantes. Deste número, cerca de 42,6 milhões ou 22,4% da população
brasileira faz uso da Internet, o que representa 34,7% dos usuários da América
Latina.
Neste cenário, as organizações cada vez mais elaboram os seus processos
utilizando a Tecnologia da Informação (TI), pois seus produtos e serviços são
fundamentalmente apoiados em tecnologia.
Atualmente a informação fica exposta a uma grande variedade de ameaças.
Com isto existe a necessidade de estabelecer uma política de proteção da
informação contra os vários tipos de ameaças, minimizando riscos ao negócio.
Para Laudon e Laudon (2004), uma infra-estrutura de tecnologia da
informação consistentemente forte, pode, no longo prazo, desempenhar um
importante papel estratégico na vida da empresa.
2
Questões como a integridade da informação, e como os dados devem ser
adequadamente protegidos, são fundamentais para esse canal de comunicação. A
segurança da informação é definida como uma área de conhecimento dedicada à
proteção de ativos da informação contra acessos não autorizados, alterações
indevidas ou sua indisponibilidade (SÊMOLA, 2003).
Para que as organizações obtenham sucesso no processo de defesa de sua
informação, os gestores precisam tornar a segurança computacional uma parte
integrante da operação do negócio da organização (ENTRUST, 2004). Davenport
(1998) conclui que a TI isoladamente não garante a qualidade da informação
trabalhada e nem o seu bom uso.
Segundo Laudon e Laudon (2004) as empresas precisam aproveitar ao
máximo os benefícios gerados pelos sistemas de informação, para que possam cada
vez mais crescer, facilitando o controle da organização, proporcionando maior
produtividade e lucratividade, ao contrário disso, a empresa com sistema razoável
terá limitações nas tomadas de decisões, obtendo resultados insatisfatórios, não
atingindo as expectativas.
No cenário atual os sites das instituições bancárias estão sujeitos a ataques
de diversas naturezas, ficando vulneráveis as ameaças caracterizadas pelo aumento
dos roubos, vazamentos de dados e pela criação de códigos maliciosos que são
utilizados para a obtenção de ganhos em moeda corrente. Segundo Schneier
(2004), ataques onde um invasor consegue se inserir numa conversa e espioná-la
ou mudar seu contexto estão gerando grandes riscos na indústria financeira. Estes
criminosos seguem o dinheiro, utilizando táticas como envio de e-mails falsos,
mecanismos que induzem o cliente a utilizar sites fraudulentos ou a efetuar
download de programas como aplicações que têm como objetivo armazenar os
3
dados digitados no acesso aos portais de serviços financeiros. Desta maneira, os
criminosos conseguem as senhas de acesso aos portais dos serviços On-line.
Dados da FEBRABAN (2008) demonstram que fraudes eletrônicas causaram
prejuízos de R$ 300 milhões em 2005. É reportado o crescimento das fraudes
relacionadas à autenticação do usuário nestes serviços. Em um sistema de
automação bancária, em que vários serviços financeiros podem ser utilizados por
meio da Internet, o cliente necessita ser reconhecido por meio do serviço de
autenticação de usuário para usufruir destes serviços.
O setor bancário disponibiliza os portais para proporcionar aos seus clientes
comodidades no acesso aos serviços financeiros, atividade comercial que, segundo
Cameron (1997), define como comércio eletrônico qualquer negócio transacionado
eletronicamente. Estas transações ocorrem entre dois parceiros de negócio ou entre
um negócio e seus clientes.
As condicionantes impostas pela Internet e pelo comércio eletrônico
conduzem a três reflexões propostas por Drucker (1999): Qual é o seu negócio?
Quem é o seu cliente? O que o seu cliente valoriza? Sem estas respostas e a
adequada gestão da informação relacionada aos clientes, existe o risco de
reproduzir velhos comportamentos através das novas tecnologias.
Para que as instituições financeiras possam garantir a credibilidade das ações
realizadas pelos clientes no ambiente web, a segurança da informação é fator crítico
de sucesso. Cabe ressaltar que os mecanismos de segurança devem estar dentro
de métricas internacionais para garantir estas operações.
4
1.2 PROBLEMÁTICA
As instituições financeiras brasileiras podem garantir a segurança da
informação nos acessos dos clientes aos portais de serviços financeiros na Internet?
1.3 OBJETIVO GERAL
Esta pesquisa visa analisar os mecanismos de segurança da informação
utilizados pelas maiores instituições financeiras brasileiras no acesso aos recursos
oferecidos pelos portais financeiros, verificando a aderência com a norma ABNT
NBR ISO/IEC-17799:2005.
1.4 OBJETIVOS ESPECÍFICOS
- Revisar a literatura sobre segurança da informação no acesso aos serviços
financeiros dos bancos brasileiros disponíveis na Internet.
- Confrontar os mecanismos de controle de acesso com as regras
estabelecidas na norma de segurança NBR ISO/IEC-17799:2005.
- Analisar os portais de serviços das 15 maiores instituições financeiras em
atividades no Brasil quanto ao nível de conformidade com a norma NBR ISSO/IEC-
1779:2005.
1.5 JUSTIFICATIVAS DA PESQUISA
Antigamente exploravam-se vulnerabilidades do sistema operacional, do
servidor e do meio de comunicação. Entretanto, os investimentos em segurança
feitos pelas instituições financeiras tornaram estes ambientes relativamente mais
seguros, apesar de ainda estarem sujeitos a ameaças. Por outro lado, existe o
aumento das fraudes financeiras, que exploram a ingenuidade ou a inabilidade dos
5
clientes quanto aos requisitos de segurança a serem seguidos, tornando-as uma
prática lucrativa.
Os clientes são alvos de várias vulnerabilidades que podem ser exploradas
por criminosos. Pode-se citar a desinformação dos clientes sobre os conceitos de
segurança, os provedores de Internet com problemas de segurança nos serviços
disponibilizados, como serviços de nomes e e-mails; a facilidade de criação de sites
fraudulentos; os computadores utilizados sem proteção; e o sistema de autenticação
utilizado pelos bancos. A análise desta pesquisa é voltada para os ambientes web e
o trabalho não relaciona os possíveis controles que podem ser utilizados para
reduzir o risco de exploração das vulnerabilidades.
No Brasil, todos os incidentes que podem caracterizar tentativas ou invasão
aos sites, são reportados ao centro de estudos, resposta e tratamento de incidentes
de segurança no Brasil (CERT.BR). Com estas informações é possível a construção
do gráfico 01 para análise das ocorrências:
6
Gráfico 01: Total de incidentes de seguranças reportados de 1999 a
setembro de 2009
Fonte: CERT.BR (2009)
De acordo com este cenário, são propostas novas abordagens para autenticar
o usuário por meio de senhas. No entanto, estas abordagens não são comparadas
com outros sistemas de autenticação (CARNUT; HORA, 2005). Segundo Nilson
(2005), a abordagem é aplicada apenas na percepção do usuário do Internet
banking, com relação à segurança.
Dentro deste contexto, a contribuição deste trabalho será confrontar os
mecanismos de controle de acesso utilizados pelos bancos, com a Norma NBR ISO
17799:2005, com o intuito de fornecer subsídios para a tomada de decisão sobre o
sistema de autenticação que melhor se adapte às necessidades de negócio.
7
1.6 ESCOPO DO TRABALHO
O escopo deste trabalho é abranger a análise dos mecanismos de controle de
acesso utilizados pelos clientes nos portais de serviços financeiros brasileiros.
Dentro das limitações deste trabalho informa-se que não serão analisados os
sistemas que utilizam qualquer tipo de biometria.
Nesta pesquisa, os dados são analisados remotamente sem que exista a
necessidade de autorizações por parte das entidades financeiras analisadas. Não é
preciso executar nenhuma intervenção física direta, portando os aspectos como
integridade de Backup; os controles de tolerância à falhas; ou quaisquer ações que
se faz necessário uma intervenção interna na instituição bancária com a instalação
de agentes diretamente nos servidores para realizar a coleta dos dados não se
contempla neste trabalho.
Foram analisadas as forma de acesso aos portais financeiras das 15 maiores
instituições bancárias do Brasil como apresentadas na Tabela 01.
Tabela 01: Classificação das instituições financeiras no Brasil.
Instituição Financeira
Patrimônio Líquido
Lucro Líquido
Total de Ativo
N.º de Agências
Total de Intermediação
N.º de Funcionários
BB 26.370.992 3.991.577 403.468.392 4.117 361.023.125 104.545
ITAÚ 32.278.435 4.128.570 339.594.373 2.639 307.279.816 66.077
BRADESCO 33.797.050 4.115.513 348.350.211 3.205 295.872.864 76.339
CEF 12.480.163 2.543.015 264.392.895 2.060 250.562.283 104.179
ABN AMRO 13.035.679 902.855 164.211.331 1.148 158.472.483 33.949
UNIBANCO 12.823.866 1.491.036 169.712.541 947 143.433.185 26.492
SANTANDER 10.613.697 793.378 127.288.377 1.090 114.493.297 21.136
HSBC 5.913.500 769.321 97.489.411 925 96.464.159 27.338
VOTORANTIM 6.334.622 601.698 73.631.545 14 67.831.644 1.026
8
SAFRA 4.009.918 445.204 61.694.518 124 60.284.634 5.444
NOSSA CAIXA 3.198.091 525.749 54.010.850 560 54.010.850 15.583
CITIBANK 4.132.709 1.206.491 39.413.249 127 37.773.216 6.184
BNP PARIBAS 1.155.791 39.839 24.861.277 4 23.381.578 361
BANRISUL 2.907.012 308.256 23.370.995 423 21.654.491 11.238
CREDIT SUISSE 2.556.216 585.645 18.499.318 2 17.544.131 75
CITIBANK 4.132.709 1.206.491 39.413.249 127 37.773.216 6.184
Fonte: Banco Central do Brasil 2009
Foram utilizados mecanismos que coletaram de forma eletrônica as
informações necessárias de cada portal. Esta informação foi confrontada com as
recomendações de segurança da informação da norma ISO 17799:2005. No
quadro 01 existem fatores que segundo Turban (2004) geram preocupação do
setor bancário na gestão da segurança da informação.
Quadro 01: Preocupações tratadas pelas instituições financeiras.
Problema Preocupação do negócio Solução
Autorização O usuário tem permissão para acessar uma conta ou
informação de um computador específico?
Nome de usuários e senhas ou outro mecanismo de controle de
acesso
Autenticação O usuário é realmente quem se diz ser?
Hardware ou software especial para gerar números aleatórios
para identificar o usuário.
Integridade O remetente da mensagem realmente a enviou?
O destinatário pode estar certo que a mensagem não foi
trocada?
Assinatura digital
9
Privacidade A minha conversação (ou transação comercial) é privativa?
Existe alguém espionando?
Chaves públicas e privadas de criptografia
Fraude/Roubo Alguém está me roubando? Log, auditorias, procedimentos e política de administração de
sistemas
Sabotagem Alguém pode entrar no sistema e destruir ou alterar informações?
Firewalls – barreiras eletrônicas criadas com equipamentos dedicados e sistemas de
software que monitoram o tráfego da rede e validam o fluxo de
informação entre redes internas e externas
Fonte: TURBAN (2004)
10
2. REFERENCIAL TEÓRICO
Com base no estudo The information Superhighway and Retail Banking realizado
pela Boston Consulting Group (BCG) em 1998, Turban (2003) sugere que os bancos
direcionem esforços para uma das três estratégias descritas a seguir:
• Agentes de clientes – os bancos que se sentirem incapazes de processar e
desenvolver produtos devem-se concentrar em oferecer aos clientes uma ampla
escolha, incluindo produtos de várias fontes, e fornecendo o serviço de informações
integradas.
• Fabricantes de produtos – aqueles que tiverem a economia de escala
necessária para o desenvolvimento e processamento de produtos e serviços podem
ser distribuidores (com ou sem marca) especializando-se em determinados
segmentos de produtos e fornecendo-os para outras instituições de médio e
pequeno porte.
• Integradores – esta opção serve somente para os bancos com uma marca
forte bem como uma sólida posição em toda a cadeia de valor desde o
desenvolvimento até a entrega.
Segundo os autores, os bancos adotarão uma estratégia híbrida, que
apontam sobre quais áreas são estrategicamente muito arriscadas para terceirizar,
ou quais são as capacidades que necessitam aprimorar para desenvolver produtos e
serviços internamente.
A segurança é um grande problema para usuários (SANTOS, 2004) e
sistemas que utilizam serviços de senhas como bancos, comércio eletrônico e
sistemas corporativos (SCHNEIER, 2004). Estas senhas são utilizadas para diversos
fins, dentre eles: autenticação, acesso e transações bancárias.
11
No quadro 02 segue um resumo dos principais autores para a fundamentação
teórica deste trabalho.
Quadro 02: Fundamentação teórica.
Fundamentação Teórica Principais autores Contribuição Modelo para qualidade da informação na indústria bancária – o caso dos bancos públicos Governança de tecnologia de informação baseado na metodologia COBIT- O caso de um banco privado brasileiro Security for Internet banking- a framework
MAÇADA (Enanpad 2007) MAÇADA (2002) KHALIAD (2003)
Gerência da informação no impacto da Qualidade da Informação no setor bancário Como realizar um estudo de caso de um banco privado brasileiro medindo aspectos da Tecnologia da informação. Fatores determinísticos para a confiança nos serviços bancários na Internet
Web Server Security Effective method of security measures in virtual banking On-line frauds in banks with phishing Tecnologia da informação para gestão Segurança na Internet
HUTCHINSON (2003) ARUMUGA (2006) SINGH (2007) TURBAN (2004) COMER (2005)
Desenvolvimentos e implementação de processos de segurança nos portais financeiros Uso de métodos adequados para medir segurança em portais financeiros Método de roubo de identidade para acesso aos portais financeiros. Phishing Reconhecer as vulnerabilidades do sistema de informação Política de informação e segurança na Internet.
Esta pesquisa tem a necessidade embasada da constatação de que o grande
volume de transações financeiras efetuadas pela Internet atrai, cada vez mais,
12
quadrilhas de fraudadores e que os usuários das instituições financeiras ainda são
ingênuos, em relação à segurança, ao utilizar os serviços disponíveis na Internet
(MAÇADA, 2007).
O setor bancário, assim como o setor de varejo possui um dos maiores
volumes de investimentos destinado à segurança de informação, que é o principal
serviço prestado pela chamada economia digital ALBERTINI (2000).
2.1 ECONOMIA DIGITAL
Com a evolução tecnológica e o advento das redes, a economia passou a ser
a "economia digital" (LAUDON & LAUDON, 2004). A economia para a idade da
inteligência em rede é uma economia digital. Na velha economia, o fluxo de
informação era físico: dinheiro, cheques, faturas, notas de embarque, relatórios,
reuniões olho-no-olho, segundo Tapscott (1995), na nova economia, a informação e
todas as suas formas tornaram-se digitais, reduzidas a bits armazenadas em
computadores e sendo transportadas à velocidade da luz através das redes.
Usando este código binário, informação e comunicação transformam-se em
dígitos um e zero. O novo mundo de possibilidades daí criado é tão relevante quanto
a invenção da própria linguagem, o velho paradigma no qual todas as interações
baseadas fisicamente ocorriam (LAUDON & LAUDON, 2004).
Desta forma, cria-se um elo da economia tradicional com a digital, mas com
muito mais facilidades disponíveis ao simples toque de nossos dedos. Nos EUA,
para cada US$ 1 vendido no mercado On-line, a Internet influencia o gasto de outros
US$ 3,45 em lojas físicas, uma grande interação entre as duas economias (KOTLER
e PFOERTSCH, 2008).
13
Diante dos conceitos fomentados por Maçada (2007), as instituições
bancárias são as pioneiras e as mais desenvolvidas para as ações comerciais na
rede mundial de computadores, que se caracteriza pela forma descentralizada de
apresentação dos seus produtos.
Oferecer serviços envolvendo os recursos comuns existentes na rede como a
comunicação de dados, acesso remoto, transferência de arquivos e correio
eletrônico são ações pioneiras na prestação de serviços das empresas financeiras
(MAÇADA, 2007).
Observando as questões técnicas mencionadas por Comer (2004), os
serviços na Internet usam uma arquitetura baseada em um modelo chamado
TCP/IP, também conhecidas como conjunto de IP (Internet Protocol), que atribui a
cada computador conectado à Internet um endereço exclusivo (endereço IP). Desta
forma é possível localizar os clientes conectados a um portal de home banking ou
qualquer outro serviço conectado à rede que deseja acessar os dados de uma base
pertencente a uma instituição financeira (SAWAYA, 1999).
Na economia digital, os bancos utilizam o mundo World Wide Web (WWW ou
Web), da forma de um acervo universal de serviços de páginas interligadas por
vínculos (links), os mais diferentes produtos bancários ficam a disposição do usuário
com informações completas do mercado financeiro (ESTRADA, 2006).
Segundo Albertin (2000), o Comércio Eletrônico, representa a realização de
toda a cadeia de valor dos processos de negócio num ambiente eletrônico. A
constatação de que o grande volume de transações financeiras efetuadas pela
Internet atrai, cada vez mais, quadrilhas de fraudadores e que os usuários das
instituições financeiras ainda são ingênuos, em relação à segurança, ao utilizar os
serviços disponíveis na Internet (MAÇADA, 2007).
14
2.2.1 COMÉRCIO ELETRÔNICO
Pode-se definir o comércio eletrônico (CE) de acordo com Albertin (2000)
como “a realização de toda a cadeia de valor dos processos de negócio num
ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação
e de informação, atendendo aos objetivos de negócio”.
Conforme Turban (2004), o comércio eletrônico, (CE), “é o processo de
compra, venda e troca de produtos, serviços e informações por redes de
computadores ou pela Internet”. Segundo Albertin (2000) o CE pode ser definido
como “qualquer negócio transacionado eletronicamente, em que as transações
ocorrem entre dois parceiros de negócios ou entre um negócio e seus clientes”.
De acordo com O’ Connell (2002), pode-se definir o CE a partir de quatro
perspectivas:
* A Perspectiva da Comunicação: o CE é a distribuição de produtos, serviços,
informação ou pagamentos por meio de redes de computadores ou outros meios
eletrônicos.
* A Perspectiva de Processo Comercial: o CE é a aplicação de tecnologia
para a automação de transações e do fluxo de trabalho.
* A Perspectiva de Serviços: O CE é uma ferramenta que satisfaz a
necessidade de empresas, consumidores e administradores, quanto à diminuição de
custos e à elevação nos níveis de qualidade e agilidade de atendimento.
* A Perspectiva On-line: o CE é a possibilidade de compra e venda de
produtos e informações pela Internet e por outros serviços On-line.
Foram incluídas por Turba (2004) mais duas perspectivas:
* A Perspectiva da Cooperação: O CE é um instrumento de mediação inter e
intra-cooperativa dentro de uma organização.
15
* A Perspectiva Comunitária: o CE é um ponto de encontro para os membros
de uma comunidade poder aprender a realizar negócios e cooperar uns com os
outros.
Conforme O’ Connell (2002), a maioria da população vê o CE como uma
maneira de guiar as transações que, antes do uso da Internet como uma opção para
as negociações, em meados da década de 90, eram efetuadas de maneira
convencional através do telefone, carta, fax, sistemas proprietários de troca
eletrônica de dados ou contato pessoal.
O comércio eletrônico identifica o uso intensivo de Tecnologia da Informação
(BEAM e SEGEV, 1996) na mediação das relações entre consumidores e
fornecedores. Para a melhor compreensão das vantagens e riscos do comércio
eletrônico, no entanto, é útil a sua divisão em dois blocos principais.
O primeiro bloco indica as atividades relativas a transações entre empresas
que compram e vendem produtos entre si. Este grupo se caracteriza por um número
relativamente baixo de transações de alto valor financeiro. O segundo bloco das
transações entre empresas e consumidores finais, se caracteriza por alto volume
relativo de transações com baixo valor financeiro envolvido em cada uma delas.
Nas transações empresa-empresa, o Electronic Data Interchange (EDI) é o
exemplo mais conhecido (SOKOL 1989). Apesar de já existir há algumas décadas, o
EDI também está sendo afetado pela expansão da Internet. Algumas experiências
de utilização de EDI baseado na Internet têm sido estudadas com o objetivo de
expandir as possibilidades desse tipo de tecnologia (SEGEV et al. 1995). Na
comparação da Internet com as alternativas de EDI, as questões custo e segurança
são as mais ponderadas.
16
Segundo Turbam (2004), o custo de implantação de EDI pela Internet é baixo,
enquanto o das redes privadas de acesso publico são altos. Para se ter uma
comparação, num estudo feito no Bank of America observou que uma transação
feita pela Internet chega a ser entre duas e três ordens de grandeza menor do que a
mesma transação feita por uma loja local. Em compensação, em termos de
segurança, o uso de EDI pela Internet não tem ainda os mesmos níveis de confiança
dos usuários que têm as redes privadas.
Para DavenPort (1998) se numa rede privada existe alto grau de controle das
informações que nela trafegam, na Internet a situação é um tanto diferente. Apesar
disso, o crescente interesse comercial na Internet começa a influenciar o
desenvolvimento de recursos para aumentar a confiabilidade e o grau de controle
sobre as informações em trânsito, tais como tempo para entrega e priorização de
mensagens.
Desta forma, Comer (2004) retrata que para garantir todo o processo quanto
às falhas humanas e naturais, os pontos de maior possibilidade de falhas podem
adotar sistemas de redundância. Por tratar de área na quais as transações são mais
estruturadas, o potencial da Internet em aplicações que envolvem transações entre
empresas é muito grande; mas o lado do comércio eletrônico que mais tem atraído à
atenção são as suas possibilidades de colocar empresas em contato com
consumidores finais de qualquer lugar, a qualquer hora.
2.2.2 MODELOS DE COMÉRCIO ELETRÔNICO
A Internet abriu uma ampla variedade de oportunidades, as quais estão sendo
utilizadas pelas empresas, para a troca de informações internamente, e para se
comunicarem externamente com outras empresas, criando uma plataforma universal
17
para a compra de bens e serviços, ou para dirigir importantes processos de negócios
dentro das empresas. Com tais aplicações, a Internet tende a se converter em
expressivo catalisador tanto do e-commerce como do e-business (LAUDON, 2004).
Os principais tipos de atividades do comércio eletrônico podem ser
estabelecidos de cinco formas: entre as próprias empresas (B2B ou Business to
Business), entre a empresa e o mercado consumidor (B2C ou Business to
consumer), entre consumidor e as empresas (C2B ou Consumer to business), entre
consumidores (C2C ou Consumer to consumer) e governo no mercado virtual é
representado pela modalidade de E-government.
Ainda segundo Laudon e Laudon (2004), o primeiro tipo de atividade (B2B)
ocorre entre fornecedores e varejistas, que, por meio da troca de informações
digitais, controlam melhor os estoques, a distribuição e os pagamentos. As
empresas ampliam geograficamente seus mercados, mas devem considerar a
exigência de uma infra-estrutura computacional e de comunicação de dados
adequada, além de logística e segurança. O comércio eletrônico possibilita grande
otimização por meio do just-in-time, ou seja, a produção e a movimentação sob
demanda ocorrem com corte de tempo e de gastos com estocagem em todas as
etapas do processo produtivo. Duas importantes ferramentas nesse caso são o ECR
(Efficient Consumer Response) e o SCM (Supply Chain Management).
Neste segundo tipo de atividade, (B2C), a empresa disponibiliza ao
consumidor as informações detalhadas e visualizadas eletronicamente sobre seus
produtos, a venda desses produtos sem necessidade de intermediação e a
possibilidade de efetuar o pagamento de forma eletrônica. A entrega do produto
18
também pode ser feita utilizando-se a rede, como, por exemplo, a entrega de um
software por meio de download (SMITH, 2002).
No terceiro tipo de atividade, (C2B) o consumidor torna-se uma voz ativa no
processo de compra de produtos ou serviços pela Internet. É o cliente definindo
como deseja ser atendido, a que preço e de que forma.
No quarto tipo de atividade, (C2C), busca-se uma participação conjunta de
todos os consumidores; são os chamados leilões virtuais. Tem-se, a partir daí, uma
otimização da comunicação entre as pessoas físicas, visando desenvolver um
mercado sem intermediários e de fácil negociação.
O quinto tipo, E-government, reflete as ações do governo para promover
maior transparência das suas atividades, por meio da Internet, e permitir o exercício
da cidadania pelos membros da sociedade.
As aplicações do B2B também incluem aquelas entre os órgãos
governamentais e as empresas das quais compram ou para as quais vendem. O
B2B abrange todas as atividades da cadeia de suprimentos, inclusive as operações
internas. Entretanto, ao utilizarem o comércio eletrônico B2B, as empresas poderão
ver-se obrigadas a redesenhar os processos ao longo da cadeia de suprimentos
(TURBAN, 2004).
As instituições financeiras mantêm como foco nos seus serviços prestados
pela Internet o cliente final como seu usuário e principal consumidor de novos
produtos e serviços.
19
2.3 SERVIÇOS ELETRÔNICOS
Essa é outra área onde as empresas podem explorar a Internet. Muitas
companhias usam a Internet para fornecer serviços a clientes (ALBERTINI, 1997).
Para Rezende e Abreu (2001) os serviços para o comércio eletrônico tiveram
como início o final dos anos 80, quando os bancos e operadoras de cartões de
crédito começaram a utilizar os recursos da rede telefônica ou da rede de dados,
como a rede nacional de pacotes, RENPAC, no Brasil, para programarem serviços
eletrônicos, na busca da projeção empresarial em nível nacional e até mesmo
internacional.
A popularização dos serviços eletrônicos foi dada a partir da redução dos
preços, tornando-se um recurso indispensável para qualquer empresa, seja ela
micro-empresa ou uma multinacional. ALBERTIN (2000).
Segundo Maçada e Becker (1998), os melhores exemplos de serviços
eletrônicos situam-se no setor dos serviços bancários. Os bancos são as empresas
mais desenvolvidas e quem mais investe nos mecanismos de segurança da
informação para a gerência de todo o sistema de informação.
2.3.1 LOJAS ELETRÔNICAS
Segundo Rezende (2001), as lojas eletrônicas são locais onde há a
comercialização de produtos e serviços diretos ao consumidor final pelas empresas
que possuem lojas virtuais expondo seus produtos e oferecendo as informações
necessárias para a tomada de decisão do comprador.
Segundo Turban (2004), refere-se a uma comercialização dos produtos da
empresa através da web. Pode ser feita tanto para promover a empresa, produtos e
20
serviços ou para realmente vender os produtos e serviços através desta loja virtual.
Os principais benefícios são:
O aumento da procura;
Uma rota de custo mais baixo para o alcance mundial;
Redução de custos de promoção e vendas;
Custos reduzidos;
Benefícios para os clientes;
Preços mais baixos;
Maior escolha;
Melhor informação;
Conveniência.
A realização de compras através destas lojas On-line está rapidamente
ganhando popularidade e aceitação. Embora a maioria das receitas seja o B2B, as
vendas B2C também tendem a melhorar nos próximos anos. No entanto, para que
isto ocorra, as lojas On-line necessitam atribuir muito mais valor aos seus clientes e,
ao mesmo tempo, encontrar novas formas de gerar receitas.
Segundo Resende (2001), o varejo vem sofrendo significativas transformações
ao longo do tempo. Desde a época dos armazéns de bairro, em que o dono
conhecia a preferência de seus clientes e os atendia pelo nome, muita coisa mudou.
Com a lógica de as indústrias introduzirem maior variedade de produtos,
aumentando a oferta para satisfazer uma demanda crescente, o varejo acabou
21
ganhando espaço, e grandes grupos varejistas surgiram. E, com isso, o eixo de força
começou a deslocar-se da indústria para o varejo, que passou a comprar milhões
das indústrias e vender milhões para os consumidores.
Ao mesmo tempo, para manter seu espaço e hegemonia, o setor vem
diversificando o seu mix de produtos e serviços ofertados. Uma das novidades é a
oferta de serviços financeiros juntamente com seus produtos tradicionais, como
eletrodomésticos, eletrônicos, móveis e alimentos, (RESENDE, 2001).
2.3.2 SERVIÇOS FINANCEIROS ELETRÔNICOS
O foco nos serviços financeiros na Internet, nos últimos anos, é popularizado
para o consumidor de baixa renda, por este público adquirir cada vez mais
importância e devido ao seu grande potencial de consumo (PAINE, 2002).
Para exibir um exemplo de sucesso em serviços financeiros eletrônicos, ainda
Segundo Paine (2002), foram as ações iniciadas pela parceria entre a loja vestuários
C&A e a instituição financeira, o Banco IBI, que registram inúmeras opções de
crédito disponíveis eletronicamente, sendo a melhor forma de possibilitar o aumento
de consumo.
Os serviços financeiros eletrônicos tornam possível a dispersão das indústrias
de serviços financeiros. Alguns aspectos da indústria de serviços financeiros
beneficiam-se da centralização de suas atividades, devido a economias de escala na
coleta e processamento de informações (MAÇADA, 2007).
No entanto, outros aspectos são favorecidos pela descentralização, por
exemplo, quando a informação onerosa sobre clientes locais, pequenas firmas e
condições específicas de mercados locais apontam para a necessidade de contato
22
frontal direto e de operações descentralizadas ou quando as diferenças nacionais e
internacionais nos fusos horários impõem outras economias de centralização.
Ainda segundo Maçada (2007), apoiadas pela base financeira, outras
atividades de serviços vêm se difundindo mundialmente, visando ao atendimento de
assessoria a empresas ou à demanda de serviços de consumo familiar. Existe uma
série de empresas prestadoras de serviços de outros países que investiram no
mercado nacional, mais intensamente na segunda metade dos anos 90,
principalmente por meio de franquias. (SÊMOLA, 2003).
2.3.3 O USO DO HOME BANKING
Desde a década de 70 surgiram promessas sobre o inevitável banco
eletrônico que se tornaria acessível virtualmente. A frustração dessas promessas
levanta a descrença de alguns (WHITE, 2007) no novo “boom” anunciado para o
home banking. Kalakota e Whinston (1997), entretanto argumentam que alguns
fatores serão responsáveis pela consolidação do home banking. Entre estes fatores
destaca-se este elenco:
A curva de aprendizado dos usuários dos serviços bancários, que estão
tornando-se cada vez mais habilitados no uso de computadores;
Uma consciência maior por parte dos mesmos usuários dos bancos sobre as
possibilidades do home banking, devido até ao próprio marketing dos bancos,
nunca antes tão forte na divulgação do potencial do banco virtual;
A busca de alternativas para a redução do custo de processamento de
transações;
A base instalada de microcomputadores com modems nas residências, que
nunca foi tão grande e continua crescendo a taxas vigorosas;
23
A competição sofrida pelos bancos por empresas não bancárias na oferta de
serviços On-line.
2.3.4 AMEAÇAS PARA AMBIENTE DOS PORTAIS FINANCEIROS.
Termos como pharming, cavalos de Tróia e ataques man-in-the-middle,
ataque onde um invasor consegue se inserir numa conversa e espioná-la ou mudar
seu contexto, são as principais ameaças para os serviços financeiros On-line. É
fundamental para os bancos permanecerem à frente dessas crescentes ameaças, os
ataques de phishing permanecem sendo a técnica predominante para arrancar dos
clientes suas informações pessoais e dados financeiros On-line (MITNICK, 2003).
A razão pela qual o phishing continua tão difundido é porque ainda é muito
efetivo. Porém, como as instituições financeiras aprimoram seus níveis de proteção
On-line e os clientes obtêm mais conhecimento sobre phishing. Novas e mais
sofisticadas técnicas de fraude On-line começam a consolidar-se (MITNICK, 2003).
2.4 SEGURANÇA DA INFORMAÇÃO
Segurança da Informação está relacionada aos métodos de proteção
aplicados sobre um conjunto de dados no sentido de preservar o valor que possui
para um indivíduo ou uma organização (LAUDON, 2004) São características básicas
da segurança da informação os aspectos de confidencialidade, integridade e
disponibilidade, não estando reservados somente a sistemas computacionais,
informações eletrônicas ou sistemas de armazenamento (COMER, 2004). O
conceito se aplica a todos os aspectos de proteção de informações e dados.
24
A Segurança da Informação refere-se à proteção existente sobre as
informações de uma determinada empresa ou pessoa, isto é, aplicam-se tanto as
informações corporativas quanto pessoais (LAUDON, 2004).
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição (DAVENPORT, 1998). Podem ser
estabelecidas métricas, com o uso ou não de ferramentas para a definição do nível
de segurança existente e, com isto, serem estabelecidas as bases para análise da
melhoria ou piora da situação (LAUDON, 2004).
A segurança de uma determinada informação pode ser afetada por fatores
comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura,
até por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar
tal informação (DAVENPORT, 1998).
A tríade Confidencialidade, Integridade e Disponibilidade (CID) representa as
principais propriedades que orientam a análise, o planejamento e a implementação
da segurança para um determinado grupo de informações que se deseja proteger.
(STEAFANEK, 2002). Atualmente outras propriedades estão sendo apresentadas
(legitimidade e autenticidade) na medida em que o uso de transações comerciais em
todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve.
(STEAFANEK, 2002).
Os conceitos básicos podem ser explicados pelos níveis: (STEAFANEK,
2002).
25
A) Confidencialidade - propriedade que limita o acesso à informação tão
somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da
informação.
B) Integridade - propriedade que garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo proprietário da
informação, incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento, manutenção e destruição).
C) Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.
Para garantir a segurança da informação, foi realizado um trabalho para
padronizar regras e modelos. Desta forma, mecanismos internacionais
uniformizaram regras e padrões para a segurança da informação. Maçada (2007)
descreveu os problemas envolvidos no processo de se fornecer os mecanismos
necessários para salvaguardar a segurança de computadores. O que representou no
início do processo oficial de criação, um conjunto de regras para segurança de
computadores. Este esforço foi liderado pela International Organization for
Standardization (ISO). O primeiro resultado foi apresentado como a norma
internacional de segurança da informação ISO/IEC-17799 (2000), a qual já possui
uma versão aplicada aos países de língua portuguesa, denominada NBR ISO/IEC-
17799:2005.
26
2.4.1 GESTÃO DA INFORMAÇÃO
Conforme Sêmola (2003) as empresas sempre usufruíram da informação,
independente do segmento de mercado, porte e core business com o objetivo de
reduções de custo, aumento da agilidade, produtividade e competitividade e apoio à
tomada de decisão. Entretanto, Davenport (1998) explica que a abordagem
comumente aceita para gestão da informação não funciona, pois se baseia,
principalmente, no investimento em novas tecnologias. Assim, Davenport (1998)
aponta que os administradores precisam de uma visão holística, para que possam
se adaptar as realidades sociais e as alterações repentinas que ocorrem no “mundo
dos negócios”. Para Davenport (1998) o modelo ecológico informacional é baseado
no modo como as pessoas criam, distribuem e usam a informação. Desta forma
Davenport (1998) relata que:
A informação não pode ser facilmente arquivada nos computadores;
Os sistemas de informação possuem menos utilidade quando se tornam mais
complexos;
A informação, na organização, pode possuir vários significados;
A tecnologia não é com freqüência um meio eficaz de operar mudanças em
uma organização, pois é apenas um dos componentes do ambiente
informacional.
Neste contexto a tecnologia tem sim um papel importante como catalisador, pois
a mais valiosa função da tecnologia na gestão do conhecimento é estender o
alcance e aumentar a velocidade da transferência do conhecimento (DAVENPORT,
1998). Entretanto, como visto até agora, o papel da tecnologia é de meio e não de
finalidade. Davenport (1998) chama de Engenharia de Máquina a maneira usual das
organizações de lidarem com a informação segmentando o problema analisado e o
27
contrapondo com a visão holística que será chamada de “Visão Ecológica”. Desta
forma pode-se fazer um comparativo das duas abordagens como é demonstrado no
Quadro 4:
Quadro 4: Comparativo entre a engenharia de máquina (IBM apud Davenport 1998) e a visão Ecológica de Davenport (1998)
Esta visão pode ser sintetizada pela abordagem que é simplesmente aceita
para o gerenciamento de informação e investimento em novas tecnologias. Para
obter plena gestão os administradores precisam na verdade, de uma perspectiva
holística, que possa assimilar as alterações repentinas no mundo dos negócios e
adaptar-se sempre as realidades sociais. (DAVENPORT, 1998).
Neste aspecto, Davenport (1998) apontam que um ponto que merece
destaque é a informação não estruturada, dado que as pessoas possuem uma forma
narrativa de pensar. Deste modo Davenport (1998) relata que deste o século XXI
a.C., quando blocos de argila foram reunidos para formar a primeira biblioteca na
Suméria, bibliotecários, pesquisadores de mercado e executivos vêm reunindo
informações e que histórias, boatos e rumores fazem parte da cultura organizacional
e por isso não devem ser ignorados. Teixeira Filho (2004) aponta uma profunda
relação entre o conhecimento (e por conseqüência a informação) na estratégia
Fonte: Adaptado de Davenport (1998)
28
empresarial. O conhecimento coletivo é crucial na estratégia da empresa. Por outro
lado o conhecimento que a organização tem de si mesma é fundamental para a sua
evolução.
Para Sêmola (2003), a informação, representa a inteligência competitiva dos
negócios e ela é reconhecida como ativo crítico para a continuidade operacional e
saúde da empresa. O aumento da quantidade de informação e os novos riscos e
desafios tornam cada vez mais complexo gerir uma organização. Como citado por
Teixeira Filho (2000), hoje mais que no passado, a gestão envolve uma gama maior
de atividade e por este motivo, o gestor deve ser capaz de perceber, refletir e agir
em condições totalmente diferentes das que existiam antes. Teixeira Filho (2000)
aponta como desafios do gestor:
Interdisciplinaridade;
Aumento da complexidade;
Exigüidade dos processos de decisão;
Multiculturalidade entre as pessoas;
O fator inovação e a presença de um mercado cada vez mais competitivo.
Assim estes vários aspectos devem ser levados em conta em uma organização
moderna, pois, como aponta Teixeira Filho (2000), há uma tendência das empresas,
com o passar do tempo, trabalhar na forma de unidades produtivas em rede. Sêmola
(2003) por sua vez, aponta que a presença dos computadores nos escritórios,
quebrou o paradigma do acesso local à informação, podendo ser acessado em
qualquer lugar do mundo graças as tecnologias portáteis como os notebooks e a
Internet.
29
Este paradigma está certamente centrado na infra-estrutura de informação (e
não somente na de tecnologia da informação ou de sistemas). A estratégia atual
deve abordar a importância do fator humano nas organizações e não apenas a
tecnologia. Sêmola (2003) aponta a necessidade de as organizações possuírem
velocidade de se adaptar as mudanças, de forma que se possível aquelas devam
ser capaz de se antecipar a estas. Desta forma Sêmola (2003) aponta que é
necessário transcender a prática do treinamento contínuo ao aprendizado contínuo
em todos os níveis da empresa. Isto se alinha com o raciocínio do modelo de
ecológico da informação defendido por Davenport (1998) onde são abordados
aspectos organizacionais relativos à informação tais como:
Política da informação;
Cultura e comportamento em relação à informação;
Equipe da informação;
Processos de administração informacional;
Arquitetura da informação.
A política da informação é definida por Davenport (1998) como um fator crítico,
pois envolve relações de poder proporcionadas pelo seu gerenciamento e uso, onde
a tentativa de criação de um ambiente de ampla troca de informações pode falhar se
não for percebida a presença do “modelo informacional feudal”, onde os executivos
esforçam-se em ocultar e acumular informação, Sobre a cultura e comportamento
em relação à informação, Davenport (1998) aponta que o uso de incentivos,
recompensas, punições, instruções e advertências influenciam o comportamento
informacional no objetivo de compartilhar a informação e obter conhecimento
duradouro. Daí a necessidade, segundo Davenport (1998), da equipe da informação,
30
pois as pessoas são as melhores nas ações de identificar, filtrar, categorizar, integrar
e interpretar a informação, devendo esta ser formada por diferentes tipos de pessoas
como especialistas em conteúdo, bibliotecários e pesquisadores de mercado,
projetistas e facilitadores de bases informacionais e os respectivos elos. Por
processos de administração informacional, Davenport (1998) explica que em uma
situação ideal, uma empresa deve ter a visão mais ampla, definindo os processos
informacionais como todas as atividades exercidas por quem trabalha com a
informação. Assim o ecologista da informação, nesta situação ideal, deveria primeiro
solicitar que para cada parte do trabalho informacional fosse descrito seu
funcionamento.
Por fim para a arquitetura da informação, Davenport (1998) explica que a
facilidade e o entendimento nos processos de comunicação devem ser mais
importantes que o detalhe e a precisão.
Para Santos (2004), ao tentar estabelecer um projeto informacional em uma
organização, deve haver esforço para compreender a cultura organizacional, pois
esta é um elo entre a administração dos recursos humanos e a gestão da
informação.
2.4.2 NORMAS: GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO
As práticas do mercado no que dizem respeito a sistemas de informação, sua
infra-estrutura e a segurança da informação. Tais práticas convencionam-se
denominar de Melhores Práticas (MP).
Segundo Kotler (2008), normalmente as organizações sofrem três tipos de
pressões:
31
De mercado;
De tecnologia ;
De pressões sociais.
Por isso, Turban (2004) propõe que o “Planejamento de um sistema de
informação” deve compreender:
Alinhar o plano de TI com o plano de negócios da empresas;
Desenhar uma arquitetura de TI para a empresa;
Alocar de forma eficiente os recursos operacionais e de desenvolvimento de
sistemas de informação;
Planejar os projetos de sistemas de informação de modo que possam ser
concluídos dentro do prazo e orçamento e incluam as funcionalidades
especificadas.
Projetos por sua vez, são descritos por Turban (2004) como empreendimentos
finitos, com objetivos claramente definidos em função do problema, oportunidade ou
interesse de uma pessoa ou organização.
Tendo estes fatores em mente, são necessários parâmetros para servirem de
guias no planejamento e projeto de um sistema de informação. Para isso, estão
disponíveis guias e normas, de cunho público ou proprietários para as melhores
práticas da gestão da Informação. Isto é chamado de “Governança em TI”
(TURBAN, 2004).
32
Segundo a Associação Brasileira de Normas Técnicas (ABNT), normalização, de
forma genérica é: “Atividade que estabelece, em relação a problemas existentes ou
potenciais, prescrições destinadas à utilização comum e repetitiva com vistas à
obtenção do grau ótimo de ordem em um dado contexto.” (ASSOCIAÇÃO..., 2007).
2.4.3 GOVERNANÇA EM TI
De acordo com Turban (2004) no início do século passado, na criação das
que hoje são grandes empresas, havia a figura do dono, que aportava capital próprio
ou de terceiros, que supervisionava pessoalmente a gestão da sua empresa e que
quando delegava sua autoridade a executivos cobrava resultados sobre o capital
investido.
Para compreender os surgimentos das práticas modernas, normas e leis que
regem a Governança Corporativa e subseqüentemente a Governança em TI, Turban
(2004) aponta alguns dos fatores históricos que acabaram por motivar este
movimento em torno de boas práticas de gestão da informação:
1887 – American Institute of Certified Public Accountants (AICPA) –
publicação de balanços e auditorias.
1929 – Crise na bolsa de Nova York leva à intensificação na publicação de
balanços e auditorias.
1946 – American Society for Quality (ASQ) impulsionou ondas como a
Reengenharia, o Total Quality Mannagent, Customer Relationship
Management (CRM), Enterprise Resource Planning (ERP) seguidas dos
respectivos processos de certificação e premiações do tipo ISO9.000 e
33
Malcon Baldrige National Quality Award (Prêmio Nacional de Qualidade
(PNQ) no Brasil)
1985 - Committee of Sponsoring Organizations of the Treadway Commission
– COSO com o objetivo de aprimorar a qualidade dos relatórios financeiros, a
ética nos negócios, a efetividade dos controles e a governança corporativa,
visando garantir a continuidade das empresas e o retorno sobre o
investimento realizado.
1988 – O Banco de Compensações Internacionais formulou o primeiro acordo
de capitais na cidade de Basiléia na Suíça.
Ainda, de acordo com Turban (2004), no final do Século XX houve a “Bolha
das empresas ponto com” e a quebra de empresas que eram vistas como sólidas
como a empresa de energia Eron, da Consultoria Arthur Andersen e da WorldCom
na área de telecomunicações, por fraudes contábeis, fazendo que economias de
uma vida de muitas pessoas desaparecessem, abalando a credibilidade do mercado
de ações norte americano, o que levou o governo norte americano a sancionar a lei
Sarbanes-Oxley em 2002. Embora tenha acontecido no mercado norte americano,
os impactos foram sentidos no mercado mundial, tendo repercussão inclusive no
Brasil.
2.4.4 LEI SARBANES-OXLEY
Segundo Sapoznik (2005), em 30 de julho de 2002 foi legalizada a lei
Sarbanes-Oxley, como resposta aos escândalos financeiros de até então
respeitadas empresas norte americanas como a Worldcom e a Eron. Tais
34
escândalos tiveram como resultado, uma grande perda de confiança pública nos
balanços corporativos e em seus sistemas de informação.
Para Vieira Sapoznik (2005), no panorama atual, é impossível separar os
processos de negócios da tecnologia. Deste modo, Sapoznik (2005) afirma que a lei
Sarbanes-Oxley, ao regular as atividades de contabilidade e auditoria, reflete
diretamente nos sistemas de Tecnologia de Informação.
Segundo Sapoznik (2005) a lei Sarbanes-Oxley estabelece penalidade de
danos à corporação, com punições mais rígidas aos crimes como o de colarinho
branco e fraude de títulos, assim como estabelece novos padrões corporativos de
responsabilidade contábil. Sapoznik (2005)aponta ainda que foi dada ao Security
Exchange Commition (SEC) a propriedade de emitir as normas que implementam
várias cláusulas da lei Sarbanes-Oxley (SOX) assim como o poder de estender as
normas além das exigências estatuárias.
Segundo o U.S. Securities and Exchange Commition (SEC) (2007), este
órgão, fundado em 1934, tem a missão de proteger investidores, manter os
mercados justos, ordenados e eficientes e facilitar a formação de capital. O U.S.
Securities and Exchange Commition (2007), diz que não existem garantias no
mercado de ações, sendo um mercado onde é necessário a pesquisa e o
questionamento. Conhecer as empresas onde se investe capital é fundamental e
desta forma a transparência e a credibilidade das instituições envolvidas são fator
chave para a economia de vários países, pois impactos em uma economia como a
americana podem tem repercussão global, atingindo inclusive o Brasil.
35
Segundo Sapoznik (2005) a lei Sarbanes-Oxley é o ápice do regramento em
torno da boa governança corporativa apresentando um novo paradigma na atividade
de proteger ativos intangíveis referentes à tecnologia da informação.
Como aponta Silva (2005), a Sarbanes-Oxley torna obrigatório para as empresas
atingidas pela lei, a adoção de controles rígidos e uso de práticas de segurança de
redes e de tratamento de incidentes de segurança da informação como vírus, roubo
de dados, invasões a sistemas, entre outras ameaças, podendo implicar em
responsabilidades diretas dos administradores (inclusive os de redes) com sanções
legais e penais se não forem comprovadas, de forma consistente, a adoção de forma
coordenada de medidas preventivas. Silva (2005) afirma que para empresas
estrangeiras se adequarem aos controles necessários, o prazo prescreveu em 15 de
julho de 2006.
2.4.5 GESTÃO DE TECNOLOGIA DA INFORMAÇÃO – FRAMEWORK COBIT
Segundo Silva (2005), a área de TI, para os investidores, era vista como uma
“caixa preta”, sendo então considerado um sério risco ao retorno sobre o
investimento, ou mesmo um sério risco à continuidade da empresa. Silva (2005)
aponta que devido ao interesse público com os problemas de conformidade ligados
à crescente dependência da tecnologia da informação na composição e na
sustentação dos produtos e dos serviços que o Control Objectives for Information
and Related Technologies (COBIT) ganhou força.
De acordo com o IT Governance Institute, o Committee of Sponsoring
Organizations and Treadway Commission’s (COSO) apresentou o COBIT como um
reflexo à Lei Sarbanes-Oxley.
36
O IT Governance Institute, segundo Vieira (2007), explica que o COBIT visa
equilibrar o risco com o retorno sobre investimento (ROI) em TI e seus processos.
Para que isto ocorra o COBIT é formado por uma estrutura de relações e processos
para dirigir e controlar o ambiente de TI. O IT Governance Institute, aponta que as
áreas de foco da Governança em TI são:
Alinhamento Estratégico;
Entrega de Valor;
Gerenciamento de Recursos;
Gerenciamento de Risco;
Mensuração de Performance.
Silva (2005) aponta ainda que, o COBIT trata a tecnologia da informação em
quatro dimensões:
Planejamento e organização;
Aquisição e implementação;
Entrega e suporte;
Monitoramento.
Como o COBIT é um framework (COBIT 4.1 5), ou seja, “uma estrutura básica
conceitual de idéias”, de objetivos a serem atingidos, não diz como as coisas devem
ser feitas. Na explanação de Silva (2005), cabe aos conceitos, às tecnologias e às
ferramentas de mercado a execução daquilo que o COBIT diz que deve ser feito.
Assim Silva (2005) aponta que cada “como fazer” do COBIT é um subdomínio
que por sua vez são abordados por instituições e processos que caracterizam as
37
Melhores Práticas, podendo ser implementadas e certificadas. Silva (2005) aponta
como exemplos de especialidades à implementarem conceitos do COBIT:
Information Technology Infrastructure Library – ITIL, apontado por Silva
(2007) como o modelo de referência mais aceito mundialmente.
Capability Maturity Model (CMM), um modelo de maturidade que corrobora na
melhoria dos processos de desenvolvimento de software.
Capability Maturity Model Integrated (CMMi), apontado pelo Carnegie Mellon
Software Engineering Institute, como uma metodologia de melhoria de
processos.
Project Management Institute (PMI), Project Management Institute é a
principal associação mundial sem fins lucrativos em Gerenciamento de
Projetos.
Project Management Body of Knowledge (PMBOK), de acordo com o Project
Management Institute, é um guia das melhores práticas para gerenciamento
de projetos.
ISO/IEC 17.799 registra as melhores práticas de segurança da informação.
ISO 9.000, apontado pela ABNT (ASSOCIAÇÃO..., 2007) como sendo sobre
sistemas de gestão da qualidade, definindo a padronização de terminologias
e descrevendo os sistemas de gestão da qualidade, que por sua vez devem
ser auditadas segundo a norma NBR ISSO 9.001.
Total Quality Management (TQM), uma estratégia que visa inserir os
conceitos de qualidade por toda a organização.
Six Sigma, metodologia de melhoria de processos pela eliminação sistemática
de defeitos.
38
Design for Six Sigma, uma derivação do six sigma com foco de localizar as
necessidades do cliente na organização e aplicar no produto.
Benchmarking, mensuração de um processo em relação à uma melhora
prática.
Balanced Business Scorecard (BSC), segundo Silva (2005), o BSC é um
sistema de gerenciamento e não apenas um sistema de medição. Foi
desenvolvido por Kaplan e Norton na Havard Business School e se diferencia
segundo Silva (2005), The Balanced Score Card Institute (2007), por não se
basear apenas em dados financeiros, mas também nas perspectivas de
capacidade de aprendizado, de processos de negócio e dos consumidores.
Unified Process, ou Unified Software Development Process, conjunto de
metodologias incrementais de desenvolvimento de software que podem ser
adaptados para diferentes projetos e organizações, onde o modelo mais
conhecido é o Rational Unified Process (RUP), um modelo proprietário.
Business Process Redesign, que é o reprojeto dos processos organizacionais.
Business Process Management, é um conjunto de práticas de gestão de
negócios e tecnologia da informação, para colaborar com a gestão.
Integrated Definition Methods, um modelo de descrição de sistemas de
informação entre outras.
O IT Governance Institute acrescenta as seguintes normas: ISO 9.001:2000
para auditoria da norma ISO 9.000, a metodologia de processos PRINCE2 e a lei
Sarbanes- Oxley. Deve-se ainda complementar a lista, com a norma ISO/IEC 27.001
– Requisitos para Sistemas de gestão de Segurança de Informação, pois esta é
complementada pela norma ISO/IEC 17.799 que por sua vez será renomeada para
ISO 27.002 pela ABNT (ASSOCIAÇÃO..., 2006).
39
Dentre estas normas, a ISO/IEC 17.799 será abordada mais profundamente
adiante, pois é nela em que os trabalhos do autor se baseiam. Porém é salutar
compreender o contexto na qual a norma ISO/IEC 17.799 se encontra, assim como a
relevância das outras normas, guias e leis citados por Vieira (2007) no parágrafo
anterior e sua correlação com a norma ISO 27.000.
Segundo Silva (2005) órgãos reguladores brasileiros como o Banco Central
do Brasil e a Superintendência de Seguros Privados (SUSEP), usam o COBIT como
base de avaliação e práticas de controle de TI, assim como vêm sendo amplamente
utilizado por empresas de vários setores e seguimentos.
Silva (2005) aponta que segurança, confiabilidade e qualidade da informação
são requerimentos do negócio e pressupõem as seguintes diretrizes:
Efetividade: informação precisa no prazo, forma e formato adequado.
Eficiência: provimento da informação de forma mais produtiva e econômica.
Conformidade (compliance): cumprimento das leis, contratos e
regulamentações.
Confiabilidade: Fornecimento de informações precisas e apropriadas aos
gestores para a tomada de decisão, prestação de contas sobre finanças e
conformidade.
Integridade: Informação completa, acurada, e validada de acordo com os
valores e expectativas do negócio.
Disponibilidade: Informação disponível para o negócio quando requerida,
agora e no futuro, assim como a salvaguarda dos recursos necessários e
capacidade associadas.
40
Segundo Sapoznik e Dequech (2005) o COBIT trata de governança em TI e tem
seus controles apoiados em métricas, sendo estas estruturadas com base no
Balanced Business Scorecard (BSC) e são vistos de acordo com quatro
perspectivas:
Financeira,
Clientes,
Processos,
Inovação e Aprendizado.
Davenport (1998), classifica que os princípios de TI são solicitados de forma
federativa e se a decisão sobre a requisição é tomada de maneira duopólica,
federativa ou monárquica, podendo então prever os possíveis pontos de conflito.
Desta forma compreendendo as relações de poder sobre a informação na
organização pode-se adotar uma postura mais adequada. Sapoznik e Dequech
(2005) diz que partindo da análise pode-se atuar nos pontos certos e otimizar a
forma como as decisões são tomadas em TI.
O COBIT não especifica como são implementados os controles propostos,
cabendo ao mercado fazê-lo.
2.4.6 BIBLIOTECA DE BOAS PRÁTICAS - ITIL
Segundo Sapoznik e Dequech (2005) independente do tamanho da empresa,
há a necessidade de reduzir os custos de TI e melhorar a qualidade dos serviços
prestados. Vieira (2007) aponta, ainda, que questões como a “pressão por redução
41
de custo” e “Que serviços de TI serão oferecidos?” estão relacionados à geração de
valor ao cliente, assim segundo o mesmo, a metodologia Information Technology
Infra-structure Library (ITIL) foi criada para a entrega de serviços de maneira eficaz e
otimizada.
Para Silva (2005), o ITIL é o modelo de referência para o gerenciamento de TI
mais aceito mundialmente. Tamanha é a importância que o ITIL se tornou a norma
britânica (British Standard) BS 15.000 e faz parte dos anexos da ISO 9.000:2000
Segundo Silva (2005), a norma é organizada em aproximadamente 40 livros,
distribuído em módulos, onde estão descritos as recomendações das melhores
práticas e os principais processos de TI. Silva (2005) afirma que os módulos mais
importantes do ITIL são:
IT Service Support;
IT Service Deliver.
Sendo respectivamente sobre suporte ao serviço de tecnologia de informação
e entrega de serviços de tecnologia de informação. As principais características do
ITIL apontadas por Silva (2005) são:
Ser modelo de referência para processo de TI não proprietário;
Estar adequado para todas as áreas de atividade;
Ser independente de tecnologia e fornecedor;
Ser um padrão de fato;
Estar baseado nas melhores práticas;
Ser um modelo de referência para a implementação de processos de TI;
42
Padronizar de terminologias. Interdependência de processos;
Ter diretivas básicas para implementação;
Ter diretivas básicas para funções e responsabilidades dentro de cada
processo;
Ter um checklist testado e aprovado;
Diz o que fazer e o que não fazer;
Fazer com que as melhorias de qualidade possam ser medidas;
Tornar os processos de gerenciamento dos serviços de TI mensuráveis;
Fornecer uma forma consistente de trabalho;
Fornecer uma terminologia padronizada;
Aperfeiçoar os processos de comunicação tornando-a mais rápida e dirigida;
Aumentar a satisfação do cliente, ajustando corretamente sua expectativa;
Auxiliar a obtenção da certificação ISO 9.000;
Fornecer uma gestão mais eficiente da infra-estrutura e dos serviços;
Apontar maior controle nos processos e menores riscos envolvidos;
Eliminar tarefas redundantes e definir de forma clara e transparente as
funções e responsabilidades;
Apontar maior qualidade nos serviços prestados;
Apresentar flexibilidade na gestão de mudança;
Possibilitar a mensuração da qualidade;
Reduzir os custos de TI;
Tornar a organização de TI mais clara e sistemática;
Os processos são otimizados, consistentes e interligados, fornecendo
respostas e processos mais ágeis.
43
Assim Sapoznik e Dequech (2005) apontam que é fundamental ter processos
corretos, otimizados e organizados e que empresas que adotaram o ITIL, “estão
preocupadas em gerar valor da TI para os negócios da empresa”, citando exemplos
de empresas como HP, Siemens e IBM. Desta forma, Silva (2005) explicita que a
além da necessidade de redução de custos, a necessidade de qualidade nos
serviços de TI independem do tamanho da empresa e foi neste contexto que o ITIL
foi criado.
Assim o ITIL, vem a ser uma boa opção como um conjunto de melhores práticas
para complementar as diretrizes do COBIT e se necessário, como controles de TI
para a Sarbanes- Oxley.
2.4.7 NORMAS NBR ISO/IEC 27.001:2006
A norma NBR ISO/IEC 27.001:2006 será referenciada simplesmente por ISO
27.001 a menos que seja uma citação direta. Para Silva (2005) a norma ISO 27.001
“estabelece requisitos e diretrizes que ajudarão a implantar, analisar criticamente,
monitorar, gerenciar e manter um Sistema de Gestão de Segurança da Informação
(SGSI) completo e eficaz”. Segundo o mesmo tais práticas são complementadas
pela ISO/IEC 17.799 – Código de prática para a gestão da informação.
Segundo a ABNT (ASSOCIAÇÃO..., 2006) a ISO 27.001 foi preparada para
prover um modelo para estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação
(SGSI), estando alinhada com as normas ABNT NBR ISO/IEC 9.001:2000 e ABNT
NBR ISO/IEC 14.001:2004.
44
A norma ISO 27.001 (2006) aponta claramente que a alta administração deve
fornecer forte evidência de seu comprometimento com o estabelecimento,
implementação, operação, monitoramento, análise crítica, manutenção e melhoria do
SGSI.
a) Tópicos da Norma:
Ativo ISO/IEC 13335-1:2004;
Disponibilidade ISO/IEC 13335-1:2004;
Confidencialidade ISO/IEC 13335-1:2004;
Segurança da Informação ABNT NBR ISO/IEC 17.799:2005;
Evento de Segurança da Informação ABNT NBR ISO/IEC 18044:2004;
Incidente de Segurança da Informação ISO/IEC TR 18044:2004;
Sistema de Gestão da Segurança da Informação ABNT NBR ISO/IEC
27.001:2006;
Integridade ISO/IEC 13335-1:2004;
Risco Residual ABNT ISO/IEC Guia 73:2005;
Aceitação de Risco ABNT ISO/IEC Guia 73:2005;
Análise de Riscos ABNT ISO/IEC Guia 73:2005;
Análise/Avaliação de riscos ABNT ISO/IEC Guia 73:2005;
Avaliação de Riscos ABNT ISO/IEC Guia 73:2005;
Gestão de Riscos ABNT ISO/IEC Guia 73:2005;
Tratamento de Riscos ABNT ISO/IEC Guia 73:2005;
Declaração de Aplicabilidade ABNT NBR ISO/IEC 27.001:2006.
De acordo com a norma, todos os processos citados, são baseados no modelo
PDCA – (Plan, Do, Check, Analyze) que significa planejar, executar, checar e
45
analisar. Para a ABNT (ASSOCIAÇÃO..., 2006) um SGSI deve ser estabelecido,
implementado, operado, monitorado, analisado criticamente e documentado de
acordo com o contexto das atividades de negócio e seus riscos. Para o
estabelecimento dos processos do SGSI, a norma ISO 27.001
(ASSOCIAÇÃO...2006) provê os seguintes passos:
Incluir uma estrutura para definir objetivos e estabelecer um direcionamento
global e princípios de ações relacionadas com a segurança da informação;
Considerar requisitos de negócio, legais e/ou regulamentares, e obrigações
de segurança contratuais;
Alinhar com o contexto estratégico de gestão de riscos da organização no
qual o estabelecimento e manutenção do SGSI.
Sobre o tratamento de riscos a norma ISO 27.001 (ASSOCIAÇÃO..., 2006)
sugere:
Aplicar controles apropriados;
Aceitar os riscos consciente e objetivamente, desde que satisfaçam
claramente às políticas da organização e aos critérios de aceitação de riscos;
Evitar riscos e transferir os riscos associados aos negócios a outras partes,
por exemplo, seguradoras e fornecedores.
Alguns fatores que devem ser levados em conta para implementar e operar um
SGSI segundo a ABNT (ASSOCIAÇÃO..., 2006) são:
Definir como medir a eficácia dos controles;
Implementar programas de treinamento e conscientização;
Gerenciar as operações do SGSI e
Gerenciar os recursos para o SGSI,
46
Analisar de forma crítica pela direção .
Ainda como fatores críticos apontados pela ISO/IEC 27.001 (ASSOCIAÇÃO...,
2006) estão a provisão de recursos para o SGSI além do treinamento,
conscientização ou pela contratação de pessoal competente para satisfazer as
necessidades.
São ainda recomendadas auditorias internas para verificação dos controles
assim como a adoção de ações preventivas identificando não conformidades
(ASSOCIAÇÃO..., 2006).
A norma ISO/IEC 27.001 (ASSOCIAÇÃO..., 2006) relata que a documentação
deve garantir a rastreabilidade das decisões da direção, registrando-as assim como
suas relações com a política organizacional garantindo a reprodução dos resultados.
É importante que se possa demonstrar a relação dos controles selecionados
com os resultados da análise/avaliação de riscos e do processo de tratamento de
riscos, e conseqüentemente com a política e objetivos do SGSI (ASSOCIAÇÃO...,
2006).
A norma ISO/IEC 27.001 (ASSOCIAÇÃO..., 2006) aponta que a norma ABNT
NBR ISO/IEC 17.799 como um guia das melhores práticas, fornecendo as
recomendações para implementação de um processo de SGSI, porém aponta
também que tais recomendações não são exaustivas devendo a organização
ponderar sobre a adoção de controles complementares.
47
2.4.8 NORMAS ABNT NBR ISO/IEC 17.799 (ISO/IEC 27.002)
De acordo com Sêmola (2003), a comunidade britânica BSI – British Standard
Institute criou a norma BS7799, que reúne as melhores práticas para o
gerenciamento de segurança de informação. Com base na BS7799 parte 1, a ISO –
International Standard Organization criou a norma ISO/IEC 17.799:2000.
Assim, segundo Sêmola (2003), a Associação Brasileira de Normas Técnicas
(ABNT), após pequenas modificações e após uma consulta pública trouxe à luz a
norma NBR ISO/IEC 17.799. Para Sêmola (2003) a norma é abrangente, porém
superficial. Seus controles podem ser adotados para indicar a conformidade da
empresa e sua preocupação com a informação, pois não é uma norma nativamente
voltada para certificação, devendo ser encarada, como um código de conduta sobre
a gestão de segurança de informação. Ainda para Sêmola (2003), assim como a
norma ISO 9.000, a norma ganhar força conforme empresas importantes entrem no
mercado.
De acordo com a ABNT (ASSOCIAÇÃO..., 2005), a norma ISO\IEC 17.799, foi
incorporada ao novo sistema de numeração como ISO/IEC 27.002.
A ABNT (ASSOCIAÇÃO..., 2005) afirma que as organizações, seus sistemas
de informação e as redes de computadores estão expostos a ameaças de diversos
tipos, tais como fraudes eletrônicas, espionagens, sabotagem, vandalismo, incêndio,
inundação, códigos maliciosos, hackers, ataques de negação de serviço. Cita, ainda,
que estes incidentes estão se tornando cada vez mais comuns, mais ambiciosos e
incrivelmente mais sofisticados.
A Norma ISO/IEC 17.799 (2005), ainda ressalta que:
48
Os sistemas de informação, em sua maioria, não foram projetados para
serem seguros;
A segurança que pode ser alcançada usando tecnologia é limitada;
A identificação dos controles deve ser cuidadosa;
É necessária a participação de todos os funcionários da organização;
Pode ser necessária a participação de acionais, terceirizados, clientes e
outras partes externas;
Uma consultoria externa especializada pode ser também necessária.
Partindo da premissa citada pela ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), de
que os sistemas geralmente não são projetados para serem seguros, será abordado
mais à frente a norma ISO/IEC 15.408 que cobre o desenvolvimento seguro de
software.
Segundo a ABNT (ASSOCIAÇÃO..., 2005), os controles essenciais, para uma
organização, do ponto de vista legal são:
Proteção de dados e privacidade de informações pessoais;
Proteção de registros organizacionais;
Direitos de propriedade intellectual.
Alem destes, a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) também propõe
as seguintes práticas, que segundo a mesma se aplicam a maioria das organizações
e a maioria dos ambientes:
Documentos da política de segurança;
Atribuição de responsabilidades para a segurança de informação;
Conscientização, educação e treinamento em segurança de informação;
Processamento correto das informações;
49
Gestão das vulnerabilidades técnicas;
Gestão da continuidade de negócio;
Gestão dos incidentes de segurança da informação e melhorias.
São considerados fatores críticos de sucesso pela ISO/IEC 17.799 (2005):
Política de segurança de informação: os objetivos e as atividades devem
refletir os objetivos de negócio;
Processos devem ser consistentes com a cultura organizacional;
Deve haver comprometimento e apoio visível de todos os níveis gerenciais;
Deve haver bom entendimento dos requisitos de segurança e da gestão de
análise do risco;
Deve haver divulgação eficiente da segurança da informação para todos os
envolvidos no processo (gerentes, funcionários e outros), visando
conscientização ampla;
Divulgação de diretrizes e normas sobre a política de segurança da
informação para todos os envolvidos na organização;
Deve ser distribuídos para todos os gerentes, funcionários e pessoas
envolvidas as diretrizes e normas sobre a política de segurança da
informação;
Devem ser providos recursos financeiros para atividades da gestão de
segurança da informação;
Prover de forma adequada conscientização, treinamento e educação;
Deve ser estabelecido um eficiente processo de gestão da informação;
Deve ser implementado um sistema de medição com a finalidade de avaliar o
SGSI e obter sugestões de melhoria;
50
Para Sêmola (2003) incidente de segurança é um evento que explora uma
vulnerabilidade que provoca perda de confidencialidade, de integridade ou de
disponibilidade, podendo causar danos a um ou mais processos de negócio.
“Segundo o Disaster Recovery Institute - DRI, de cada cinco empresas que
possuem interrupção nas suas operações por uma semana, duas fecham as portas
em menos de três anos” (SÊMOLA, 2003). Assim esta afirmação aponta para uma
probabilidade de 40% de uma organização encerrar suas atividades após um
incidente grave. Para este valor, Sêmola (2003) aponta que diversos fatores facilitam
a ocorrência dos incidentes de segurança:
Crescimento sistemático da digitalização das informações;
Crescimento exponencial da conectividade da empresa;
Crescimento das relações eletrônicas entre empresas;
Crescimento exponencial do compartilhamento de informações;
Barateamento do computador, facilitando sua aquisição;
Gratuidade do acesso à Internet;
Baixo nível de identificação do usuário no acesso gratuito à Internet;
Acesso a conexões Internet em banda larga;
Alto compartilhamento de técnicas de ataque e invasão;
Carência de mecanismos legais de responsabilidade em ambiente virtual;
Carência de conscientização da similaridade entre o crime real e o virtual;
Carência de jurisprudência que tenha regulado sobre atos ilícitos em meio
eletrônico;
Comunicação de massa exaltando o jovem invasor pelo mérito da invasão;
Criação do estereotipo do gênio e herói que obteve êxito na invasão;
51
Associação equivocada entre inteligência competitiva e espionagem
eletrônica;
Diversificação dos perfis da ameaça : concorrente, sabotador, especulador,
adolescentes, hacker, funcionário insatisfeito etc.;
Crescente valorização da informação como principal ativo da gestão das
empresas.
Quando da ocorrência de um Incidente de Segurança da Informação, a norma
ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) propõe uma série de controles para
contornar os impactos iniciais como:
Uso de processos adequados à realimentação de informação;
Formulários para ajudar as pessoas durante os eventos;
Não tomar atitudes, mas informar imediatamente responsável competente;
Ter um processo disciplinar para funcionários, terceiros e fornecedores.
Um exemplo de atitude durante um evento, citado pela norma ISO/IEC 17.799
(ASSOCIAÇÃO..., 2005), é o alarme de coação, no qual a pessoa pode sinalizar que
está sendo coagida a executar uma atitude indesejada.
Assim a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) recomenda a instrução
aos funcionários, fornecedores e terceiros para que notifiquem suspeitas, incidentes
e fragilidades, imediatamente, por um meio de fácil acesso e que não tentem testar
as fragilidades pois pode causar danos ao sistema ou serviço de informação,
resultando em responsabilidade legal ao indivíduo que efetuar o teste.
Outros exemplos citados pela norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005)
são as sobre cargas de sistemas, as perdas de equipamentos e os erros humanos.
52
Por este motivo a ABNT (ASSOCIAÇÃO..., 2005) recomenda que sejam
estabelecidos responsabilidades e procedimentos com relação aos riscos inerentes
e aos incidentes. Que sejam criados, também, mecanismos de aprendizagem onde
os tipos, as quantidades e os custos dos incidentes de segurança sejam
quantificados e monitorados.
Os procedimentos, segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,
2005), devem ser detalhadamente registrados. Esta recomendação é importante
para a coleta de evidências.
Nos casos em que uma ação de acompanhamento contra uma pessoa ou
organização, após um incidente de segurança da informação, envolver uma ação
legal (civil ou criminal), convém que evidências sejam coletadas, armazenadas e
apresentadas em conformidade com as normas de armazenamento de evidências
das jurisdições pertinentes.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) aponta que na detecção de
um incidente de segurança da informação, pode não parecer óbvio que resultará em
um possível processo jurídico e por este motivo existe o perigo de que a evidencia
seja destruída intencionalmente ou acidentalmente.
Sêmola (2003) aponta que o impacto de uma invasão, interna ou externa, que
contenha o roubo de informações, não pode ser facilmente calculado, pois
geralmente não se sabe que destino teve aquela informação e muito menos como
ela será explorada.
Como citado por Sêmola (2003), ameaças específicas exploram
vulnerabilidades específicas, tais como peças que se encaixam. Assim se faz
53
necessário uma ação organizacional formal, materializada pela política de segurança
da informação.
2.4.9 POLÍTICA DA SEGURANÇA DA INFORMAÇÃO
Para a ABNT (ASSOCIAÇÃO..., 2005) o documento da Política de Segurança
da Informação tem o objetivo de prover a orientação e o apoio da direção ao SGSI e
este documento deve estar de acordo com os requisitos do negócio e com as leis e
regulamentações relevantes.
Ainda segundo a ABNT (ASSOCIAÇÃO..., 2005), uma Política de Segurança
da Informação deve demonstrar sua importância, ser um agente habilitador para o
compartilhamento da informação e estar alinhado com os objetivos de negócio. Deve
ainda demonstrar a conformidade legal, contratual e regulamentar, provendo
treinamento e educação, definindo responsabilidades e conseqüências caso a
política não seja respeitada.
De acordo com Sêmola (2003) o plano diretor de segurança de informação,
deveria ser desenvolvido pela gestão da segurança da informação, que por sua vez
deve ter uma conotação tática operacional, apoiada por uma equipe e por gestores
de diferentes departamentos.
Assim, Sêmola (2003) aponta que o plano deve ser desenvolvido sob medida,
alinhada às diretrizes estratégicas e deve organizar as atividades de negócio de
forma a buscar controles que visem à redução dos riscos operacionais a níveis
aceitáveis para a organização.
A ABNT (ASSOCIAÇÃO..., 2005) recomenda a leitura da ISO/IEC
13.335:2004, para os cuidados necessários de não se revelar informação sensível
54
(confidencial), recomendando a análise crítica da política levando em consideração o
histórico de ações da alta administração e a realimentação das partes interessadas.
Para se ter um SGSI, faz-se necessário o preenchimentos de uma série de
pré-requisitos de forma a se ter o estado atual da organização, o ponto ao qual se
deseja alcançar em diferentes aspectos e por fim como executar, mensurar e
aprimorar o plano. Sêmola (2003) aponta que é um fator crítico para a determinação
da anatomia do problema de segurança que sejam identificados os elementos
internos e externos que interferem nos riscos de segurança de informação. Desta
forma deve-se mapear as características físicas, tecnológicas e humanas da
empresa, o mercado onde a organização e seus concorrentes vão atuar, sem se
esquecer dos planos e definições estratégicas do negócio.
Primeiramente a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) aponta que
é conveniente que a direção aprove a política de segurança da informação,
atribuindo as funções, coordenando e analisando criticamente a implementação da
segurança da informação em toda a organização.
Para ocorrer isto, a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005)
recomenda que seja assegurado que a política de segurança da informação atenda
os requisitos da organização e que esteja também integrada aos processos
relevantes.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) volta também a reforçar a
importância do fator humano, recomendando treinamento e a o uso de acordos de
confidencialidade para que as informações críticas sejam protegidas e se atribuam
responsabilidades. Deve-se também, segundo a norma ISO/IEC 17.799
(ASSOCIAÇÃO..., 2005) existir controle da conformidade dos novos sistemas com
55
os sistemas já existentes, identificando ameaças significativas e os níveis de
exposição da informação e dos recursos de processamento. Porém, caso ocorra um
incidente ou violação da lei, a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005) aponta
que pode ser necessário acionar alguma autoridade, por este motivo, convém que
seja mantido contato com os provedores de acesso à Internet, autoridades legais,
corpo de bombeiros e autoridades fiscalizadoras.
Tais aspectos são relevantes não só aos colaboradores da organização, mas
como é citado pela norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) se estende aos
clientes e aos colaboradores terceirizados. Dentre as recomendações, da norma
ISO/IEC 17.799 (ASSOCIAÇÃO...,2005) aponta que deve existir uma declaração de
que todo o acesso que não esteja explicitamente permitido é proibido.
Desta forma, pode-se verificar que os controles propostos pela norma
ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) não estão focados somente em TI, mas
também em processos de gestão, políticos e jurídicos.
2.4.10 EVIDÊNCIAS DE CONFORMIDADE
De acordo com a norma ISO\IEC 17.799 (ASSOCIAÇÃO..., 2005) é objetivo
da Conformidade, evitar a violação de leis, estatutos, regulamentos ou obrigações
contratuais além dos requisitos de segurança da informação. Desta forma deve-se
garantir a conformidade mútua de forma a proteger não só a informação em
diferentes aspectos mas também a própria organização e as pessoas inseridas no
contexto.
São aspectos de conformidade abordados pela norma ISO\IEC 17.799 (2005):
56
Legislação vigente;
Propriedade intellectual;
Proteção dos registros organizacionais;
Proteção de dados e privacidade de informações pessoais;
Prevenção do mau uso dos recursos de processamento da informação;
Regulamentação de controles de criptografia;
Conformidade com normas e políticas de segurança da informação e
conformidade técnica.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) ainda aponta que além da
proteção das informações de auditoria sejam protegidas também as ferramentas de
auditoria, garantindo a integridade de ambas e prevenindo o uso indevido das
ferramentas.
Para que os controles, e mesmo a organização, estejam em conformidade
com a legislação vigente, a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) propõe
que seja procurado uma consultoria ou um profissional qualificado para
levantamento dos requisitos legais. Desta forma controles e responsabilidades
podem ser atribuídos aos indivíduos e os mesmos devem estar documentados.
No tocante a proteção de dados e privacidade de informações pessoais, a
norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) descreve que se faz necessário a
proteção das mesmas por meio do conhecimento da legislação vigente e deve
constar nas cláusulas contratuais caso seja aplicável, incluindo nisto a proteção a
propriedade intelectual.
Para a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) tal aspecto tem
impacto na prevenção de mau uso de recursos de processamento da informação
57
visando que os usuários não utilizem os recursos de processamento para propósitos
não autorizados. Para que isto ocorra a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,
2005) propõe o uso de autorização assinada pelo usuário, e de coleta de registros
quando cabível legalmente e pelo uso de mensagens nos sistemas lembrando os
usuários das implicações do uso não autorizado.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) ainda lembra que o uso de
criptografia esta sujeito à conformidade com as leis locais, ou possuir restrição para
ser importado ou exportado cabendo à organização buscar a conformidade ao
menos com as leis locais. Por ultimo, a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,
2005) trata da conformidade com a própria política de segurança da informação,
onde se deve garantir que todos os procedimentos estejam sendo executados,
dentro da área de responsabilidade dos gestores.
2.4.11 MÉTODOS DE ATAQUE:
Segundo Mitnick (2003), as tentativas de acesso não autorizado aos sistemas
foi tratado com maior importância após o uso comercial da Internet, pois a
disponibilidade dos serviços bancários na Internet tornou mais crítico o problema. As
ameaças podem ser listadas como: hackers, vírus, cavalo de tróia e backdoors.
Mitinick (2003) e Turban (2004), explica com detalhamento sobre cada fator:
* Hackers – são em geral jovens e adolescentes amadores aficionados por
informática, normalmente com alto grau de inteligência e capacitação no ramo, cuja
principal diversão é conseguir ultrapassar as barreiras de acesso aos grandes
sistemas de computação que operam em rede, principalmente na Internet.
58
* Vírus – são programas de computador capazes de se reproduzir, se auto-copiar
para discos eletrônicos, unidades de redes ou anexos de e-mail. Geralmente,
destroem os programas e arquivos do computador, ou simplesmente atrapalham
deixando o sistema mais lento.
* Cavalo de Tróia – deve seu nome ao fato de funcionar baseado em estratégia
similar à contada pela mitodologia grega. Conhecidos também como Torjan Houses,
estes programas são construídos de tal maneira que, uma vez instalados nos
computadores, abrem “portas” na conexão com a Internet tornando possível o
acesso de hackers.
* Backdoors – São as portas abertas de forma ilícita nos computadores e sistemas
de informação possibilitando o acesso de hackers, manipulação ou furto de dados
que não estão disponíveis.
* Worm – Verme de programa que, explorando deficiências de segurança de hosts,
logrou propagar-se de forma autônoma na Internet na década de 80.
* Salami Slicing - (fatias de salame) - ladrão que regularmente faz transferências
eletrônicas de pequenas quantias de milhares de contas bancárias para a sua
própria.
* Superzapping - É a paralisação do computador, impedindo que ele realize
operações normais e, com isso, permite o acesso ao banco de dados e memória e,
portanto, a todo o sistema informático.
* Trap Door – Alçapão ou armadilha, na primeira experimentação de um novo
programa é deixada uma espécie de "abertura" no sistema. Essa abertura permite
ao programador realizar eventuais correções no sistema, mas deveria ser eliminada
59
na programação final. Não o fazendo, permite que o programador possa manipular o
programa posteriormente.
* Sniffer – é a forma de farejar pacotes na Internet que estão assinalados para outro
destino e não o computador do usuário que realiza o sniffer.
* Spoofing - Referente ao que é forjado ou falsificado. Um ataque de “IP Spoof” é
aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail
onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
* War Dialing - Processo de utilização de ferramentas de marcação de números de
telefone. Habitualmente utilizadas contra uma central telefônica ou na descoberta de
modems com objetivo malicioso.
2.4.12 ESTRATÉGIA DE DEFESA
Segundo Turban (2003), a Internet é a maior rede de computadores do
mundo. Trata-se de um ambiente aberto e de compartilhamento, admiravelmente
sem censuras.
Segundo Albertin (2000), o comércio eletrônico tem grande valor como uma
alavanca para novas estratégias de gerenciamento de clientes. Para as instituições
financeiras o e-commerce permite conectar diretamente correntistas e os produtos
oferecidos pelo banco; elimina, portanto, o limite de tempo e lugar.
Com o grande aumento no número de ameaças, ao ambiente da Internet,
surgem diversas ferramentas que procuram fechar as portas que são utilizadas para
acesso não autorizados. Estas ferramentas utilizam base de infra-estrutura
60
complexa, necessitando de vários servidores para suportar uma única aplicação de
gestão da segurança da informação (COMER, 2004).
Os métodos usados na estratégia tratam os aspectos preventivos, a detecção
de intrusos, a limitação do ambiente, a recuperação que é conhecida como as ações
de disaster recovery e os aspectos corretivos ao ambiente.
As normais internacionais institucionalizadas para tratar os aspectos da
segurança da informação são mecanismos adotados pelas corporações bancárias
para estabelecer métricas que alimentam as estratégias de defesa da gestão da
segurança da informação (SÊMOLA, 2003).
A) Gestão de Ativos
Na gestão de ativos, segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,
2005), estão inclusos os acordos e contratos, os software, os sistemas e as
informações e dados armazenados, a infra-estrutura física, as pessoas e suas
qualificações, a reputação e a imagem da organização. Desta forma percebe-se que
a gama formada pelos ativos também é composta de bens intangíveis, devendo
então desta forma, segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005),
estarem contidos em um inventário. Este controle é importante tanto para a
Segurança da Informação, quanto para a Gestão de Riscos, como se pode perceber
no parágrafo seguinte. Os inventários de ativos ajudam a assegurar que a proteção
efetiva do ativo pode ser feita e também pode ser a requerido para outras finalidades
do negócio, como saúde e segurança, seguro ou financeira (gestão de ativos). O
Processo de compilação de um inventário de ativos é um pré-requisito importante no
gerenciamento de riscos (ASSOCIAÇÃO... NBR ISO/IEC 17.799, 2005).
61
Para que os ativos sejam devidamente protegidos a norma ISO/IEC 17.799
(ASSOCIAÇÃO...,2005) recomenda que sejam atribuídos proprietários aos ativos,
que por sua vez deverão salvaguardar o cumprimento das normas que os regem. O
termo proprietário não se restringe a uma pessoa, podendo ser uma organização e
não dá direito de posse do bem. No que diz respeito especificamente à informação,
a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005) fornece diretrizes de classificação
e responsabilidade quanto à confidencialidade,aos requisitos de integridade e aos
requisitos de disponibilidade da mesma. “Em geral, a classificação dada à
informação é uma maneira de determinar como esta informação vai ser tratada e
protegida.” (ASSOCIAÇÃO, ... 2005).
B) Segurança em Recursos Humanos
Em relação aos recursos humanos a norma ISO/IEC 17.799
(ASSOCIAÇÃO..., 2005) aponta a importância no ato de assegurar que funcionários
(colaboradores), fornecedores e terceiros compreendam suas responsabilidades
com a segurança da informação já antes da contratação, reduzindo assim o risco de
fraude, roubo e mau-uso da informação. Se os funcionários, fornecedores e terceiros
não forem conscientizados das suas responsabilidades, eles podem causar
consideráveis danos para a organização. Pessoas motivadas têm maior
probabilidade de serem confiáveis e de causar menos incidentes de segurança da
informação (ASSOCIAÇÃO..., 2005). Assim a norma ISO/IEC 17.799
(ASSOCIAÇÃO..., 2005) propõe que seja adotado um processo disciplinar e a
proposição de responsabilidades tanto ao contratado, quanto à organização
assegurando um tratamento justo e correto à ambas as partes. Porém pode também
ser enérgica a ponto de prever a saída imediata de uma pessoa mediante escolta.
62
Um dos vários aspectos que são previstos para reforçar um comportamento
coerente como o desejado é possuir um ambiente que coíba atos indesejados e
proteja os ativos nele contidos.
C) Segurança Física e do Ambiente
Os aspectos da segurança física e do ambiente, segundo a norma ISO/IEC
17.799 (ASSOCIAÇÃO...,2005) são de prevenir o acesso físico não autorizado assim
como prevenir danos físicos à organização pelo uso de controles físicos tais como
portões, paredes e controle de entrada, assim como alarmes de intrusão, sistema de
incêndio e aspectos físicos de arquitetura e engenharia do ambiente. Desta forma, a
norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), aponta a necessidade da
organização ter mecanismos de controle de acesso de funcionários, profissionais
terceirizados e visitantes e a previsão do comportamento da segurança nos eventos
de acesso. Entre outros aspectos relevantes que são levados em consideração pela
norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) estão a saúde dos funcionários e os
processos de entrega e manutenção de equipamentos.
D) Controle de Acesso
Assim como na troca de informação, o acesso a ela deve ser protegido de
forma concisa, fazendo, segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005),
parte de uma política de autorização e disseminação da informação. A norma
ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) aponta que política de acesso deve trazer
requisitos formais de pedido de acesso à informação, incluindo os direitos
informacionais de um usuário padrão e a remoção dos direitos. Outra prática
apontada pela norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) é a política de
senhas, onde há a necessidade do comprometimento dos usuários pela
63
conscientização das responsabilidades inerentes ao uso de senhas e da segurança
dos próprios equipamentos. Tal política se completa pela “política de mesa e tela
limpa” que visa proteger o acesso aos sistemas e à informação a partir de
documentos, de papéis e de mídias sobre mesa. Novamente a norma ISO/IEC
17.799 (ASSOCIAÇÃO..., 2005) recomenda o uso de sanções contratuais para
proteger a organização de terceiros e dos próprios funcionários de tentativa de
acesso não autorizado a instalações e sistemas. Estimula, ainda, o desenvolvimento
de sistemas que não necessitem de privilégios para serem executados e que
identifiquem o usuário e os direitos de acesso.
E) Gestão das Operações e Comunicações
Dentre as ações de segurança da informação, a Gestão das Operações e
Comunicações segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) tem o
objetivo de garantir a operação segura e correta dos recursos de processamento da
informação. Assim este tópico está diretamente relacionado com o manuseio dos
recursos de TI. Assim a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) aborda os
seguintes tópicos operacionais:
Procedimentos e responsabilidades operacionais;
Gerenciamento de serviços terceirizados;
Planejamento e aceitação de sistemas;
Cópias de segurança;
Gerenciamento de segurança em redes;
Manuseio de Mídias;
Troca de informações;
Serviços de comércio eletrônico;
64
Monitoramento.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) aponta a necessidade de que
controles de gestão sejam entendidos aos ativos de informação, prevendo as
premissas para a aceitação de sistemas seguros, devendo tais critérios ser
previamente estabelecidos, bem como a correta utilização de recursos, tudo isso
baseado em projeções futuras. No tocante a proteção, específica à informação, a
norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005) propõe que seja detalhado o
processamento da informação, prevendo os controles necessários ao seu acesso e
a sua auditoria, métodos de cópia de segurança e procedimentos formais para
reinício e recuperação dos sistemas. Caso seja atribuído um procedimento a um
terceiro, a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005) recomenda que seja
atribuído a um indivíduo da organização o gerenciamento deste serviço, assim como
se atribui ao terceiro a responsabilidade de cumprir os requisitos e estar em
conformidade com a organização. A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005)
lembra que ao adotar a terceirização, a organização não se exclui da
responsabilidade da informação processada pelo terceiro. Porém a norma ISO/IEC
17.799 (ASSOCIAÇÃO..., 2005) cita que é importante que os serviços de auditoria
permaneçam independentes. Outra prática necessária, é a Gestão de Mudanças.
Segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) são necessários
controles de análise de risco, por meio da análise dos impactos potenciais. Risco é a
“combinação da probabilidade de um evento e suas conseqüências”
(ASSOCIAÇÃO... ,2005).
Como maneira de diminuir o risco, a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,
2005) propõe o uso da segregação de funções, pois esta prática reduz o risco do
uso inadequado e deliberado dos sistemas, mesmo em pequenas organizações,
65
devendo ser aplicado sempre que possível. Dentre os riscos que circundam um
sistema informacional, citados pela norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005)
estão os códigos maliciosos, tais como os worms de rede, que são um subtipo dos
vírus de computador.
Desta forma a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), faz
recomendações de como evitar incidentes com o uso de tecnologia, mas também faz
referência a procedimentos para a devida conscientização dos usuários protegendo
também documentos em papel como cartas e fax. Porém, caso ainda ocorram
incidentes, são necessárias além de medidas preventivas, como a cópias de
segurança (backup), e procedimentos para recuperação organizacional em tempo
aceitável. A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), prevê que em casos
graves, onde a própria continuidade do negócio se torne um problema,
procedimentos de contorno sejam preparados.
F) Troca de Informações
Segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), complementar a
gestão das operações e comunicações, o ato da troca de informações, os software,
sistemas e mídias envolvidos, seja por meio físico ou eletrônico devem ser
devidamente protegidos. Assim a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005),
propõe que haja uma política para troca de informações e software entre as
organizações e que esta esteja de acordo com legislação pertinente. Segundo a
norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), quando em trânsito, a informação
pode sofrer interceptação, cópia, modificação, desvio e destruição e pode existir em
diferentes formas físicas. Quando em sistemas eletrônicos, a norma ISO/IEC 17.799
(ASSOCIAÇÃO..., 2005), aponta para o uso de uma política de uso aceitável da
66
informação, prevendo o controle de códigos maliciosos e o uso de criptografia para
que seja mantido o sigilo e a autenticidade na transmissão, especialmente em meios
de transmissão sem fio (wireless). Para formatos não eletrônicos, como papel, a
mesma norma, propõe práticas para a proteção dos documentos, como os deixados
nos aparelhos de fax e na memória do mesmo e como as correspondências devem
ser retidas e descartadas de forma adequada.
O aspecto jurídico não é esquecido, pois a norma ISO/IEC 17.799
(ASSOCIAÇÃO...,2005), aponta a necessidade da atribuição de responsabilidades
aos funcionários, fornecedores e demais usuários de proteger a organização, de
atos como: difamação, assédio, falsa identidade, retransmissão de ‘correntes’,
compras não autorizadas entre outros. Na troca entre organizações, a norma
ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), entende que estas devem estabelecer um
acordo entre as partes para práticas de rastreabilidade da informação, o não-repúdio
de identidade e os controles necessários para a manutenção do sigilo na
transmissão da informação. “Os acordos podem ser eletrônicos ou manuais, e
podem estar no formato de contratos formais ou de condições de contratação.”
(ASSOCIAÇÃO..., ISO/IEC 17.799 2005). Por último, com relação ao comércio
eletrônico, a norma ISO/IEC 17.799 (ASSOCIAÇÃO...,2005), faz recomendações
inerentes à proteção do cliente, à confidencialidade e integridade necessárias
lembrando que a organização é responsável por quaisquer transações fraudulentas.
G) Gestão da Continuidade de Negócio
Segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), a organização
deve ter mecanismos de impedir a interrupção das atividades do negócio e proteger
os processos críticos contra efeitos de falhas ou desastres significativos, de forma a
67
retomar em tempo hábil o funcionamento da organização. Para Sêmola (2003) a
função do plano de continuidade de negócios é, de forma clara, contingênciar
situações e incidentes de segurança que não puderem ser evitados. O Plano de
Continuidade tem, por sua natureza, um alto nível de complexidade, podendo
assumir diversas formas, em função do objeto a ser contingenciado e a abrangência
de sua atuação. Diferente do que muitos imaginam, uma empresa não possuirá um
plano único, mas diversos planos integrados e focados em diferentes perímetros,
sejam físicos, tecnológicos ou humanos e, ainda, preocupada com múltiplas
ameaças potenciais. Esta segmentação é importante; afinal, uma empresa tem
processos cuja tolerância à falha é variável, os impactos idem, assim como o nível
de segurança necessário à natureza das informações manipuladas (SÊMOLA,
2003).
Segundo Sêmola (2003), tem-se primeiramente a situação de contingência,
ou seja a preocupação em diminuir ou estancar a causa da falha o mais rápido
possível, e se necessário preservar e coletar as evidências. Paralelamente deve-se
iniciar, o quanto antes, o plano de recuperação que visa reparar ou diminuir os
danos causados pela falha de segurança como o dano à imagem organizacional, à
investigação e aos processos judiciais e outras atividades necessárias para que o
plano de retorno seja executado com sucesso e a organização volte a sua operação
normal.
Desta forma a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005), recomenda
que sejam feitos planos de prevenção e recuperação para que os processos chave,
em caso de falha, voltem a operar em tempo e níveis aceitáveis incluindo operações,
funcionários, materiais, transporte e instalações. Assim a Gestão da Continuidade do
Negócio, compreende algo maior que é a própria gestão do negócio, que “é algo de
68
deve ser criado e mantido” (ASSOCIAÇÃO..., 2005). Sêmola (2003) fornece um
conjunto de ferramentas para classificação dos processos de negócio quanto a sua
importância, como o Business Impact Analysis (BIA)
Uma vez detectado os processos mais importantes, a segunda etapa é a
análise segundo o processo CIDAL proposto por Sêmola (2003), de forma que,
pelas características informacionais de cada processo de negócios, são classificados
os níveis de confidencialidade, integridade, disponibilidade, autenticidade e
legalidade requeridos, em uma escala que vai de “não considerável” a “vital”.
A norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) propõe que na aquisição
de novos softwares os mesmos apóiem os controles manuais e que seja
considerado a inclusão de controles automáticos, tal como a criptografia. Neste
caso, (uso de sistemas criptográficos) a norma ISO/IEC 17.799
(ASSOCIAÇÃO...,2005) recomenda o uso das normas ISO/IEC JTC1 SC27, da IEEE
P1363 e a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005) recomenda ainda que
nas mudanças de sistema operacional, sejam analisados os impactos no negócio e
na segurança e que estes estejam de acordo com o Plano de Continuidade de
Negócios. Desta forma segundo a norma ISO/IEC 17.799 (ASSOCIAÇÃO..., 2005)
devem ser levados em conta aspectos da manutenção e modificação do software.
2.4.13 SEGURANÇA DA INFORMAÇÃO EM SITES FINANCEIROS
O setor bancário é um dos setores que mais tem investido em TI, tendo
grande parte de seus produtos e serviços dependentes da tecnologia. Dados da
FEBRABAN (2008) demonstram que os bancos investem permanentemente na
69
segurança física e virtual de seus pontos de atendimento (MAÇADA, 2007). O
investimento total do sistema dobrou para R$ 6 bilhões em 2006 em relação a 2003.
A) O SETOR BANCÁRIO E A TECNOLOGIA DA INFORMAÇÃO
O computador tem exercido um forte impacto sobre as operações bancárias,
sendo hoje, a indústria bancária a mais informatizada de todas (DRUCKER, 1999).
As transações automatizadas, realizadas sem a intervenção de funcionários,
representam parcelas cada vez maiores do total de operações, especialmente
porque podem ser realizadas em período muito mais amplo do que o do expediente
das agências e em locais mais próximos e cômodos.
As novas tecnologias, especialmente as de telecomunicações, permitiram
colocar os serviços bancários à disposição dos clientes – muito além da rede de
agências e postos de atendimento – em seus domicílios, locais de trabalho e de
conveniência, terminais no comércio e em locais públicos de grande freqüência,
usando os mais diferentes canais, como telefone, computadores, fax, etc.
Conhecer os investimentos em TI e o impacto que a automação proporciona
no setor bancário é uma questão essencial para este tipo de organização, que atua
em um ambiente extremamente competitivo, onde a atenção para o alinhamento dos
negócios e das estratégias de TI deve ser o primeiro foco no esforço organizacional
(MAÇADA, 2007).
Fatores como a estrutura, a forma de gerenciamento, o serviço oferecido aos
clientes e o desempenho de cada banco fazem com que algumas instituições
financeiras se destaquem mais do que outras, entretanto, um bom alinhamento entre
70
todos esses fatores pode garantir uma maior segurança no andamento das
atividades de um banco (ALBERTIN, 1997).
A identificação dos fatores e efeitos da TI sobre as variáveis estratégicas
tiveram origem no trabalho de Porter (1996), que define claramente a importância da
tecnologia da informação como fonte de vantagem competitiva sustentável.
De acordo com Maçada e Becker (1998), a área bancária abrange as
organizações que mais têm investido em Tecnologia da Informação, projetando suas
estratégias com apoio na sua utilização e aplicação. Com isso, verifica-se um
cenário onde a sofisticação do sistema financeiro, aliado à agilidade e ao
crescimento da utilização da Internet, resulta em um grande crescimento das
transações pelo Internet Banking. Segundo a FEBRABAN (2006), em 2005, foram
executados 5,849 bilhões de transações e a quantidade de clientes que utilizaram a
Internet, para efetuar transações financeiras, aumentou 271% desde 2001,
alcançando 26,3 milhões do total de 95,1 milhões de clientes.
B) SERVIÇOS BANCÁRIOS NO AMBIENTE DIGITAL
O aumento de computadores nos domicílios e a maior oferta de acesso à
Internet estão levando ao crescimento nos acessos aos portais de bancos e demais
instituições financeiras. Uma fatia de 16,65% dos usuários da Internet no Brasil já
utiliza a Rede Mundial de Computadores para acessar serviços financeiros. O novo
paradigma, os portais das instituições financeiras oferecem vários tipos de serviços,
tais como empréstimos, consultas. Segundo o IBGE (2007) o serviço que mais
desperta à procura dos usuários é a consulta à conta corrente que corresponde a
12,09% dos acessos.
71
Com origem nos meados da década de 90, a indústria bancária adotou a
inovação da Internet. Com o impulso da indústria bancária, a Internet tornou-se
definitivamente o ambiente digital — a teia mundial de redes de computadores e
serviços de informação (ALBERTIN, 1997) — onde as pessoas de lugares
completamente diferentes podem se comunicar interativamente, podem pedir
produtos e serviços, e onde empresas podem realizar transações de negócios com
seus fornecedores e instituições financeiras, entre muitas outras possibilidades.
2.4.14 AMEAÇAS PARA OS PORTAIS FINANCEIROS
Segundo Hofacker (2001), os riscos são de cinco naturezas, a saber: o risco
de tempo, quando o consumidor percebe que vai perder tempo navegando na
Internet pela dificuldade em encontrar o que precisa; o risco associado ao vendedor,
quando o site pode ser falso ou a empresa não ser idônea, temor que é reforçado
pela inexistência ou desconhecimento quanto à localização física, o que não
permitiria contato pessoal em caso de problemas; o risco de segurança, associado à
possibilidade de ser vítima de algum crime pelo mal uso de suas informações
pessoais por estranhos; o risco associado à marca, referente a possível má
qualidade do produto ou serviço; o risco de privacidade, associado a possível venda
para terceiros ou mal uso de suas informações pessoais.
Segundo Maçada (2007), historicamente, os bancos comerciais realizaram
seus maiores investimentos em suas redes de agências. Este é um reflexo da
tradicional necessidade de alocar os funcionários do banco próximos aos clientes.
Entretanto, com os recursos tecnológicos, os bancos têm crescentemente
72
aproveitado as oportunidades para conseguir um alcance mais amplo usando novos
canais eletrônicos de entrega, como a Internet (CREDE e CULLYER, 1998).
Acompanhando a demanda do crescimento dos bancos em sua atuação na
Internet, existe o aumento da exposição das instituições financeiras quanto às
ameaças decorrente da prestação de seus serviços pelos portais bancários.
(ALBERTINI, 2000).
Termos como pharming, cavalos de Tróia e ataques man-in-the-middle,
ataque onde um invasor consegue se inserir numa conversa e espioná-la ou mudar
seu contexto, são as principais ameaças para os serviços financeiros On-line. É
fundamental para os bancos permanecerem à frente dessas crescentes ameaças, os
ataques de phishing permanecem sendo a técnica predominante para arrancar dos
clientes suas informações pessoais e dados financeiros On-line (MITNICK, 2003).
A razão pela qual o phishing continua tão difundido é porque ainda é muito
efetivo. Porém, como as instituições financeiras aprimoram seus níveis de proteção
On-line e os clientes obtêm mais conhecimento sobre phishing, novas e mais
sofisticadas técnicas de fraude On-line começarão a consolidar-se (MITNICK, 2003).
2.4.15 AMEAÇAS INTERNAS
Segundo Turban (2003), o sistema de informação é qualquer tipo de sistema
que possui um conjunto de elementos interligados e que coleta, processa,
armazena, analisa e dissemina a informação dentro de um ambiente, fornecendo um
mecanismo de feedback para o controle, sendo estruturado pelas etapas de
aquisição ou entrada da informação e saída, após o processamento da mesma.
73
Gerenciar a informação não é apenas zelar pela estrutura física ou controlar
as fragilidades na Tecnologia da Informação (DAVENPORT, 1998).
Existe a constante ocorrência de ameaças internas dentro dos ambientes
corporativos que podem ser exemplificada na figura dos profissionais desmotivados
ou insatisfeitos, na qual acabam expondo a público, informações confidenciais
(MITNICK, 2003).
Atualmente existem ferramentas de auxilio tecnológico que podem auxiliar na
segurança da informação, como o gerenciamento de identidades com uso da
Biometria, que é o controle da movimentação e acessos das pessoas pela
identificação da impressão digital (MITNICK, 2003). Estes recursos são importantes
para identificar quem está fazendo o que e onde.
2.4.16 AMEAÇAS EXTERNAS
As ameaças externas aos sistemas de informação surgem na forma de
programas maliciosos, os malwares, e a disseminação de e-mails como os spams. A
produção destes eventos, são realizadas por pessoas comumente chamadas de
hackers (MITNICK, 2003).
Esses hackers, antigamente tinham por motivação fama e notoriedade,
mesmo que fosse dentro do seu universo. Hoje os hackers visam lucro. O crime
cometido na Internet é uma atividade altamente lucrativa (SÊMOLA, 2007).
Estas atividades criminosas têm como principal alvo os clientes das
instituições financeiras. Estes eventos são praticados por grupos profissionais e
muito organizados tornando as ameaças mais sofisticadas e complexas a cada dia
(MAÇADA, 2007).
74
As atividades praticadas pelos hackers vão desde espionagem e sabotagem
até roubo de informações, como o número do cartão de crédito, senhas de acesso
aos portais dos bancos, além de chantagens e extorsões (SÊMOLA, 2003).
Segundo Sêmola (2003), a propagação de e-mails em larga escala é
conhecida como SPAM. Estes e-mails afetam os servidores das instituições
bancárias, pois o excesso de e-mails causa uma série de prejuízos como a
sobrecarga dos canais de comunicação tornando o acesso ao portal financeiro mais
lento.
Para os usuários, um SPAM pode ser confundido com os e-mails legítimos
que são enviados pelas instituições financeiras, além de propagandas indesejadas,
estes e-mails carregaram consigo uma série de ameaças como phising, spywares e
outros códigos maliciosos (MAÇADA, 2007).
Dentre os riscos aos negócios provocados pelos ataques de hackers, pode-se
citar (MITNICK, 2003):
● Perda de dados importantes;
● Tempo perdido e custos para consertar os estragos, restaurar sistemas e
recuperar dados;
● Problemas com prazos críticos (ex.: proposta para uma licitação ou
entrega de produto);
● Estragos na confiança e fidelidade de clientes;
● Publicidade negativa e danos à reputação;
● Perda de receita;
● Penalidades legais.
75
2.4.17 PRINCIPAIS AMEAÇAS
O termo phishing, que também pode ser tratado por phishing scam, é uma
fraude comum na Internet.
As primeiras referências do termo ocorreram em janeiro de 1996, quando
usuários avançados que se dedicam para forçar a entrada nos portais, os crackers
que atuavam junto do provedor America On-line conseguiam senhas de acesso
(LAU, 2006).
Os ataques phishing dispõem de variadas possibilidades de condução.
Podem-se promover ataques phishing via correio eletrônico, avisos de publicidades
falsos, programas de mensagem instantânea e trojans de infecção de navegador
criados por programadores para conduzir o usuário à página falsa quando procurava
a verdadeira (OLLMANN, 2006).
As mensagens com phishing geralmente contêm logos e conteúdo publicitário
relacionado a uma instituição financeira ou de comércio eletrônico renomadas. A
idéia é direcionar a vítima até uma falsa página na Internet onde o usuário enviará,
via formulário HTML, as informações que o phisher quiser capturar (LAU, 2006).
2.4.18 SERVIÇOS DE SEGURANÇA
Os serviços de segurança da informação são funcionalidades específicas de
segurança oferecidas por procedimentos ou componentes (software e hardware)
com a intenção de garantir segurança adequada aos sistemas ou à comunicação
(DAVENPORT, 1998). Os principais serviços de segurança são a identificação do
usuário, a confidencialidade e a integridade da informação.
A identificação do usuário é um serviço de individualização de usuário perante
o ambiente. O método mais utilizado é exigir do usuário um código que o identifica
76
no sistema (NIST,1995). Por exemplo, no Internet banking, o cliente é identificado
pelo número da conta corrente, código do usuário ou ambos, atuando em conjunto
usando o serviço para o controle de acesso que procura certificar que somente os
usuários autorizados tenham acesso aos recursos do sistema (SMITH, 2002).
O serviço de confidencialidade garante que os dados armazenados ou em
trânsito são acessados exclusivamente pelos usuários autorizados (NIST, 2001). Por
exemplo, nos sistemas baseados no protocolo Hyper Text Transfer Protocol (HTTP),
a confidencialidade no canal de comunicação de dados geralmente é mantida pelo
protocolo Security Socket Layer (SSL) ou Transport Layer Security (TLS).
O serviço de integridade permite detectar quando uma informação foi alterada
por uma entidade não autorizada ou por um erro de sistema (NIST, 2001).
O serviço de autenticação do usuário permite validar o usuário que está se
identificando, geralmente é utilizada uma chave de autenticação, que é verificada
perante o sistema nesta fase (NIST, 2001). O usuário é autenticado fornecendo algo
que o torne único, algo que possua ou algo que apenas ele conheça como, por
exemplo, a senha.
O serviço de autenticação da mensagem garante que a mensagem foi gerada
por uma determinada entidade ou grupo. O serviço autenticação do parceiro de
comunicação permite identificar a outra entidade envolvida em uma sessão de
comunicação (NIST, 2001). Por exemplo, no sistema Internet banking, o servidor
WEB é identificado utilizando processo de certificação digital, que comprova
autenticidade do servidor.
O serviço disponibilidade possibilita garantir que os recursos que compõem o
sistema estejam livres para as entidades autorizadas, no período de utilização.
77
Também assegura que os recursos do sistema são usados somente para os
propósitos a que foram designados (NIST, 1995).
TABELA II – ATIVIDADES ATIVIDADES DESENVOLVIDAS NA INTERNET - SERVIÇOS FINANCEIROS Percentual sobre o total de usuários de Internet1
Percentual (%)
Con
sulto
u co
nta
corre
nte
Pag
amen
tos
Con
sulta
ao
cartã
o de
cr
édito
Con
sulto
u P
oupa
nça
Rec
arga
de
celu
lar
Tran
sfer
ênci
as (D
OC
, TE
C, e
tc)
Inve
stim
ento
s (a
plic
açõe
s fin
ance
iras,
P
revi
dênc
ia, e
tc)
Out
ros
serv
iços
fin
ance
iros
Total 12,09 5,92 5,48 5,60 3,76 3,48 1,98 0,77
NORTE/NORDESTE 7,80 4,08 4,51 4,55 2,35 1,74 1,24 0,84
SUDESTE 12,88 6,41 6,25 5,67 4,40 3,52 2,28 0,43 SUL 12,70 6,46 3,47 6,16 3,33 3,96 1,38 0,84
REGIÕES DO PAÍS
CENTRO-OESTE 12,62 4,20 5,09 4,54 2,61 4,01 1,60 1,14
Masculino 12,72 5,87 6,10 6,55 3,56 3,28 2,09 1,19 SEXO Feminino 11,41 5,98 4,81 4,58 3,97 3,71 1,87 0,32
AB 17,97 8,53 7,90 7,63 5,05 5,44 2,89 1,05
C 9,48 5,00 4,59 4,80 3,38 2,50 1,41 0,51 CLASSE SOCIAL3
DE 3,04 1,12 1,09 2,10 1,12 0,85 1,15 0,78 1 Base: 2.924 entrevistados que usaram a Internet nos últimos três meses. Respostas múltiplas.
1 Projeção populacional: 42,6 milhões de pessoas, com 10 anos ou mais, segundo estimativa realizada com base na PNAD 2005.
2 Na categoria não integra população ativa estão contabilizados os estudantes, aposentados e as donas de casa. 3 O critério utilizado para classificação leva em consideração a educação do chefe de família e a posse de uma serie de
utensílios domésticos, relacionando-os a um sistema de pontuação. A soma dos pontos alcançada por domicílio é associada a uma Classe Sócio-Econômica específica (A, B, C, D, E).
Fonte: NIC.br - jul/ago 2006
Dessa forma, o modelo tradicional de fazer negócios tornou-se obsoleto
(SILVA, 2005), já que as fronteiras atualmente são digitais. O mundo encontra-se em
plena transformação, com a queda das barreiras físicas entre países.
A globalização, crescimento explosivo do comércio global e da competição
internacional, faz com que nenhum país possa permanecer ilhado da economia
mundial, gerando desta forma oportunidades, mas também ameaças (KOTLER,
1998). Segundo Albertin (1997), que reforça esta idéia de mudanças, afirma que a
78
forma de fazer negócio está transformando um “conceito geográfico de fazer
negócios” (onde estou fazendo negócios) para um “conceito empresarial” (como eu
faço negócio), alterando o enfoque, antes centralizado, para descentralizado
(negócios em qualquer lugar), passando do isolamento para uma situação de
fronteiras pouco importantes ou até inexistentes.
2.5 SEGURANÇA DA INFORMAÇÃO EM PORTAIS FINANCEIROS
Para melhorar a segurança do sistema de autenticação de usuário utilizando
senhas, adicionalmente passou-se a utilizar frases secretas e teclados virtuais.
Alguns clientes utilizam softwares de segurança como antivírus, firewall e programas
de anti-espionagens. Entretanto, estes incrementos não estão sendo suficientes
para diminuir os prejuízos causados pelos crimes eletrônicos. Não estão disponíveis
estatísticas relacionadas somente às fraudes na autenticação do usuário nos
sistemas On-line prestadores de serviços dos bancos.
O acesso não autorizado às informações sensíveis de autenticação pode
implicar prejuízos financeiros e comprometimento da imagem e seriedade da
instituição financeira, além da perda da confiança na utilização dos serviços
disponibilizados On-line pelas instituições financeiras por parte do cliente. Uma das
grandes ameaças relacionadas ao acesso não autorizado é conhecida como
personificação, que é caracterizada por um usuário passar-se por outro com o
objetivo de acessar o sistema.
O processo de autenticação de usuário que se utiliza de senha apresenta
fragilidade para validar eficazmente o cliente, sendo alvo de vários ataques com
objetivo de obter os dados de acesso à sessão de serviços On-line do cliente.
79
A senha é uma seqüência de caracteres que deve ser mantida secreta e
memorizada pelo usuário. Ela é um segredo conhecido pelo usuário e pelo sistema
de autenticação. Para obter acesso o usuário deverá lembrá-la e utilizá-la. O sistema
de autenticação permitirá o acesso se a senha informada for igual à armazenada.
Pode-se avaliar a qualidade da senha pela quantidade total de combinações
possíveis. Este número de combinações é denominado espaço de chaves
(keyspace). Que é descrito pela relação: S=An, no qual S é a quantidade de senhas
possíveis, A é a quantidade de caracteres que podem ser utilizados para formar a
senha e n é o tamanho da senha (SMITH, 2002). Uma senha numérica de três
dígitos tem o keyspace de 1.000. Já uma senha numérica com quatro dígitos tem o
keyspace de 10.000.
Segundo Smith (2002), um outro modo de avaliar a senha é pela entropia. A
entropia mostra a relação estatística de como os usuários selecionam a senha.
Quanto maior a entropia, menor a chance de adivinhar a senha. A entropia é o
tamanho do keyspace em bits. A entropia de uma senha é afetada pela tendência
dos usuários de não escolherem senhas aleatórias ou pelo fato das senhas ficarem
limitadas aos caracteres do teclado do computador (SMITH, 2002). Por exemplo,
considere uma senha cujo tamanho seja de 4 caracteres e somente possam ser
utilizados números, e uma senha na qual, além de números, as letras também
possam ser utilizadas.
2.5.1 CICLO DE VIDA DA INFORMAÇÃO
Pelo sumo valor que cada vez mais é atribuído à informação, além de saber
utilizar estrategicamente, garantir a segurança deste recurso tem sido visto como um
critério que tem recebido mais cuidado das organizações. Sendo que, assegurar que
80
as informações sejam preservadas e estejam sobre controle considerando todos os
momentos que fazem parte do seu ciclo de vida, é primordial. O ciclo de vida da
informação pode ser identificado pelos momentos vividos por esta e que a colocam
em risco. Estes momentos existem quando são realizadas ações para manter a
operação da empresa. Segundo Silva (2005) o ciclo de vida da informação
compreende as seguintes etapas:
a) identificação das necessidades e dos requisitos: a fim de desenvolver
serviços e produtos de informação para a necessidade interna e externa dos
usuários, sendo fundamental identificar a necessidade de informação destes
indivíduos;
b) obtenção: esta etapa compreende obter as informações para suprir as
necessidades identificadas na etapa anterior. Nesta etapa não se pode esquecer da
integridade dos dados, ou seja, que a informação é autêntica e de uma fonte
confiável;
c) tratamento: esta etapa é o processo de organização, formatação,
estruturação, análise, síntese, apresentação e reprodução, com a finalidade de
deixar esta mais acessível aos usuários;
d) distribuição: a distribuição da informação possibilita que esta seja
disseminada a quem precisa dela;
e) uso: esta é uma das mais importantes etapas pois não é a existência da
informação que garante melhor resultado e sim o uso que é feito;
f) armazenamento: o armazenamento permite o uso e o reuso da informação,
sendo necessário assegurar a conservação da informação, incluindo também o
cuidado com as mídias utilizadas;
81
g) descarte: obedecendo as normas da empresa de política de descarte
quando uma informação se torna obsoleta ou perde a sua utilidade ele deve ser
descartada. A exclusão de informações inúteis proporciona economia no
armazenamento o que aumenta a eficiência na localização de informações, no
entanto, este processo precisa ser realizado dentro das condições de segurança.
2.5.2 MECANISMOS DE SEGURANÇA – USO DE SENHAS
Segundo Turban (2004), informação são dados organizados ou processados,
precisos e fornecidos no momento oportuno. Conforme Sêmola (2003), o segredos
de negócios, análise de mercado e da concorrência, dados operacionais históricos e
pesquisas, são informações fundamentais e se revelam como um importante
diferencial competitivo ligado ao crescimento e a continuidade do negócio.
Os bancos brasileiros, na maioria das vezes, utilizam senhas para autenticar
seus clientes no sistema Internet banking. Quando surgiram os primeiros
computadores não havia a necessidade de autenticação. Segundo Smith (2002), o
controle de acesso físico ao ambiente, no qual se localizavam as gigantescas
máquinas, era o principal controle.
No início da década de 1960, com o surgimento dos computadores
multiusuários, houve a necessidade de identificar o usuário que estava utilizando o
computador, para criar e manter ambientes privativos para cada usuário. Desta
necessidade foram criados os primeiros programas de autenticação que foram
aperfeiçoados ao longo do tempo.
O princípio deste modo de autenticação ainda é utilizado até os nossos dias:
digita-se a identificação do usuário (também conhecida como login ou sigla) e uma
senha. No entanto, a forma de armazenamento tem mudado constantemente. Os
82
primeiros sistemas de autenticação armazenavam a sigla e senha em arquivos-texto,
fáceis de serem lidos. Devido às vulnerabilidades deste tipo de armazenamento, pois
as senhas podiam ser lidas facilmente, as senhas passaram a ser armazenadas de
modo cifrado.
De acordo com Smith (2002), a gestão da segurança da informação passou-
se a utilizar funções one-way cipher, atualmente conhecidas como one-way hash,
para armazenar as senhas, tendo como propriedade que o processo inverso não é
possível. Entretanto, estes métodos podem ser suscetíveis a ataques por força bruta
e ataques por dicionário de dados. Para minimizar o risco de ataques, foi criado mais
uma variável na geração do hash, conhecida como salt.
Salt é um número aleatório, com tamanho de 12 bits, utilizado no processo de
hashing como forma de possibilitar uma variação do resultado do código hash. Isto
permite que a mesma senha tenha hash diferente toda vez que ela passar pela
função.
O novo algoritmo fez com que ataques para descobrir a senha por força bruta
se tornassem inviáveis nas décadas de 1960 e 1970 em decorrência do tempo para
processar todas as combinações possíveis. No entanto, ainda está suscetível contra
tentativas de acesso utilizando ataques por dicionário de dados.
Os sistemas de codificação e armazenamento de senhas que não utilizam salt
são também suscetíveis a ataques com base pré-compilada de codificação de
senhas.
2.5.3 NORMAS DE SEGURANÇA
As normas e padrões técnicos são um referencial importante para estabelecer
a qualidade de determinado processo, quando estes são desenvolvidos nas
83
conformidades com padrões e normas asseguram-se garantias maiores de eficiência
e confiabilidade (SILVA, 2005).
Segundo Sêmola (2002), no que se refere à segurança da informação existem
várias referências internacionais, entre as quais são citadas as normas mais
utilizadas nas organizações, no entanto, a ênfase maior ocorre na norma brasileira
NBR ISO/IEC 17799 que é advinda da norma internacional BS 7799 (British Standart
7799) a ser analisada na próxima seção. Entre as normas mais conhecidas e
utilizadas dentro das organizações temos (SILVA, 2005):
a) ITIL (IT Infrastructure Library): conjunto de documentos desenvolvido pelo
gobverno do Reino Unido visando o registro das melhores práticas na área de
gestão de serviços de TI;
b) COBIT (Control Objetives for Information and Related Technology):
conjunto de diretrizes para a gestão e auditoria de processos de controles de TI,
desenvolvido pela Information System Audit and Control Association (ISAC) e pelo IT
Governance Institute;
c) ISO Guide 73: (Risk management – vocabulary – guidelines for use
instandards), publicada em 2002, define 29 termos da Gestão de Riscos;
d) ISO/ IEC 13335: (Guidelines for the management of IT security) é um
conjunto de diretrizes de gestão de segurança voltadas especificamente para a
tecnologia da informação.
2.5.4 CONFORMIDADES COM NORMA NBR ISO IEC 17799:2005
A segurança dos sistemas de informações foi um dos primeiros itens a ter
padrões definidos. Esta necessidade de segurança é particularmente verdade nas
84
transações via Internet. A gerência de segurança da informação visa identificar os
riscos e implantar medidas que de forma efetiva tornem estes riscos gerenciáveis.
A NBR ISO IEC 17799:2005 é um código de prática de gestão de segurança
da informação e sua importância pode ser dimensionada pelo número crescente de
pessoas e variedades de ameaças a que a informação é exposta na rede ao uso dos
portais de serviços financeiros. Os objetivos explícitos desta norma são para
estabelecer um referencial que possa fornecer mecanismos para as organizações
desenvolverem, implementarem e avaliarem a gestão da segurança de informação,
além de promover a confiança nas transações comerciais entre as organizações. Em
sua documentação a ISO/IEC-17799:2005 aborda 11 tópicos que se descrevem
como:
1. Política de segurança - Este tópico descreve a importância e relaciona os
principais assuntos que devem ser abordados numa política de segurança.
2. Segurança organizacional - Este tópico aborda a estrutura de uma
gerência para a segurança de informação, assim como aborda o estabelecimento de
responsabilidades incluindo terceiros e fornecedores de serviços.
3. Classificação e controle de ativos de informação - Este tópico trabalha a
classificação, o registro e o controle dos ativos da organização.
4. Segurança em pessoas - Este tópico tem como foco o risco decorrente de
atos intencionais ou acidentais feitos por pessoas. Também é abordada a inclusão
de responsabilidades relativas à segurança na descrição dos cargos, a forma de
contratação e o treinamento em assuntos relacionados à segurança.
5. Segurança ambiental e física - Este tópico aborda a necessidade de se
definir áreas de circulação restrita e a necessidade de proteger equipamentos e a
infra-estrutura de tecnologia de Informação.
85
6. Gerenciamento das operações e comunicações - Esta seção aborda as
principais áreas que devem ser objeto de especial atenção da segurança. Dentre
estas áreas destacam-se as questões relativas a procedimentos operacionais e
respectivas responsabilidades, homologação e implantação de sistemas, gerência
de redes, controle e prevenção de vírus, controle de mudanças, execução e guarda
de backup, controle de documentação, segurança de correio eletrônico, entre outras.
7. Controle de acesso - Este tópico aborda o controle de acesso a sistemas, a
definição de competências, o sistema de monitoração de acesso e uso, a utilização
de senhas, dentre outros assuntos.
8. Desenvolvimento e manutenção de sistemas - Neste item são abordados
os requisitos de segurança dos sistemas, controles de criptografia, controle de
arquivos e segurança do desenvolvimento e suporte de sistemas.
9. Gestão de incidentes de segurança - Esta seção, incluída na versão 2005,
apresenta dois itens: Notificação de fragilidades e eventos de segurança da
informação e Gestão de incidentes de segurança da informação e melhorias.
10. Gestão da continuidade do negócio - Esta seção reforça a necessidade de
se ter um plano de continuidade e contingência desenvolvido, implementado, testado
e atualizado.
11. Conformidade - A seção final aborda a necessidade de observar os
requisitos legais, tais como a propriedade intelectual e a proteção das informações
de clientes.
86
3. METODOLOGIA
Abordagem apresentada nesta pesquisa é qualitativa. Segundo Gil (1994) na
pesquisa qualitativa o agente pesquisador deverá presenciar o maior número de
situações que possam sugerir a manifestação deste fato, não possuindo nenhum
tipo de manipulação sobre os dados coletados. Esta coleta deverá ocorrer
naturalmente, e não são passíveis de influência em seu contexto, devendo-se
manter um contato estreito e direto com a situação, mantendo a originalidade e
contexto.
Segundo Gil (1994), a análise de dados de campo, neste caso os portais
financeiros, começa durante a fase observacional do estudo. Colocando atenção na
sistematização das observações, que para esta pesquisa será trabalhada
automaticamente usando as ferramentas de analises que deverão ter uma interação
mecânica com os portais. Desta forma, o pesquisador pode acumular um corpo de
notas pronto para ser ordenadamente analisado. Estas notas serão analisadas de
tempos em tempos, durante a coleta de dados, podem-se desenvolver noções
teóricas e hipóteses que direcionam cada vez mais sistematicamente a coleta dos
dados.
Segundo Albertini (2000) os dados coletados são predominantemente
descritivos, levando em conta o fato de que o material obtido na pesquisa é
predominante em descrições de fatos; extraídos através de uma aplicação que
posteriormente será confrontado com a norma técnica brasileira, NBR ISO
17799:2005 e a sua aplicabilidade nos portais financeiros das maiores instituições
bancárias do Brasil.
87
Para Maçada (2007) os dados devem ser descritos na forma de relatório de
conformidade, baseando-se nos modelos de relatórios existentes no mercado e
utilizados pelas empresas de auditoria e certificadoras de normas internacionais. O
padrão de tipologia, mais adequando que envolve o estudo dos portais financeiros
quanto à conformidade com a norma ISO NBR 17799:2005 é o estudo de caso.
De acordo com Gil (1994) o estudo de caso é preferido quando o tipo de
questão de pesquisa é da forma “como” e “por quê?”; quando o controle que o
investigador tem sobre os eventos é muito reduzido; ou quando o foco temporal está
em fenômenos contemporâneos dentro do contexto de vida real.
Para Benbasat, Goldstein e Mead (1987), os argumentos mais comuns dos
críticos do Estudo de Caso são:
Falta de rigor;
Influência do investigador – falsas evidências, visões viesadas;
Fornece pouquíssima base para generalizações;
Segundo Yin (1984) há maneiras de evidenciar a validade e a confiabilidade
do estudo. O que se procura generalizar são proposições teóricas (modelos) e não
proposições sobre populações. Nesse sentido os estudos de casos múltiplos ou as
replicações de um estudo de caso com outras amostras podem indicar o grau de
generalização de proposições.
De acordo com Lima, Garcia e Saul (1996), o mais adequado para esta
natureza de pesquisa é a realização de uma análise descritiva dos principais fatores
avaliados. Os dados coletados devem ser codificados gerando-se um banco de
88
dados na qual a análise destes dados é realizada com o uso do programa
computacional.
Com a mesma visão usada na pesquisa do Maçada (2007), o tipo de estudo
deverá ser descritivo, pois é realizado com embasamento nas descrições dos artigos
científicos de Khaliad (2003); Arumuga (2006) e Singh (2006) que confrontam a
segurança da informação nos portais de serviços financeiros com as normas
adequadas.
Segundo Yin (1984) a forma de argumentação mais adequada para ser
aplicada é a indutiva, pois não se pretende generalizar resultados. A coleta de dados
foi realizada com o resultado obtido na leitura de softwares que foram aplicadas nos
portais das instituições financeiras na data entre os dias 31/10/2009 à 02/11/2009. O
resultado foi comparado ao pressuposto teórico, pois existem artigos científicos que
servirão de base teórica.
Para Maçada (2007) a metodologia utilizada é capaz de avaliar características
da segurança e conveniência. Segurança é mensurada pelas vulnerabilidades que
podem ser exploradas e os controles utilizados. A conveniência é um fator subjetivo,
associado à comodidade do usuário em lembrar uma senha complexa ou carregar
um dispositivo para se autenticar.
Esta dissertação confrontou os parâmetros de aderência dos sistemas de
autenticação com a norma Brasileira NBR ISO 17799:2005. O sistema de acesso e
autenticação das instituições financeiras, na primeira fase, será confrontado um a
um com a norma NBR ISO 17799:2005, para depois serem apresentados em
conjunto, no formato de tabela. Este formato facilita a comparação entre os sistemas
89
de autenticação. A condução da pesquisa consolidada neste trabalho compreende
as seguintes atividades:
• Levantamentos bibliográficos;
• Pesquisas para identificar o sistema de autenticação de usuário mais utilizado
pelas instituições financeiras no Brasil;
• Identificação dos controles utilizados pelos mecanismos de autenticação;
• Análise da aderência das instituições com a norma NBR 17799:2005.
3.1 MODELO DE ANÁLISE
Segundo Laudon e Laudon (2004), atualmente todos admitem que conhecer
Sistemas de Informação (SI) é essencial para os administradores, porque a maioria
das organizações precisam deles para sobreviver e prosperar.
De acordo com Maçada (2007), o gerenciamento de acesso do usuário aos
procedimentos devem cumprir todas as fases do ciclo de vida de acesso do usuário,
da inscrição inicial como novos usuários até o cancelamento final do registro de
usuários que já não requerem acesso a sistemas de informação e serviços. Atenção
especial seja dada, onde apropriado, para a necessidade de controlar a distribuição
de direitos de acesso privilegiado que permitem os usuários mudarem controles de
sistemas.
Segundo Turban (2004) convém que o acesso à informação, recursos de
processamento das informações e processos de negócios sejam controlados com
base nos requisitos de negócio e segurança da informação.
90
As regras de controle de acesso devem levar em consideração as políticas
para autorização e disseminação da informação exibindo um modelo de controles
para proteger os dados do sistema de informação, como pode-se observar no
Quadro 4 de Turban (2004), onde as regras de controle de acesso e direitos para
cada usuário ou grupos de usuários são expressas claramente na política de
controle de acesso. Deve-se fornecer aos usuários e provedores de serviços uma
declaração nítida dos requisitos do negócio a serem atendidos pelos controles de
acessos.
Quadro 4: Controles Gerais – Protegendo a informação do sistema
Dos controles apresentados por Turban (2004), esta pesquisa tem como foco
central a análise dos dados que representam o acesso e validação do usuário nos
Fonte: Turban (2004)
91
portais financeiros, verificando os processos de controles na web em conjunto com a
sua autenticação e a sua criptografia. Segundo Maçada (2004), o acesso aos portais
financeiros é um ponto importante na gestão da segurança da informação das
instituições financeiras.
Para Gil (1994), a informação e os processos de apoio, sistemas e redes são
importantes ativos para os negócios. Confidencialidade, integridade e disponibilidade
da informação podem ser essenciais para preservar a competitividade, o
faturamento, a lucratividade, o atendimento aos requisitos legais e a imagem da
organização no mercado. Desta forma estudar a aderência dos serviços
disponibilizados pelos portais das instituições financeiras, com a norma NBR ISO
17799:2005 contribui para a estrutura desta pesquisa.
Segundo Turban (2004) a dependência nos sistemas de informação e
serviços significa que as organizações estão mais vulneráveis às ameaças de
segurança digital. A interconexão de redes públicas e privadas e o compartilhamento
de recursos de informação aumentam a dificuldade de se controlar o acesso. A
tendência da computação distribuída dificulta a implementação de um controle de
acesso centralizado realmente eficiente.
De acordo com Comer (2004) os requisitos de segurança são identificados
através de uma avaliação sistemática dos riscos de segurança. Os gastos com os
controles necessitam ser balanceados de acordo com os danos causados aos
negócios gerados pelas potenciais falhas na segurança. As técnicas de avaliação de
risco podem ser aplicadas em toda a organização ou apenas em parte dela, assim
como em um sistema de informação individual, componentes de um sistema
específico ou serviços, quando for viável, prático e útil.
92
Para Turban (2004) uma vez tendo sido identificados os requisitos de
segurança, convém que os controles sejam selecionados e implementados para
assegurar que os riscos sejam reduzidos a um nível aceitável. Os controles podem
ser selecionados a partir da norma ISO 17799:2005 ou de outro conjunto de
controles, ou novos controles podem ser desenvolvidos para atender às
necessidades específicas, quando apropriado.
Como a gestão da segurança da informação poderá medir a segurança nos
acessos aos portais financeiros? Para responder a pergunta, o ponto de partida
para a segurança da informação pode ser observado no Quadro 5 de Turban (2004)
que é baseado tanto em requisitos legais como nas melhores práticas de segurança
da informação (SI), normalmente usadas e são baseadas na norma ISO 17799:2005
que trata deste tema.
Quadro 5: Diagrama de caminhos do modelo de mensuração da SI
A vulnerabilidade dos Sistemas de Informação
Backup Cópia extra dos dados, mantida em local seguro.
Decriptografar Transformar código criptografado em dados legíveis.
Criptografar Transformar dados em código antes de sua
transmissão.
Exposição O dano, perda ou prejuízo que pode ocorrer em caso
de falha.
Tolerância à falhas O dano, perda ou prejuízo que pode ocorrer em caso
93
de falha.
Controles de
Sistemas de
Informação
Capacidade de continuar atuando por tempo limitado na
ocorrência de falha.
Integridade dos
dados
Garantia de Precisão, integridade e Confiabilidade dos
dados.
Risco Probabilidade que a ameaça se concretize
Ameaças Diversos perigos aos qual o sistema esta exposto.
Vulnerabilidade A suscetibilidade do Sistema ao dano causado pela
ameaça.
Fonte: Turban 2004
No modelo de mensuração na qual se detalha a vulnerabilidade dos sistemas
de informação, apresentado por Turban (2004), os aspectos como Backup não serão
tratados nesta pesquisa, pois se faz necessário uma intervenção direta na instituição
financeira e não existem ferramentas que possam verificar sobre a existência de
uma rotina de backup em um determinado site ou se esta rotina está em pleno
funcionamento sem que exista uma intervenção direta no ambiente.
As ações de decriptografar e criptografar podem ser analisadas com
ferramentas remotas, assim como a exposição e controles de tolerância à falhas. Os
controles de Sistemas de Informação podem ser identificados, sendo parte da
limitação do trabalho, não será possível testar os mesmos, visto que seria
94
necessário provocar uma falha no portal financeiro para forçar a solução de
contorno.
Sobre a integridade dos dados, é possível estimar que os dados estejam
íntegros com o uso de mecanismos de segurança como a criptografia, mas como
informado na limitação do escopo da pesquisa, não é possível informar sobre a
integridade da informação, pois para a comprovação deste evento, faz-se necessário
uma intervenção interna na instituição bancária com a instalação de agentes
diretamente nos servidores para realizar a coleta dos dados. Os riscos, ameaças e
vulnerabilidade são ações presumidas e foram detalhadas no embasamento teórico
desta pesquisa.
Para obter as informações necessárias devem-se utilizar ferramentas
eletrônicas de varredura remota aos sites dos portais financeiros. Estas ferramentas
contribuem na captura dos dados que serão avaliados verificando a aderência dos
portais financeiros com as recomendações encontradas na norma NBR ISO/IEC
17799:2005. Uma destas ferramentas é chamada Tamanduá Mirim, desenvolvido na
COPPE/UFRJ, e foi utilizada para consolidação de dados na pesquisa do Gonçalves
(2005), que verificava o nível de segurança da informação que era aplicado aos sites
testados. Segundo Singh (2006) pode-se fazer uso de outra ferramenta que é
chamada de COBRA – Consultive, Objective and Bi-functional Risk Analisis; Outra
ferramenta é apontada por Semola (2004) e tem o nome de Check-up Tool da
Modulo Security que é uma ferramenta de definição de segurança da informação,
resumo das metas de segurança que uma empresa deseja alcançar.
Na visão de Hutchinson (2006) referências à documentação que possam
apoiar a política, por exemplo, políticas e procedimentos de segurança mais
95
detalhados de sistemas de informação específicos podem ser obtidas com o
conjunto de ferramentas da aplicação chamada de NetIQ.
Para esta pesquisa foi utilizada a ferramenta NetIQ que fornece sistemas e
soluções para gerenciamento da segurança, ajudando as empresas a melhorar a
oferta e eficiência dos serviços de TI. Com mais de 12.000 clientes mundialmente,
essas soluções avançadas ajudam a oferecer serviços críticos de TI, mitigar riscos
operacionais e documentar a conformidade com as políticas. O portfólio de soluções
da NetIQ inclui gerenciamento de sistemas, gerenciamento da segurança,
gerenciamento de mudanças e controle das configurações. Os relatórios de
conformidade gerados pela solução da NetIQ, Security Manager, para validação de
conformidade com a norma ISO NBR 17799:2005 é utilizado nesta pesquisa. Outro
ponto utilizado na pesquisa são os comandos aplicados em modo de linha de
comando baseado em protocolos de ICMP - Internet Control Menssage Protocol, os
principais comandos são conhecidos como o Ping, Traceroute e nmap.
De acordo com Maçada (2007) as responsabilidades pela proteção de cada
ativo e pelo cumprimento de processos de segurança específicos devem ser
claramente definidas. Gerenciamento de privilégios será concedido a usuários
conforme a necessidade de uso e com base em eventos alinhados com a política de
controle de acesso.
Segundo Hutchinson (2003) a gestão da segurança da informação passa pela
importância do controle dos acessos, tanto os gerados internamente quanto aqueles
obtidos de origem externa, residem na necessidade de identificação do pessoal
autorizado para análise e aprovação, na identificação do status da sua revisão e na
identificação para distribuição as pessoas que têm acesso às informações
96
disponíveis. Outra característica do controle de acesso é que ele seja capaz de
disponibilizar prontamente as informações sendo capaz de ser registrado
prontamente nos documentos, bem como evitar o uso de documentos inválidos e/ou
obsoletos.
Ainda segundo Hutchinson (2003), um sistema de controle de acesso precisa
ser capaz de gerar, emitir, receber, armazenar ou de outra maneira processar as
informações buscando manter a integridade e principalmente os registros de data e
hora dos acessos.
Segundo Mitnick (2004) a classificação e controle dos ativos de informação
devem seguir os elementos que serão investigados. Para verificação junto à
aderência com a norma ISO 17799:2005, é necessário montar um conjunto de
campos que segundo Maçada (2007) devem ser usados para manter a proteção
adequada dos ativos da organização. No Quadro 6, são exibidos os campos para
manter a integridade e disponibilidade dos serviços de comunicação e
processamento da informação.
QUADRO 6: Campos investigados quanto à sua aderência à norma 17799:2005
Seção Questão de auditoria Sim Não
Q1 Política para o uso de controles de criptografia
Se foi implantada uma política para o uso de controles de criptografia para a proteção da informação.
Q2 Técnica e tipos de Criptografia Se técnicas de criptografia foram utilizadas para proteger os dados
Q3 Assinatura digital Se assinaturas digitais foram utilizadas para proteger a autenticidade e integridade de documentos eletrônicos
Q4 Serviços de não repúdio Se serviços de não repúdio foram utilizados, onde eles devem ser necessários para resolver disputas sobre ocorrência ou não ocorrência de um evento ou ação.
97
Exemplo: Disputa envolvendo o uso de assinatura digital em um pagamento ou contrato eletrônico.
Q5 Existência do uso de chaves Se existem sistemas de gerenciamento para suportar o uso de técnicas de criptografia, como técnicas de chave secreta e técnicas de chave pública.
Q6 Tipo de Chaves utilizadas Se o sistema de gerenciamento faz uso de chaves criptográficas.
Q7 Criptografia das chaves Se o sistema de gerenciamento de chaves foi baseado em um conjunto acordado de normas, procedimentos e métodos seguros.
Q8 Resposta de quaisquer requisições
Se o portal responde as requisições realizadas oriundas da Internet – Deve negar
Q9 Resposta de supostas requisições próprias e falsas.
Se o portal responde as requisições oriundas da Internet com o seu nome – deve negar, pois a resposta é feita via VPN – Virtual Private Network
Q10 Limitação de horários Se o sistema de gerenciamento faz uso de horários de bloqueio de funções para a segurança dos usuários
Quadro adaptado de Singh (2006)
3.2 Controle de Acesso
Segundo Maçada (2007), os requisitos do negócio para controle de acesso
convém que o acesso à informação e processos do negócio seja controlado na base
dos requisitos de segurança e do negócio levando em consideração as políticas de
autorização e disseminação da informação.
3.2.1 - Política para o Uso de Controles de Criptografia (Q1)
Existe a necessidade de implantar uma política para o uso de controles de
criptografia e para a proteção da informação. Desta forma, ter uma Política para o
uso destes controles, segundo Mitnick (2003), significa que as conexões não
seguras a serviços de rede podem afetar toda a organização. Os usuários devem ter
acesso direto somente aos serviços que eles estão especificamente autorizados
98
para uso. Este controle é particularmente importante para as conexões de rede com
aplicações sensíveis ou críticas do negócio ou para usuários que estão em locais de
alto risco, como, por exemplo, em áreas públicas ou externas.
Uma política deve ser formulada considerando-se o uso de redes e seus
serviços. Convém incluir:
a) redes e serviços de rede na qual o acesso é permitido;
b) procedimentos de autorização para a determinação de quem têm acesso a
que redes e quais serviços de rede;
c) procedimentos e controles de gerenciamento para proteger o acesso às
conexões e serviços de rede.
3.2.2 - Técnica e Tipos de Criptografia (Q2)
Técnicas de criptografia devem ser utilizadas para proteger os dados.
Conforme afirma Mitnick (2004) as conexões externas proporcionam um potencial
para acesso não autorizado às informações do negócio, por exemplo, acessos
através de métodos de linhas discadas. Portanto, os acessos de usuários remotos
devem conter autenticação.
Existem diferentes métodos de autenticação, alguns deles fornecendo maior
nível de proteção que outros, por exemplo, métodos baseados no uso de técnicas de
criptografia podem fornecer autenticação forte. É importante determinar o nível de
proteção requerido a partir de uma avaliação de risco. Isso é necessário para
selecionar apropriadamente um método de autenticação.
99
A autenticação de usuários remotos pode ser alcançada pelo uso, por
exemplo, de técnicas baseadas em criptografia, de dispositivos de tokens ou de
protocolo de desafio/resposta, que não será tratado nesta pesquisa. Linhas privadas
dedicadas ou recursos de verificação de endereço de usuário de rede podem
também ser utilizados para garantir a origem das conexões.
Controles e procedimentos de discagem reversa, por exemplo, uso de
modems com discagem reversa, podem fornecer proteção contra conexões
indesejáveis ou não autorizadas aos recursos de processamento de informação da
organização. Este tipo de controle autentica aqueles usuários que tentam
estabelecer uma conexão com a rede da organização a partir de uma localização
remota. Ao se utilizarem estes controles, convém que uma organização não faça uso
de serviços de rede que incluam call forwarding ou, se fizer, convém que seja
desabilitado o uso de tais facilidades para evitar exposição a fragilidades associadas
ao call forwarding. É importante também que o processo de discagem reversa inclua
a garantia de que uma desconexão efetiva ocorra pelo lado da organização. Caso
contrário, o usuário remoto pode manter a linha aberta com a pretensão de que a
verificação da chamada reversa tenha ocorrido. Os procedimentos e controles de
chamada reversa devem ser exaustivamente testados para essa possibilidade.
3.2.3 - Assinatura Digital (Q3)
Deve-se garantir que assinaturas digitais sejam utilizadas para proteger a
autenticidade e integridade de documentos eletrônicos, desta forma a assinatura
digital é estabelecida pelos controles criptográficos. De acordo com Comer (2004)
para a proteção dos serviços de rede, o acesso aos serviços internos e externos
devem ser controlados. Isto é necessário para garantir que usuários com acesso às
100
redes e aos serviços de rede não comprometam a segurança desses serviços,
assegurando:
a) Uso de interfaces apropriadas entre a rede da organização e as redes de
outras organizações ou redes públicas;
b) Uso de mecanismos de autenticação apropriados para usuários e
equipamentos;
c) Controle de acesso dos usuários aos serviços de informação.
3.2.4 – Serviços de não Repúdio (Q4)
Não pode haver a negação sobre a autoria da execução de uma ação, assim
serviços de não repúdio devem ser utilizados, onde for necessária para resolver
disputas sobre ocorrência ou não de um evento ou ação, como por exemplo,
disputa envolvendo o uso de assinatura digital em um pagamento ou contrato
eletrônico. Segundo Comer (2004), a facilidade de conexão automática para um
computador remoto pode proporcionar uma forma de se ganhar acesso não
autorizado a uma aplicação do negócio. Portanto, as conexões a sistemas remotos
de computadores devem ser autenticadas. Isto é especialmente importante se a
conexão usar uma rede que está fora do controle do gerenciamento de segurança
da organização.
A autenticação de nó pode servir como um meio alternativo de autenticação
de grupos de usuários remotos, onde eles são conectados a um recurso
computacional seguro e compartilhado.
101
3.2.5 – Existência do Uso de Chaves (Q5)
É necessário verificar se existe um sistema de gerenciamento para suportar
o uso de técnicas de criptografia, como técnicas de chave secreta e técnicas de
chave pública. Para Mitnick (2003) a senha é um dos principais meios de validar a
autoridade de um usuário para obter acesso a um serviço de computador. Os
sistemas de gerenciamento de senhas proporcionam facilidade interativa e eficaz
que assegure senhas de qualidade. Algumas aplicações requerem que senhas de
usuário sejam atribuídas por uma autoridade independente. Na maioria dos casos as
senhas são selecionadas e mantidas pelos usuários. O sistema de gerenciamento
de senhas deve contemplar:
a) Obrigação do uso de senhas individuais para manter responsabilidades;
b) Onde apropriado, permitir que os usuários selecionem e modifiquem suas
próprias senhas, incluindo um procedimento de confirmação para evitar erros;
c) Obrigação da escolha de senhas de qualidade;
d) Onde os usuários mantêm suas próprias senhas, obrigue a troca;
e) Onde os usuários selecionam senhas, obrigue a troca da senha temporária
no primeiro acesso;
f) Manter registro das senhas anteriores utilizadas, por exemplo, para os 12
meses passados, e bloqueie a reutilização de senhas;
g) Não mostrar as senhas na tela quando forem digitadas;
h) Armazenar os arquivos de senha separadamente dos dados de sistemas e
de aplicação;
102
i) Armazenar as senhas na forma cifrada, usando um algoritmo de criptografia
unidirecional;
j) Alterar senhas-padrão fornecidas pelo fabricante, após a instalação do
software.
6.6 – Tipo de Chaves Utilizadas (Q6)
Deve-se verificar se o sistema de gerenciamento de chaves foi baseado em
um conjunto acordado de normas, procedimentos e métodos seguros. Segundo
Comer (2004) o caminho entre o terminal do usuário e o serviço do computador pode
necessitar ser controlado. Redes são projetadas para permitir a máxima extensão no
compartilhamento de recursos e flexibilidade de roteamento. Estas características
podem oferecer também oportunidades para acessos não autorizados às aplicações
ou ao uso não autorizado dos recursos de informação. A incorporação de controles
que restringem a rota entre um terminal de usuário e os serviços do computador, aos
quais o usuário é autorizado a obter acesso, como, por exemplo, a criação de uma
rota forçada, pode reduzir tais riscos.
O objetivo de uma rota forçada é prevenir que qualquer usuário selecione
rotas fora da rota entre o terminal do usuário e os serviços para os quais ele está
autorizado a obter acesso.
Isto usualmente requer a implementação de um número de controles em
diferentes pontos da rota. A idéia é limitar as opções de roteamento para cada ponto
da rede através de alternativas predeterminadas. Exemplos disto são os seguintes:
a) Alocação de linhas ou número de telefones dedicados;
103
b) Portas de conexão automática para sistemas de aplicação específicos ou
gateways de segurança;
c) Limitação das opções de menu e submenu para usuários individuais;
d) Prevenção de transferência (roaming) ilimitada na rede;
e) Imposição do uso de sistemas de aplicação específicos e/ou gateways de
segurança para usuários de redes externas;
f) Controle ativo das origens permitidas para comunicação com destinos
através de gateways de segurança, por exemplo, firewalls;
g) Restrição de acesso à rede através do estabelecimento de domínios
lógicos separados, por exemplo, redes virtuais privadas, para grupos de
usuários dentro da organização.
Os requisitos para a especificação de rotas (imposição de caminho) devem
ser baseados na política de controle de acesso.
3.2.7 – Criptografia das Chaves (Q7)
Segundo Comer (2004), redes compartilhadas, especialmente aquelas que se
estendem através dos limites organizacionais, necessitam da incorporação de
controles de roteamento que garantam que as conexões de computador e o fluxo de
informações não violam a política de controle de acesso das aplicações. Este
controle é geralmente essencial para redes compartilhadas com prestadores de
serviços (usuários que não pertencem ao quadro da organização).
Os controles de roteamento são baseados em fontes confiáveis e
mecanismos de checagem de endereço de destino. A tradução dos endereços de
104
rede também é um mecanismo muito útil para isolar redes e prevenir a utilização de
rotas da rede de uma organização para redes de uma outra organização. Eles
podem ser implementados em software ou hardware.
6.8 – Resposta de Quaisquer Requisições (Q8)
Um portal de serviços financeiros não deve responder as requisições de
controle realizadas oriundas da Internet. Deve negar estas respostas de requisições,
de acordo com Mitnick (2003) a identificação automática de terminal é considerada
para autenticar conexões a locais específicos e para equipamentos portáteis. A
identificação automática de terminal é uma técnica que pode ser usada quando for
importante que uma sessão só possa ser inicializada a partir de uma localização
particular ou de um terminal de computador específico. Um identificador de terminal
ou um identificador anexado ao terminal pode ser utilizado para indicar se o terminal,
em particular, possui permissão para iniciar ou receber transações específicas. Pode
ser necessário aplicar proteção física para o terminal, para manter a segurança do
identificador. Outras técnicas também podem ser utilizadas para autenticar usuários.
3.2.9 – Resposta de Supostas Requisições Próprias e Falsas. (Q9)
É necessário saber se o portal responde as requisições oriundas da Internet
quando as mesmas se passam com o seu nome, pois isto deve ser negado. A única
resposta deve ser dada utilizando um protocolo de rede privada virtual. Para Comer
(2004) o acesso aos serviços de informação são realizados através de um processo
seguro de entrada no sistema chamado de log-on. O procedimento para entrada no
sistema de computador é projetado para minimizar a oportunidade de acessos não
autorizados. O procedimento de entrada no sistema (log-on), portanto, divulga o
105
mínimo de informações sobre o sistema, de forma a evitar o fornecimento de
informações desnecessárias a um usuário não autorizado. Um bom procedimento de
entrada no sistema (log-on) executa as seguintes tarefas:
a) Não mostra identificadores de sistema ou de aplicações até que o processo
de entrada no sistema (log-on) tenha sido concluído com sucesso;
b) Mostra um aviso geral informando que somente pessoas autorizadas
devem obter acesso ao computador;
c) Não fornece mensagens de ajuda durante o procedimento de entrada no
sistema (log-on) que poderiam auxiliar um usuário não autorizado;
d) Valida a informação de entrada no sistema (log-on) apenas quando todos
os dados de entrada estiverem completos. Caso ocorra uma condição de erro,
o sistema não deve indicar que parte do dado de entrada está correta ou
incorreta;
e) Limita o número de tentativas de entradas no sistema (log-on) sem sucesso
(é recomendado um máximo de três tentativas) e considere:
1) Registro das tentativas de acesso inválidas;
2) Imposição de tempo de espera antes de permitir novas tentativas de
entrada no sistema (log-on) ou rejeição de qualquer tentativa posterior
de acesso sem autorização específica;
3) Encerramento das conexões por data link;
f) Limita o tempo máximo e mínimo para o procedimento de entrada no
sistema (log-on). Se excedido, o sistema deverá encerrar o procedimento;
106
g) Mostra as seguintes informações, quando o procedimento de entrada no
sistema (log-on) finalizar com êxito:
1) Data e hora da última entrada no sistema (log-on) com sucesso;
2) Detalhes de qualquer tentativa sem sucesso de entrada no sistema
(log-on) desde o último procedimento efetuado com sucesso.
3.2.10 – Limitação de horários (Q10)
Para Albertini (1997) devem existir restrições nos horários de conexão
proporcionando segurança adicional para aplicações de alto risco. Limitando o
período durante o qual as conexões de terminal são permitidas para os serviços
computadorizados, se reduz a janela de oportunidade para acessos não autorizados.
Tal controle é considerado para aplicações computacionais sensíveis, especialmente
aquelas com terminais instalados em locais de alto risco, por exemplo, em áreas
públicas ou externas fora dos limites do gerenciamento de segurança da
organização. Exemplos deste tipo de restrição incluem a utilização de blocos de
tempo predeterminados, por exemplo, para transmissão de arquivos em lote ou
sessões regulares interativas de curta duração.
107
4. RESULTADOS
Segundo Hutchinson (2003), todos os modelos de segurança têm seus limites
teóricos e práticos. Nem sempre é possível satisfazer a todos os requisitos de
segurança desejados. De acordo com o referido autor, o emprego de um modelo de
segurança não implica em segurança total pois constantemente novas técnicas são
criadas para fazer alterações indevida (hacking) de sistemas e produtos.
4.1 APRESENTAÇÃO DOS RESULTADOS
A norma Brasileira ABNT NBR ISO/IEC 17799:2005, é um código de prática
para a gestão da segurança da informação que tem como objetivo estabelecer
diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão
de segurança da informação em uma organização.
O emprego dos controles, baseados na ABNT NBR ISO/IEC 17799:2005, são
uma forma efetiva de se criar uma política de segurança eficaz, contudo, conforme
ressalta Hutchinson (2003), o emprego de controles não é o suficiente para
assegurar as informações. Para McLean, a formação de uma cultura de segurança
da informação aos usuários dos serviços de portais financeiros é uma peça de vital
importância nesse esquema.
O Quadro 4 mostra o resultado da pesquisa, que apresenta 15 bancos
analisados em 10 questões. Ao todo foram identificados 150 pontos possíveis para
conformidade com a norma NBR ISO/IEC 17799:2005, destes 114 pontos foram
positivos e aderentes à norma.
108
Quadro 4: Resultado da coleta de dados.
Instituições Financeiras
Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 %
1 Banco 1 1 1 0 1 1 0 1 0 1 1 70%
2 Banco 2 1 1 1 0 1 1 1 0 1 1 80%
3 Banco 3 1 0 1 1 1 0 1 1 1 1 80%
4 Banco 4 0 0 1 1 1 1 0 1 1 1 70%
5 Banco 5 1 1 1 0 1 0 1 1 1 1 80%
6 Banco 6 1 1 0 1 1 1 0 1 0 1 70%
7 Banco 7 1 1 1 1 0 1 1 1 1 1 90%
8 Banco 8 1 0 0 0 1 1 0 1 1 1 60%
9 Banco 9 1 1 0 1 1 0 1 0 1 1 70%
10 Banco 10 1 1 1 0 1 1 1 1 1 1 90%
11 Banco 11 1 1 1 0 1 1 1 1 1 1 90%
12 Banco 12 0 1 1 1 1 1 1 0 1 1 80%
13 Banco 13 1 0 1 0 1 0 1 0 1 0 50%
14 Banco 14 1 1 1 1 0 1 1 1 0 0 70%
15 Banco 15 1 1 1 0 1 1 1 1 1 1 90%
86,7 73,3 73,3 53,3 86,7 66,7 80,0 66,7 86,7 86,7
Fonte: Relatório de conformidade ISO NBR IEC 17799:2005
4.2 Análise dos Resultados
A norma ISO NBR 17799:2005, possui 12 capítulos, entre eles o capítulo
sobre a segurança no acesso à informação, que possui 40 pontos de
recomendações para serem seguidos. Destes 40 pontos, foram tratados 10 pontos
no qual é possível fazer a verificação de sua conformidade de forma remota sem a
109
intervenção e autorização da instituição financeira para a instalação de software
cliente em seus servidores. Desta forma, espera-se encontrar alto percentual de
conformidade nas questões analisadas. Por outro lado, é importante saber que o
ambiente na rede Internet pode ter oscilações. Para contemplar estas variações, o
resultado da amostra deste trabalho será favorável quando obtiver 90% das
questões analisadas, ou seja, em 10 questões, nove deverão apresentar
conformidade para ser considerada segura uma instituição financeira.
Sobre a primeira questão, foi verificado que em 86,7% das instituições
financeiras possui a existência de uma política para o uso de controles de acesso às
informações, neste caso, a criptografia para a proteção da informação. Nos testes
realizados foram verificados se o portal possui funções que apenas devem ser
acessadas utilizando-se técnicas de criptografia para evitar a interceptação de
informações através da Internet. Para isto faz-se necessária a utilização de um
certificado digital. O certificado digital utilizado é emitido pela Autoridade
Certificadora, filiada à ICP-Brasil, que é o órgão brasileiro responsável pela Infra-
estrutura de Chaves Públicas. É uma estrutura composta de um ou mais
certificadores denominados de Autoridades Certificadoras - AC que, através de um
conjunto de técnicas, consegue assegurar a identidade de um usuário de mídia
eletrônica ou assegurar a autenticidade de um documento suportado ou conservado
em mídia eletrônica.
Sobre a segunda questão, em 73,3% das instituições financeiras foi possível
verificar que existem técnicas de criptografia utilizadas para proteger os dados. Nos
testes realizados na segunda questão foram verificados se o portal financeiro faz uso
de chaves publicas de criptografia como 3DES Triple Data Encryption Standard, AES
Advanced Encryption Standard e IDEA International Data Encryption Algorithm. As
110
diversas Infra-estruturas de Chaves Públicas existentes hoje no mundo conseguem
assegurar a autenticidade de assinaturas digitais utilizadas atualmente na rede
mundial de computadores de modo a possibilitar, com elevadíssimo grau de
segurança no acesso aos portais.
Sobre a terceira questão em 73,3% das instituições financeiras foi possível
verificar que as assinaturas digitais foram utilizadas para proteger a autenticidade e
integridade de documentos eletrônicos.
Nos testes realizados na terceira questão, foram verificados se o portal faz
uso de uma assinatura digital, pois a assinatura digital é o meio mais seguro para
garantir a integridade na troca de informação entre duas partes, através do uso de
chaves de criptografia públicas e privadas. As chaves são obtidas através de uma
autoridade certificadora que define as chaves de criptografia.
Com os valores obtidos na quarta questão 53,3% das instituições financeiras
foi possível verificar que serviços de não repúdio foram utilizados, fornecendo todas
as evidências necessárias para garantir o Não-Repúdio de transações eletrônicas,
prevenindo e detectando alterações ou manipulações fraudulentas de conteúdos
eletrônicos nas transações realizadas nos portais.
Constata-se na quinta questão que em 86,7% das instituições financeiras foi
possível verificar que existe um sistema de gerenciamento para suportar o uso de
técnicas de criptografia, como técnicas de chave secreta e técnicas de chave
pública.
Sobre a sexta questão em 66,7% das instituições financeiras foi possível
verificar que o sistema de gerenciamento de chaves foi baseado em um conjunto
acordado de normas, procedimentos e métodos seguros.
111
Os dados capturados na sétima questão mostram que em 80,0% das
instituições financeiras foi possível verificar que o sistema de gerenciamento de
chaves foi baseado em um conjunto acordado de normas, procedimentos e métodos
seguros.
Foi importante observar que na oitava questão em 66,7% das instituições
financeiras foi possível verificar se o portal responde as requisições realizadas
oriundas da Internet.
Com as informações obtidas na nona questão, exibe que em 86,7% das
instituições financeiras foi possível verificar se o portal responde as requisições
oriundas da Internet com o seu nome deve negar, pois a resposta é feita via VPN.
Na décima questão, constata-se que em 86,7% das instituições financeiras
existem restrições de horários para efetuar pagamentos de contas e outras
requisições oriundas da Internet.
Entre as 10 questões analisadas, pode-se verificar que quatro questões
apresentam conformidade em 86,7% das instituições financeiras, ou seja, das 15
organizações analisadas, 4 estão em conformidades com 8 prerrogativas de
recomendações da norma ISO NBR 17799:2005. Os bancos trabalham com
políticas para o uso de controles de criptografia, fazem uso de chaves criptográficas,
as chaves possuem o nível de complexidade recomendado, os portais negam as
respostas para supostas requisições próprias e falsas, além de fazer alguma
limitação de suas funções em determinados horários.
Foi possível analisar que em duas questões foi obtida a conformidade em
73,3% das instituições financeiras, apresentando conformidades com as questões
da assinatura digital, a natureza das chaves de criptografia utilizada e uma
112
instituição bancária soma-se a esta conformidade a negação de qualquer requisição
que tenha origem à Internet, tendo um portal analisado em conformidade com 80%
das prerrogativas recomendadas com a ISO NBR 17799:2005. Estes dados
apresentados no cenário indicam um alerta, pois o mercado bancário como um todo
apesar de estar próximo de obter a conformidade indicada pela norma ISO NBR
17799:2005 não apresenta o resultado desejado.
É verificado na pesquisa que em duas questões, o nível de conformidade foi
obtido em 66,7% das organizações financeiras, mostrando que as técnicas
criptográficas recomendadas pela norma são obtidas em 10 dos 15 bancos
estudados.
A grande preocupação volta-se para uma única questão, que obteve
conformidade em apenas 53,14% dos portais financeiros analisados. Isto implica que
dos 15 bancos estudados, apenas oito deles, fazem as ações necessárias
recomendadas pelo ISO NBR 17799:2005 na questão que trata o não repúdio.
Este dado é preocupante, pois segundo Comer (2006) o não-repúdio, ou não
recusa, é a garantia que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica, não poderá posteriormente negar sua
autoria, visto que somente aquela chave privada poderia ter gerado aquela
assinatura digital. Deste modo, a menos de um uso indevido do certificado digital,
fato que não exime de responsabilidade, o autor não pode negar a autoria da
transação.
As ferramentas utilizadas pelos bancos para disponibilizar acesso aos
usuários aos serviços prestados pelos portais, foram analisadas de forma eletrônica
e imparcial nesta pesquisa.
113
O cenário elaborado a partir desta pesquisa apresenta aos usuários dos
serviços bancários que em média 76% das 10 questões estudadas nas 15 maiores
instituições financeiras brasileiras estão em conformidade com as recomendações
da norma ISO NBR 17799:2005. Este percentual é considerado abaixo da
expectativa para se obter a certificação, mas como esta é uma análise do mercado
bancário como um todo e não de uma determinada instituição financeira, pode-se
esperar que as organizações bancárias em muito breve estejam em plena
conformidade com as recomendações da norma.
114
5. CONCLUSÕES
Este trabalho realizou uma análise sobre a aderência dos sistemas de
autenticação remota de usuário no acesso a sistemas WEB, mais especificamente
para sistemas de Internet banking. Estes parâmetros de comparação foram
selecionados da norma ISO NBR 17799:2005 descrita no embasamento teórico
desta pesquisa.
Os testes desta pesquisa foram realizados usando como cenário as 15
maiores instituições financeiras do Brasil. Nenhuma instituição financeira obteve
100% de conformidade com as questões analisadas da norma ISO NBR
17799:2005.
Para este tipo de pesquisa devem-se ter todas as respostas favoráveis para
todas as questões analisadas, pois este estudo trata apenas das questões que são
possíveis verificar remotamente sem ter a intervenção física nos data-centers ou
necessidade de instalar qualquer agente coletor de dados nos servidores que
hospedam os sites dos portais financeiros.
Diante do cenário analisado o maior índice de conformidade obtido foi de
86,7% e este valor foi alcançado por apenas quatro instituições financeiras, ou seja,
27% de um universo de amostras composto por 15 companhias bancárias. Em uma
única organização, foi possível observar conformidade em 80% das questões
analisadas. Em uma instituição, foi obtida conformidade em seis das 10 questões e
em apenas um único portal financeiro foi possível ter apenas 50% de conformidade
nas questões analisadas.
O setor bancário é um dos setores que mais investe em gestão da segurança
da informação, mas é possível observar que apesar dos grandes avanços obtidos no
115
âmbito da proteção da informação, ainda existe muito espaço para desenvolver e
colocar em prática o que as normas internacionais recomendam para este
segmento.
A proposta deste trabalho de pesquisa foi a análise de conformidade para os
acessos aos portais financeiros, segundo a norma Brasileira NBR ISO 17799:2005.
Este é um modo a aumentar a segurança e garantir a confidencialidade da senha.
Em momento algum o usuário informa sua senha, ele deverá sim, provar que a
conhece. Esta pesquisa pode ser utilizada em qualquer sistema que exija a
apresentação de senhas e não apenas para os portais financeiros.
A pesquisa mostra que quanto maior a aderência do portal financeiro com a
norma ISO NBR 17799:2005 pode-se informar se ele é seguro ou não. Assim, este
trabalho quer identificar para a sociedade que os portais financeiros brasileiros não
estão em sua plenitude em conformidade com as prerrogativas da norma ISO NBR
17799:2005.
5.1 BENEFÍCIOS
Esta pesquisa alerta para a sociedade sobre o crescimento da Internet nos
lares brasileiros. A pesquisa mostra que os computadores conectados à Internet
possuem muitas possibilidades, entre elas o acesso aos serviços que podem
economizar tempo para a população quando realizados na rede mundial de
computadores.
De acordo com estas informações, de um lado existem os usuários
conectados e do outro as empresas oferecendo sua prestação de serviços na
Internet e as instituições financeiras perceberam que podem oferecer serviços aos
116
usuários que já estão conectados na rede mundial de computadores. Desta forma
com o aumento dos computadores para uso doméstico, com o crescimento dos
meios de conexão à Internet e a disposição das instituições financeiras em oferecer
os seus serviços nesta via digital, é notória a necessidade de investigar a segurança
no acesso dos usuários aos portais financeiros.
Como métrica de definição de um ambiente seguro, foi adotado o confronto
com a norma ISO NBR 17799:2005 que estabelece as práticas necessárias para que
um ambiente tenha os dados protegidos e uma gestão que possa priorizar a
segurança da informação.
5.2 OPORTUNIDADES DE PESQUISAS
Esta pesquisa pode servir de base para verificar a aderência de qualquer
cenário dentro da gestão da tecnologia da informação em relação às normas que
regem a boa gestão e prática da segurança da informação.
A norma ISO NBR 17799:2005 exibe recomendação sobre como se deve
tratar a gestão da segurança da informação. Estas informações podem ser
colocadas em prática em diferentes cenários de diversas empresas da economia
digital.
O setor de varejo pode fazer uso dos mecanismos e da dinâmica empregada
nesta pesquisa.
Para obter maior desempenho o comércio eletrônico (CE) é utilizado
intensamente por supermercados virtuais por formas de varejo e atacado conhecidas
– incluindo os supermercados comuns. O usuário final, ao pagar suas compras
utilizando o cartão de crédito ou de débito, o atacadista que transfere dinheiro para a
117
conta do fabricante via transferência de fundos, o atacadista que recebe do varejista
no pagamento de um boleto pela Internet ou com o banco pelo telefone todos são
exemplos comuns de transação via CE. As negociações podem ser executadas e
concluídas com a utilização de meios eletrônicos (TV, telefone, Internet etc.) para
transações entre negócios diferentes, entre organizações e empresa-consumidor.
Outros setores como as organizações que atuam na área de saúde
complementar, podem usar as recomendações para a gestão da segurança da
informação diante da seriedade e confidencialidade de informações que devem ser
prestadas apenas aos pacientes.
Para dar continuidade diretamente nesta pesquisa tratando da gestão da
segurança da informação no acesso aos portais financeiros, como proposta de
trabalhos futuros, sugere-se:
a) A definição de um protocolo que utilize abordagem apresentada, ou seja,
em conformidade com a ISO NBR 17799:2005 tendo a segurança de um
protocolo criptográfico;
b) Modelos matemáticos para analisar a complexidade da segurança do
protocolo;
c) Implementação de um modelo para avaliação da satisfação e a sensação
de segurança dos usuários em geral.
118
REFERÊNCIAS:
ABNT– Associação Brasileira de Normas e Técnicas. Tecnologia da informação – Código de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799. 30/09/2005 ABNT - Associação Brasileira de Normas e Técnicas. Código de Prática para a Gestão da Segurança da Informação. NBR ISO/IEC 27.002:2005. ALBERTIN, A. L. Comércio eletrônico: um estudo no setor bancário. São Paulo, 1997. 223 p. Tese de doutorado em Administração, Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo, 1997. ALBERTIN, Alberto Luiz. Comércio Eletrônico modelo, aspectos e contribuições de sua aplicação. 2. ed. São Paulo: Atlas S.A, 2000. ARUMUGA, P. S. Effective Method of Security Measures in Virtual Banking. 2006. BEAM, C.; SEGEV, A. The rise of electronic commerce: contributions from three factors. CITM Working Paper, Aug. 1996. BENBASAT, I.; GOLDSTEIN, D.; MEAD, M. The case research strategy in studies of information systems. MIS Quarterly, Minnesota, v. 11, nº 3, Set. 1987. BCB Site: http://www.bcb.gov.br/fis/TOP50/port/Top502008060P.asp acessado em: maio de 2009 CAMERON, D. Electronic commerce: the new business platform of the Internet. Charleston:Computer Technology Research, 1997. CARNUT, M. C.; HORA, E. C. Improving the Diceware Memorable Passphrase Generation System. In: VII Simpósio Segurança em Informática (SSI 2005), São José dos Campos, SP, Brasil. Anais... Novembro. 2005. CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes. http://www.cert.br acessado em: abril de 2008 COMER, D. Segurança na Internet, Rio de Janeiro: Campos, 2004. CREDE, CULLYER, J. The Technology of Safety and Security. Computer Bulletin, v.5, 1998. DAVENPORT, Thomas H. Ecologia da Informação. São Paulo: Futura, 1998. DRUCKER, P. Desafios gerenciais para o século XXI. São Paulo: Pioneira, 1999. ESTRADA, Manuel Martin Pinto. A Internet banking no Brasil, na América Latina e na Europa. Revista Prismas. Direito, Políticas Públicas e Mundialização. UniCEUB. Brasília. V. 2, n. 1, janeiro-junho 2005.
119
ENTRUST. Information Security Governance (ISG): An Essential Element of Corporate governance. April, 2004. Disponível On-line em: http://www.entrust.com/governance/. Visitado em agosto de 2008. FEBRABAN site: http://www.febraban.org.br/seguranca_site/ acessado em março de 2008. GIL, A. C. Métodos e técnicas de pesquisa social. São Paulo: Atlas, 1994. GONÇALVES, Luiz. Dissertação de Mestrado LNCC 2006, disponível em: http://arquivosweb.lncc.br/pdfs/dissertacao-luis-goncalves-0205.pdf Visitado em agosto de 2008. HOFACKER, Charles F. Internet Marketing. New York: John Wiley & Sons, 2001. HUTCHINSON, D. Security for Internet banking- a framework 2003. IBGE - Instituto Brasileiro de Geografia e Estatística Site: http://www.ibge.gob.br acessado em março de 2008. INTERNETWORLD site: http://www.Internetworldstats.com/stats10.htm acessado: Julho de 2008. ISO/IEC 27.002:2005 - Information technology - Security techniques - Code of practice for information security management. KALAKOTA, R.; WHINSTON, B. A. Electronic commerce: a manager’s guide. ISBN 0-201-88067-9. [S.l.], 1997. KHALIAD, M. N. Web Server Security. 2003 KOTLER, P. PFOERTSCH, W. Gestão de Marcas em Mercados B2B, São Paulo: Bookman, 2008. LAU, Marcelo. Análise das fraudes aplicadas sobre a ambiente Internet banking. Dissertação (Mestrado em Engenharia) - Escola Politécnica da Universidade de São Paulo, São Paulo. 2006. LAUDON & LAUDON, C. Sistemas de Informação Gerenciais, São Paulo: Prentice-Hall, 2004. LIMA, C., GARCIA, G., SAUL, M. Banking soundness and macroeconomic policy. Washington, DC.: IMF, 1996. MAÇADA, Antonio Carlos Gastaud; BECKER, João Luiz. Modelo para avaliar o impacto da tecnologia da informação nas variáveis estratégicas dos bancos brasileiros. Publicado no ENANPAD - 22º Encontro Nacional da Associação de Pós-graduação em Administração, 1998.
120
MAÇADA, Antonio Carlos Gastaud, Modelo para Qualidade da Informação na Indústria Bancária – o caso dos Bancos Públicos. Publicado no ENANPAD - 31º Encontro Nacional da Associação de Pós-graduação em Administração, 2007. MITNICK, Kevin. A arte de enganar. Ed. Makron Books 2003. NIST - National Institute of Standards & Technology. An Introduction to Computer Security: The NIST Handbook. FIPS 800-12. NIST. Outubro. 1995. O’ CONNELL, Brian . B2B.com Ganhando dinheiro no e-commerce Business-to-Bussiness . São Paulo: Makron Books Ltda . 2002. OLLMANN, Gunter. The phishing guide: understanding & preventing phishing attacks, 2007. http://www.nextgenss.com/papers/NISR-WP-Phishing.pdf>. Acessado em: Julho de 2008 PORTER, Michael E. What Is Strategy? Harvard Business Review, p. 61-78, Nov./Dec. 1996. REZENDE, D A; ABREU, A F. Tecnologia da Informação Aplicada a Sistemas de Informação Empresariais. São Paulo: Atlas. 2001. REUTERS, Vendas no setor de tecnologia. Disponível em: http://br.reuters.com/ acessado em 09/2009. SANTOS, F. G., et al. Autenticação utilizando senhas descartáveis baseadas em caos. Disponível em <http://inf.ufsc.br>. 2004. SAPOZNIK, Ralph; DEQUECH, Luciano. Governança corporativa e direitos de acionistas. Revista RI: relações com investidores, Rio de Janeiro, nov. 2005. SAWAYA, M. R. Dicionário de Informática e Internet. São Paulo: Nobel. 1999. SCHNEIER, B. Customers, Passwords, and Websites In: IEEE Security & Privacy Columns. Julho/Agosto. 2004. SEGEV, A. et al. Financial EDI over the Internet: a case study. CITM Working Paper, June 1995. SÊMOLA, Marcos. “Gestão da Segurança da Informação – Uma visão Executiva”. Rio de Janeiro: Campus, 2003. SINGH, N. P. Effective Method of Security Measures in Virtual Banking. 2006. SILVA, André Luiz Carvalhal da. Governança corporativa e decisões financeiras no Brasil. Rio de Janeiro: Mauad, 2005. SOKOL, P. EDI: The competitive edge. New York : McGraw-Hill, 1989.
121
SMITH, Richard E. Authentication: From Passwords to Public Keys. Addison Wesley, 2002. STEAFANEK, G. L. Information Security Best Practices 205 Rules, Boston: Butterworth-Heinemann. 2002 TAPSCOTT, D. The digital economy: promise and peril in the age of networked intelligence. New York: McGraw-Hill, 1995 THIOLLENT, J. Metodologia da pesquisa-ação. São Paulo: Atlas, 1992. TURBAN, E. Tecnologia da informação para gestão. São Paulo: Bookman, 2004. TURBAN, E; KING, David. Comércio Eletrônico Estratégia e Gestão. São Paulo: Prentice Hall, 2004. TURBAN, Efraim; RAINER, R. Kelly; POTTER, Richard E. Administração de Tecnologia da Informação. Rio de Janeiro: Campus, 2003. YIN, R. K. Case study research, design and methods. London: Sage Publications, 1984. WHITE, L. J. Electronic banking? Whoa, not so fast!: reports on the death of the paper check have been greatly exaggerated. http://www.stern.nyu.edu electronic.html. Aug. 2007.
122
GLOSSÁRIO Ameaça – evento ou atividade executada de maneira deliberada ou intencional, podendo causar danos em sistemas, através da exploração de vulnerabilidade. Dados críticos de segurança - representam informações sensíveis e relacionadas à segurança, tais como: Chaves criptográficas privadas, chaves simétricas de caráter secreto, chaves de sessão e dados de autenticação (senhas e PIN, por exemplo), cuja divulgação ou modificação podem comprometer a segurança de um módulo criptográfico. Engenharia social – técnica para obter informações sensíveis sem autorização, enganando ou induzindo o detentor das informações a fornecê-las. Função one-way hash (função de espalhamento) – algoritmo que gera um valor com tamanho fixo a partir de uma mensagem, utilizado para identificar se a mensagem foi alterada. Não é possível derivar a mensagem original a partir deste valor. ICMP – Internet Control Menssage Protocol, um protocolo de controle. O ICMP não é usado para a transmissão de dados, mas nem por isso deixa de desempenhar diversas funções importantes. A mais trivial delas é o ping, utilizada para verificar se uma determinada máquina está On-Line. Hash – valor com tamanho fixo produzido por uma função hashing, cujas características são não ser possível recompor o valor original a partir do hash e que a alteração de pelo menos um bit da mensagem original altera o hash. Keylogger – tipo de programa espião que captura as teclas pressionadas. Keyspace – conjunto de valores diferentes e possíveis para uma chave. Man-in-the-middle – tipo de ataque em que a mensagem original é interceptada antes de chegar ao destino, podendo ser manipulada. Spyware – programas espiões instalados no computador sem o conhecimento do usuário, ou instalados através de controles ActiveX ou Java, que podem estar armazenados em páginas de sites da Internet. Trojan – programa que se instala no computador do usuário, tendo como objetivo o roubo de dados específicos. Após colher os dados, como número de contas e senhas bancárias, enviam estes dados e pode auto destruir-se, eliminando qualquer vestígio de sua existência. Vulnerabilidade – falha ou fragilidade de um sistema ou programa, que pode possibilitar brechas para a ocorrência de danos no sistema ou programa.
Top Related