segurança da informação – uma questão não apenas tecnológica

Transcrição

segurança da informação – uma questão não apenas tecnológica
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da
Informação e Comunicações
Paulo Cesar Cardoso Rocha
SEGURANÇA DA INFORMAÇÃO – UMA QUESTÃO
NÃO APENAS TECNOLÓGICA
Priscila Solís Barreto
Professora Orientadora
Brasília, dezembro 2008
SEGURANÇA DA INFORMAÇÃO – UMA QUESTÃO NÃO
APENAS TECNOLÓGICA
Paulo Cesar Cardoso Rocha
Monografia de especialização submetida e aprovada pela Universidade de Brasília
como parte do requisito parcial para obtenção do certificado de Especialista em
Gestão da Segurança da Informação e Comunicações.
Profa. Dra. Priscila Solís Barreto
Universidade de Brasília
Prof. Dr. Jorge Fernandes
Universidade de Brasília
Prof. Dr. Pedro Berger
Universidade de Brasília
Brasília, dezembro 2008
AGRADECIMENTOS
Agradeço à minha esposa Adriana e às minhas filhas
Catarina e Heloísa, pela paciência em meus momentos de
ausência.
“Quem tem conhecimento adequado tem o poder que, antes, a terra, os meios de
produção e o capital conferiram às classes dominantes.”
Jayme Teixeira Filho
RESUMO
O foco deste trabalho, ao abordar a área de segurança da informação, é
discutir razões para o comportamento desapropriado dos funcionários e apresentar
soluções para mitigar as vulnerabilidades organizacionais em razão do
comportamento humano. De forma específica, busca-se listar e exemplificar
condutas comportamentais que tornam o sistema de segurança vulnerável;
abordando a padronização de condutas para mitigar o risco. Desta forma, este
trabalho pretende salientar a importância do componente comportamental nos
processos de Aprendizagem Organizacional nas instituições públicas, assim como a
preponderância da mudança comportamental. Os resultados obtidos sugerem um
modelo para a formulação de políticas de segurança da informação baseadas em
moldes afeitos ao domínio das ciências sociais e construídas com ênfase na
observação dos sistemas de informação e no contexto em que se inserem.
Palavras – Chave: Segurança da informação; políticas de segurança da informação;
componente comportamental.
ABSTRACT
The focus of this work within the information security area is to discuss
reasons for the inappropriate behavior of officials and to present organizational
solutions to mitigate organizational vulnerabilities due to human behavior.
Specifically, it lists and exemplifies behaviors that make the security system
vulnerable; addressing the standardization of conducts to mitigate risk. Thus, this
paper intends to stress the importance of behavioral processes of organizational
learning in public institutions, as well as the preponderance of behavioral change.
The results suggest a model for the formulation of information security policies based
on social sciences and constructed with emphasis on observation of information
systems and in the context in which they operate.
Keywords: Information Security; information security policies; behavioral component.
SUMÁRIO
RESUMO __________________________________________________________ v
ABSTRACT _______________________________________________________ vii
1. INTRODUÇÃO ____________________________________________________9
1.1 Problema de Pesquisa ____________________________________________10
1.2 Hipótese _______________________________________________________10
1.3 Objetivos de Pesquisa ____________________________________________15
1.4 Justificativa_____________________________________________________16
1.5 Metodologia ____________________________________________________18
2. CONCEITOS SOBRE SEGURANÇA DA INFORMAÇÃO __________________21
2.1Segurança ______________________________________________________21
2.2 Informação _____________________________________________________22
2.3 Segurança da Informação _________________________________________24
2.4 O comportamento do usuário _______________________________________26
2.5 Engenharia Social _______________________________________________28
2.6 Cultura organizacional ____________________________________________29
2.7 Resumo do Capítulo______________________________________________32
3. ESTUDO DE CASO _______________________________________________34
3.1 Petrobrás ______________________________________________________35
3.2 INSS __________________________________________________________38
3.3 DETRAN_______________________________________________________41
3.4 Fórum Central de Porto Alegre______________________________________44
3.5 Medidas Necessárias para a melhoria da SI ___________________________48
3.6 Resumo do Capítulo______________________________________________55
4. CONCLUSÕES __________________________________________________56
REFERÊNCIAS BIBLIOGRÁFICAS _____________________________________60
9
1. INTRODUÇÃO
Ao se abordar Segurança da Informação, logo se imagina um arsenal de
equipamentos e sistemas, todos concebidos para proibir a invasão daquele
estereótipo de hacker mal-intencionado que deseja roubar informações da sua
organização.
Contudo, observa-se na mídia em geral um número razoável de
incidentes de segurança que, em princípio, não teriam sido ocasionados por
questões tecnológicas e nem por hackers mal-intencionados.
Em razão disso, esse trabalho elegeu quatro cases de incidentes de
segurança da informação ocorridos na Administração Pública que, a priori, não
teriam sido ocasionados por questões tecnológicas.
Dessa forma, esse estudo contempla um tema recorrente, mas que se
apresenta atual, por ensejar a análise de casos reais de quebra de segurança da
informação e propor medidas, buscando focalizar a discussão em questões não
tecnológicas relacionadas à Segurança da Informação, apresentando uma visão
integrada de cultura organizacional, comportamentos, relações de poder e
tecnologia como uma abordagem viável de Segurança da Informação para as
organizações.
Uma abordagem acerca da Segurança da Informação focando questões não
tecnológicas torna-se relevante na medida em que outros fatores poderiam também
estar envolvidos na análise de incidentes de segurança. Quando se pensam os
problemas relacionados à segurança da informação de uma maneira completa,
10
integrada aos negócios e à realidade das organizações, é necessário considerar,
além dos aspectos tecnológicos, esses outros aspectos também.
É importante ressaltar que, em qualquer sistema de segurança, a “corrente”
costuma romper-se em seu elo mais fraco. Sendo assim, eleva-se a importância de
um equilíbrio de forças entre os todos os fatores que poderão impactar na
Segurança da Informação.
1.1 Problema de pesquisa
Nos dias atuais, mesmo com razoáveis investimentos em tecnologia, as
organizações
continuam
vulneráveis,
pois
empregados
despreparados,
desinformados e mal intencionados, a ausência de políticas claras, normas e
procedimentos bem definidos, ou a inadequação dos mesmos, e instalações
impróprias tornam-se a porta de saída para informações estratégicas.
A pesquisa busca problematizar a seguinte questão: Por que as organizações
sofrem incidentes de segurança da informação mesmo investindo em Tecnologia?
1.2 Hipótese
Dentro desse contexto, o presente trabalho levanta a seguinte hipótese: a
tecnologia não é o único fator determinante para as falhas na Segurança da
Informação. Então, para orientar a análise dos cases reais neste trabalho são
listados onze fatores que podem impactar na Gestão da Segurança da Informação.
11
Esses fatores estão relacionados com os objetivos de controle e controles listados
nas Normas ABNT NBR ISO 27002:2005 e 27001:2006:
a)
Política de Segurança
A Política de Segurança da Informação proporciona uma orientação
e apoio da direção para a segurança da informação de acordo com
os requisitos do negócio e com as leis e regulamentos relevante. A
Política necessita ser clara, alinhada com os objetivos do negócio,
demonstrar apoio e comprometimento com a segurança da
informação e abranger toda a organização.
b)
Organização da Segurança da Informação
A Segurança da Informação necessita de uma estrutura de
gerenciamento para iniciar e controlar a implementação da
Segurança da Informação dentro da organização.
c)
Gestão de Ativos
Os ativos indispensáveis à Segurança da Informação necessitam
ser inventariados e ter um proprietário responsável. A Gestão de
Ativos inclui a Classificação da Informação, pois, a informação
possui vários níveis de sensibilidade e criticidade, sendo assim,
alguns itens podem necessitar um nível adicional de proteção ou
tratamento especial.
d)
Recursos Humanos
A
organização
necessita
assegurar
que
os
funcionários,
terceirizados e fornecedores entendam suas responsabilidades e
12
estejam de acordo com os seus papéis. Alguns cuidados precisam
ser tomados durante a seleção, no dia-a-dia e na desmobilização.
e)
Segurança Física e do Ambiente
Os ambientes que contém informações sensíveis da organização,
ou que processam as mesmas, precisam estar devidamente
protegidos contra acessos não autorizados. Devem conter barreiras
de segurança, controles de acessos e possuir perímetros seguros.
f)
Gerenciamento das operações e comunicações
Os procedimentos e responsabilidades pela gestão e operação de
todos os recursos de processamento das informações precisam
estar definidos. Isso inclui a segregação de funções e áreas; o
monitoramento e análise crítica de serviços terceirizados; o
planejamento e aceitação dos sistemas; a proteção contra códigos
maliciosos e códigos móveis; a geração de cópias de segurança; o
gerenciamento da segurança em redes; o manuseio, controle e
proteção das mídias; a troca de informações entre organizações e
internamente; e o monitoramento, o registro e a auditoria.
g)
Controle de Acesso
A organização necessita controlar o acesso à informação, aos
recursos de processamento das informações e aos processos de
negócio. Isso inclui a política de controle de acesso; o registro dos
usuários; o gerenciamento de privilégios; a concessão de senhas; a
análise crítica dos direitos de acesso; a seleção e uso adequado de
senhas; o controle de acesso à rede; o controle de acesso ao
13
sistema operacional, o controle de acesso à aplicação e à
informação; e o controle do uso da computação móvel e dos
recursos de trabalho remoto.
h)
Aquisição,
desenvolvimento
e
manutenção
de
Sistemas
de
Informação
Esse fator inclui os requisitos de segurança dos sistemas
operacionais, da infra-estrutura, das aplicações de negócios, dos
produtos de prateleira, dos serviços e das aplicações desenvolvidas
pelos usuários; o processamento correto nas aplicações; o uso dos
controles criptográficos; o acesso aos arquivos de sistema e aos
programas de código fonte; a segurança e controle dos ambientes
de projeto e de suporte; e a gestão das vulnerabilidades técnicas.
i)
Gestão de Incidentes de Segurança da Informação
Esse fator inclui o estabelecimento de procedimentos formais de
registro e escalonamento dos incidentes; e a definição de
responsabilidades e procedimentos para o manuseio efetivo de
eventos de segurança e fragilidades, incluindo um processo de
melhoria contínua.
j)
Gestão da Continuidade do Negócio
A Gestão da Continuidade de Negócios tem por objetivo não permitir
a interrupção das atividades do negócio; proteger os processos
críticos contra efeitos de falhas ou desastres significativos e
assegurar a sua retomada em tempo real hábil, se for o caso;
minimizar um impacto sobre a organização; e recuperar perdas de
14
ativos de informação a um nível aceitável através da combinação de
ações de prevenção e recuperação.
k)
Conformidade
A Conformidade tem por objetivo evitar a violação de qualquer lei
criminal ou civil, estatutos, regulamentos ou obrigações contratuais e
de qualquer requisito de segurança da informação; garantir a
conformidade
dos
sistemas
com
as
políticas
e
normas
organizacionais de segurança da informação; e maximizar a eficácia
e minimizar a interferência no processo de auditoria dos sistemas de
informação.
Observa-se dentre os fatores listados acima, que há dentre eles alguns
fatores que não estão diretamente relacionados com a parte tecnológica. Os demais
fatores estão ligados aos aspectos tecnológicos, alguns com maior ênfase e outros
com menor.
Poderíamos listar como fatores não relacionados aos aspectos tecnológicos
os fatores: política de segurança, organização da Segurança da Informação, gestão
de ativos, recursos humanos, segurança física e do ambiente, e conformidade.
Na verdade, em determinado grau, todos os fatores estão relacionados uns
com os outros, pois fazem parte de um modelo de gestão de um sistema de
segurança da informação. A discriminação dos fatores em tecnológicos ou não é
puramente didática para demonstrar, através dos casos práticos, que fatores não
tecnológicos também são determinantes para as falhas na Segurança da
Informação.
15
1.3 Objetivos de Pesquisa
1.3.1 Objetivo Geral
Analisar cases reais de vazamento ou perda de informações, identificar os
prováveis fatores ocasionadores das falhas de segurança e relacioná-los com os
grupos apresentados na seção 1.2. A análise dos referidos cases permitirá a
apresentação de recomendações para mitigar as vulnerabilidades organizacionais
em razão da classificação dos fatores.
A partir da análise de casos de alguns órgãos da Administração Pública,
pretende-se ressignificar a discussão em torno da Segurança da Informação,
incorporando
elementos
não
tecnológicos
à
análise,
de
forma
a
extrair
recomendações amplas e contribuir para a formulação de políticas de segurança da
informação
dentro
de
uma
visão
integrada
de
cultura
organizacional,
comportamentos, relações de poder e tecnologia.
Não se pretende, aqui, criar um manual ou fórmula a ser seguida, pois
algumas particularidades sempre deverão ser respeitadas; mas evidenciar que
medidas
básicas
de
segurança
devem
independentemente de tamanho ou missão.
aplicar-se
a
todos
os
órgãos,
16
1.3.2 Objetivos Específicos
•
Analisar cases reais em que fatores não tecnológicos ocasionaram quebras
de segurança da informação;
•
Identificar os fatores não tecnológicos que devem ser considerados na análise
de situações de quebra de segurança da informação;
•
Apresentar recomendações de condutas que visem à mitigação dos riscos,
com base em um conjunto de fatores pré-definidos.
1.4 Justificativa
A motivação inicial deste trabalho partiu da observação e reflexão em torno do
contexto organizacional do Banco Central do Brasil, instituição que foi alvo de ação
criminosa, trazendo à tona questões de segurança - especialmente, segurança da
informação (QUADRILHA, 2008).
O Banco Central do Brasil, autarquia federal vinculada ao Ministério da
Fazenda, tem, segundo seu Regimento Interno (BANCO CENTRAL, 2008), por
finalidade, dentre outras, a formulação, a execução, o acompanhamento e o controle
das políticas monetária, cambial, de crédito e de relações financeiras com o exterior;
disciplinar a fiscalização do Sistema Financeiro Nacional; a gestão do Sistema de
Pagamento Brasileiro e dos serviços do Meio Circulante. É indiscutível a relevância
dos ativos que devem ser protegidos, de forma a garantir totalmente a
17
disponibilidade, integridade e confidencialidade das informações organizacionais
dessa entidade.
Chamou a atenção o assalto ocorrido ao Banco Central, em agosto de 2005,
evento que expôs, em escala internacional, a vulnerabilidade da instituição nas
questões de segurança. Apesar dos assaltantes do Banco Central terem como
objetivo ativos monetários, para que uma operação daquela natureza pudesse ter
êxito, presume-se que muitas informações foram necessárias para a fase de
planejamento da ação criminosa. O êxito da ação nos faz presumir que essas
informações não estavam protegidas devidamente. Não seria possível um crime
dessa natureza sem informações detalhadas sobre as rotinas de segurança, os
sistemas de alarmes existentes, a localização precisa da caixa-forte e dos bens
existentes em seu interior. Dessa forma, pode-se dizer que, antes do crime
patrimonial ser consumado, o que ocorreu foi roubo de informações valiosas para o
planejamento do crime.
Provavelmente, nesse aspecto, a realidade vivida pelo Banco Central não
difere dos demais órgãos da Administração Pública. Se considerar-se que as
vulnerabilidades e falhas relacionadas à segurança da informação podem replicar-se
por quase todos os órgãos, de uma maneira ou de outra, com poucas variações,
então, pelo mesmo raciocínio, as medidas necessárias poderão ser muito
semelhantes.
A consideração em torno dos riscos para uma organização, diante de uma
eventual vulnerabilidade na Segurança da Informação, levou à reflexão sobre os
fatores envolvidos nessa temática e à definição do objeto desta pesquisa – a
preocupação com segurança da informação para além das questões tecnológicas.
18
1.5 Metodologia
1.5.1 Pesquisa Bibliográfica
Escolheu-se para a realização deste trabalho uma pesquisa bibliográfica que
permitiu um aprofundamento sobre os conceitos envolvidos no tema, a descrição de
casos e suas respectivas análises e a apresentação de medidas para mitigar as
vulnerabilidades organizacionais, em razão de questões não tecnológicas.
A pesquisa está fundamentada em trabalhos científicos, em documentos
técnicos e internet, além de outros trabalhos apresentados em congressos ou
revistas especializadas, o que denota a relevância atribuída ao estudo do tema.
Para tanto, procedeu-se a uma aprofundada coleta de artigos e trabalhos nas
áreas tanto da segurança da informação quanto da formulação e implementação de
políticas de caráter público e organizacional.
Restringiu-se esta pesquisa ao universo conceitual espelhado no referencial
teórico e na análise de cases ocorridos dentro da Administração Pública, não sendo
implementado nenhuma pesquisa exploratória, tratando os dados dentro de uma
premissa de realidade e atualidade.
Não fizeram parte do objeto desta pesquisa os demais processos envolvidos
no sistema de informação e nem outras variáveis, pois estas seriam uma ampliação
do foco em questão, o que nos remeteria a outros tipos de estudos, que não
estariam no bojo dos objetivos deste, pelo menos a princípio.
19
1.5.2 Coleta de cases
A coleta de cases foi escolhida em razão da existência de inúmeros
incidentes de segurança da informação que ocorrem na Administração Pública em
geral, onde informações são roubadas ou perdidas, que se tornam cases de
sucesso, pela ampla divulgação na mídia, mas em nada são aproveitados para a
criação de experiências ou de dados estatísticos para os demais órgãos.
Foram selecionados quatro cases, todos de ampla divulgação na mídia.
Dentre os quatro cases, dois são da esfera estadual e dois da federal; três do Poder
Executivo e um do Judiciário; e, três da administração direta e um da indireta (nesse
caso uma sociedade de economia mista). Dessa forma, buscou-se, também, mesclar
o universo de cada case.
1.5.3 Estrutura do trabalho
Este trabalho está estruturado da seguinte forma:
•
No capítulo 2 serão apresentados conceitos que fundamentarão a análise dos
outros capítulos.
•
No capítulo 3 serão apresentadas as descrições de quatro cases de
incidentes de segurança, na Administração Pública, suas respectivas análises
relacionadas com os fatores comportamentais, normativos e físicos, e a
apresentação de aspectos genéricos necessários à melhoria da Segurança da
Informação.
20
•
No capítulo 4 são apresentadas as conclusões e considerações finais a partir
da análise realizada.
21
2. CONCEITOS SOBRE SEGURANÇA DA INFORMAÇÃO
Neste capítulo serão abordados os conceitos de segurança, segurança
organizacional, informação, segurança da informação, comportamento do usuário,
engenharia social, cultura organizacional e, por fim, será feita uma relação entre os
conceitos de cultura organizacional com a gestão da segurança da informação.
Todos esses conceitos têm por objetivo levar o leitor a um melhor esclarecimento a
respeito desses temas e facilitar o entendimento de como esses conceitos são
necessários para a compreensão de ocorrências de falhas de segurança da
informação nas organizações.
2.1 Segurança
De acordo com HOUAISS (2001, p. 2536), segurança é o estado, qualidade
ou condição de uma pessoa ou coisa que está livre de perigos, de incertezas,
assegurada de danos e riscos eventuais, afastada de todo mal.
2.1.1 Segurança Organizacional
De acordo com o Regulamento do Sistema de Segurança do Banco Central
do Brasil (BANCO CENTRAL, 2006):
22
“Art. 2º O Sistema de Segurança do Banco Central é o conjunto integrado de
recursos aplicados para a prevenção, detecção, controle e correção de situações
que possam comprometer o desempenho de suas funções.”
E o Art. 3º do mesmo Regulamento afirma que:
Art. 3º O Sistema de Segurança do Banco Central abrange todas as áreas
de atuação do Banco Central, contemplando os seguintes campos:
I - segurança das pessoas;
II - integridade das instalações;
III - continuidade das atividades;
IV - segurança das informações;
V - segurança de bens e valores;
VI - segurança de dignitários.
De acordo com o Regulamento do Sistema de Segurança do Banco Central
do Brasil, pode-se notar que a segurança organizacional é um conjunto integrado de
recursos de segurança inter-relacionadas entre si que contemplem todas as áreas
de atuação do Banco. A Segurança das Informações é apenas um desses campos
de atuação da Segurança Organizacional e necessita estar integrada aos demais
para seu perfeito funcionamento.
2.2 Informação
A informação sempre foi de grande relevância para a tomada de decisão e,
portanto, para qualquer ato de gestão. Mas, hoje, o volume de informação disponível
conheceu um crescimento exponencial. Atualmente não há falta de informação, mas
sim excesso de dados. Uma conseqüência desta realidade é a exigência de
organizar essa mesma quantidade de dados. E é para isso que existem os Sistemas
de Informação.
23
De acordo com FILHO (2008), Doutor em Ciência da Computação,
“informação” compreende qualquer conteúdo que possa ser armazenado ou
transferido de algum modo, servindo a determinado propósito e sendo de utilidade
ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento.
Nesse sentido, a informação digital é um dos principais, senão o mais importante,
produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras.
Assim, à medida que a informação digital circula pelos mais variados ambientes,
percorrendo diversos fluxos de trabalho, ela pode ser armazenada para os mais
variados fins, possibilitando-a ser lida, modificada ou até mesmo apagada.
OLIVEIRA (2001) afirma que a informação é um recurso vital para a empresa
e integra, quando devidamente estruturada, os diversos subsistemas e, portanto, as
funções das várias unidades organizacionais da empresa.
Segundo WEBSTER (1995/1999), todos os observadores têm conhecimento
de um crescimento maciço do fluxo de informação que está ultrapassando fronteiras,
das facilidades de telecomunicações, das comunicações entre computadores de
todos os níveis, de trocas entre mercados de ações e segmentos corporativistas, do
acesso às bases de informação internacional e das mensagens de telex.
KUMAR (1997, p. 21) acredita que “a informação designa hoje a sociedade
pós-industrial. É o que a gera e sustenta”. Para o autor, a sociedade pós-industrial
poderia
ser
caracterizada
por
uma
sociedade
de
serviços,
que
oferece
oportunidades de emprego para profissionais liberais e de nível técnico.
Existe um considerável crescimento da distribuição global da informação de
massa sendo veiculada. As organizações precisam saber usar a informação e tirar o
melhor proveito dela para se colocarem em posição competitiva, acompanhando os
24
novos tempos, mudando suas características gerenciais e estratégicas e com elas
todo o seu capital intelectual.
A informação deve ser tratada como qualquer outro produto que esteja
disponível para consumo. Ela deve ser desejada, para ser necessária. Para ser
necessária, deve ser útil. E como tudo que é útil, precisa ser protegida.
2.3 Segurança da Informação
De acordo com PROMON (2005), o conceito de segurança da informação vai
muito além; pressupõe a identificação das diversas vulnerabilidades e a gestão dos
riscos associados aos diversos ativos da informação de uma corporação,
independentemente de sua forma ou meio em que são compartilhados ou
armazenados, digital ou impresso. O objetivo da segurança é garantir a
confidencialidade, a integridade e a disponibilidade desses ativos de informação de
uma corporação.
SÊMOLA (2003) define segurança da informação como sendo “uma área do
conhecimento dedicada à proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou sua indisponibilidade”.
Segundo FONTES (2006),
Segurança da Informação é o conjunto de orientações, normas,
procedimentos, políticas e demais ações que tem por objetivo proteger o
recurso informação, possibilitando que o negócio da organização seja
realizado e sua missão seja alcançada.
Ainda segundo FONTES (2006), proteger a informação significa garantir:
25
1. Disponibilidade:
a
informação
deve
estar
acessível
para
o
funcionamento da organização.
2. Integridade: a informação deve estar correta, ser verdadeira e não
estar corrompida.
3. Confidencialidade: a informação deve ser acessada exclusivamente
por aqueles que estão autorizados e necessitam dela.
4. Legalidade: a informação deve estar dentro das normas que regulam a
sociedade e a organização.
5. Auditabilidade: o acesso e o uso da informação devem ser
registrados, possibilitando a identificação de quem fez o acesso e o
que foi feito.
6. Não repúdio de autoria: o usuário que gerou ou alterou a informação
não pode negar o fato, pois existem mecanismos que garantem sua
autoria.
FILHO (2008) afirma que,
Segurança da informação compreende um conjunto de medidas que visam
a proteger e preservar informações e sistemas de informações,
assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e
confidencialidade. Esses elementos constituem os cinco pilares da
segurança da informação e, portanto, são essenciais para assegurar a
integridade e confiabilidade em sistemas de informações. Nesse sentido,
esses pilares, juntamente com mecanismos de proteção, têm por objetivo
prover suporte à restauração de sistemas informações, adicionando-lhes
capacidades de detecção, reação e proteção. Os componentes
criptográficos da segurança da informação tratam da confidencialidade,
integridade, não repúdio e autenticidade. Vale, no entanto, ressaltar que o
uso desses pilares é feito em conformidade com as necessidades
específicas de cada organização. Assim, o uso desses pilares pode ser
determinado pela suscetibilidade das informações ou sistemas de
informações, pelo nível de ameaças ou por quaisquer outras decisões de
gestão de riscos. Perceba que esses pilares são essenciais no mundo atual,
onde se tem ambientes de natureza pública e privada conectados a nível
global. Dessa forma, torna-se necessário dispor de uma estratégia, levando
em conta os pilares acima mencionados, a fim de compor uma arquitetura
de segurança que venha unificar os propósitos dos cinco pilares. Neste
26
contexto, as organizações e, mais amplamente, os países incluem em suas
metas:
• Forte uso de criptografia;
• Incentivo à educação em questões de segurança;
• Disponibilidade de tecnologia da informação com suporte à
segurança;
• Infra-estrutura de gestão de segurança;
• Disponibilidade de mecanismos de monitoramento de ataques,
capacidade de alerta e ações coordenadas.
Portanto, os princípios básicos da segurança são a confidencialidade,
integridade e disponibilidade das informações. Os benefícios evidentes são reduzir
os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de
informações e diversos outros problemas que possam comprometer estes princípios
básicos.
Enfim, pode-se afirmar que Segurança da Informação é um importante
instrumento para proteger as organizações contra ameaças às informações que a
elas pertençam ou que estejam sob sua responsabilidade. E uma política de
segurança é um conjunto de diretrizes, normas e orientações de procedimentos que
visam a conscientizar e orientar os funcionários, clientes, parceiros, colaboradores e
fornecedores para o uso seguro dos ativos da organização.
2.4 O comportamento do usuário
O uso de senhas, como forma mais comum de controlar o acesso de usuários
a sistemas e informações privilegiadas, tem gerado inúmeros problemas, em função
da dificuldade que a maioria das pessoas encontra para memorizar códigos. Não há
suficiente material literário que forneça procedimentos claros, passo a passo, que
auxiliem na geração e recordação de senhas. Desta forma, os usuários são
27
obrigados a conviver com um dilema entre a segurança e a conveniência, e acabam
por compartilhar senhas ou anotá-las em locais de fácil acesso. (BROWN e
colaboradores, 2004)
Conforme afirma MITNICK (2005),
as organizações que continuam a usar apenas senhas estáticas precisam
fornecer treinamento e lembretes ou incentivos freqüentes para encorajar
práticas seguras de senha. A política efetiva de senha exige que os
usuários utilizem senhas seguras com pelo menos um numeral e um
símbolo ou letras maiúsculas e minúsculas e que elas sejam alteradas
periodicamente.
Outra etapa requer certificar-se de que os funcionários não terão dificuldade
em memorizar a senha, anotando-a e colocando-a em seu monitor ou escondendo-a
embaixo do teclado ou numa gaveta da mesa de trabalho — lugares onde qualquer
ladrão de dados experiente sabe que deve procurar primeiro. A boa prática de senha
também requer que nunca se use a mesma senha ou senhas parecidas em mais de
um sistema (MITINICK, 2005, p. 78).
SASSE e colaboradores (2001) ao abordar
segurança da informação,
referem-se ao usuário humano como sendo o elo mais fraco de um processo de
segurança.
De acordo com MITNICK (2002):
Quando os empregados de confiança são enganados, influenciados ou
manipulados para revelar informações sigilosas ou para executar ações que
criem um buraco na segurança para que o atacante se infiltre, nenhuma
tecnologia do mundo pode proteger uma organização.
De acordo com REZENDE e ABREU (2000), as organizações devem procurar
dar mais atenção ao ser humano, pois é ele que faz com que as engrenagens
empresariais funcionem perfeitas e harmonicamente, buscando um relacionamento
cooperativo e satisfatório. Dessa forma, seria importante destacar que o elo mais
28
fraco de um processo de segurança é a pessoa (ou grupos de pessoas), que por sua
vez, é a responsável por garantir a fidelidade da informação.
Sob esta perspectiva, o usuário é vítima de alguém mal intencionado, mas
será parte de um comportamento social avesso aos controles tecnológicos.
Ou seja, é uma ilusão imaginar que o uso de produtos de segurança padrão,
da tecnologia da informação, torna as organizações imunes aos ataques.
As presentes definições nos conduzem ao entendimento do usuário como
peça estratégica participante do processo interativo com sistemas de informação.
Pode dizer que o usuário é todo aquele que produz, acessa, classifica, manuseia,
transporta, transmite ou guarda informações organizacionais que possam ser alvo de
ameaças.
2.5 Engenharia Social
A Engenharia Social usa a influência, a manipulação e a persuasão para
enganar as pessoas e convencê-las de que o engenheiro social é alguém que, na
verdade, ele não é. Como resultado, o engenheiro social pode aproveitar-se das
pessoas para obter as informações com ou sem o uso da tecnologia.
Para NBSO (2004), engenharia social consiste basicamente no uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para
obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
29
A Engenharia Social é definida como “um tipo de intrusão que se apóia
fortemente na interação humana e que freqüentemente envolve enganar outra
pessoa para quebrar os procedimentos de segurança normais”. (What is social
engineering?, 2006)
De acordo com JONHSON (2005), os ataques de engenharia social são muito
freqüentes porque funcionam bem. É mais difícil tentar quebrar um algoritmo de
segurança inventado por um doutor em matemática do que conseguir que um
funcionário de uma empresa diga qual é a sua forma de acesso ao sistema.
A Engenharia Social é uma enorme ameaça a Segurança da Informação
Organizacional,
pois
suas
técnicas
podem
levar
servidores
inocentes
e
despreparados a fornecerem informações estratégicas e sensíveis a terceiros malintencionados.
2.6 Cultura organizacional
FLEURY e FISCHER (1996) entendem cultura organizacional como conjunto
de concepções, normas e valores, tomados por certos, que permanecem submersos
à vida organizacional. Para criar e manter a cultura, este conjunto deve ser afirmado
e comunicado aos membros da organização de forma concreta, através de ritos,
mitos, estórias, gestos e artefatos.
SCHEIN (1992) apud FLEURY e FISCHER (1996, p.15-44) define a cultura
organizacional como um conjunto de premissas básicas criadas por um grupo ao
aprender a lidar com problemas de adaptação externa e de integração interna, e que
30
foram suficientemente adequados e passaram a ser válidos e transmitidos aos novos
membros da organização como formas corretas de perceber, pensar e sentir.
Afirmam FLEURY e FISCHER (1996, p. 22) que
a cultura organizacional é concebida como um conjunto de valores e
pressupostos básicos expressos em elementos simbólicos, que em sua
capacidade de ordenar, atribuir significações, construir a identidade
organizacional, tanto agem como elemento de comunicação e consenso,
como ocultam e instrumentalizam as relações de dominação.
De acordo com FREITAS (1991),
(...) cultura organizacional é o modelo dos pressupostos básicos, que
determinado grupo tem inventado, descoberto ou desenvolvido no processo
de aprendizagem para lidar com os problemas de adaptação externa e
integração interna. Uma vez que os pressupostos tenham funcionado bem o
suficiente para serem considerados válidos, são ensinados aos demais
membros como a maneira correta para se proceder, se pensar e sentir-se
em relação àqueles problemas.
SCHEIN (1992) entende a cultura organizacional como propriedade de uma
unidade social estável e coesa, formada por pessoas que compartilham uma visão
de mundo em função de terem vivenciado e encontrado soluções em conjunto para
os problemas de integração interna e adaptação externa, e que tenham admitido
novos membros para os quais transmitiram sua forma de pensar.
MORGAN (1996) considera que a cultura organizacional pode ser entendida
como um processo de construção e compartilhamento da realidade organizacional,
por meio do qual eventos, expressões e manifestações culturais são significados
pelos empregados.
De acordo com CHIAVENATO (2000) apud RIBEIRO, a cultura organizacional
conglomera aspectos formais, facilmente perceptíveis, relacionados com as políticas,
diretrizes, procedimentos, objetivos, estruturas e tecnologias existentes, e aspectos
informais, relacionados com as percepções, sentimentos, atitudes, valores,
interações informais e normas grupais, caracterizados por um “iceberg”, aos quais
31
estão associados à parte visível, observável, os aspectos formais, orientados para
aspectos operacionais e de tarefas, enquanto os segundos, invisíveis ou ocultos,
estão relacionados com as questões afetivas, emocionais, orientados para aspectos
sociais e psicológicos, por vezes difíceis de interpretar e compreender, transformar
ou mudar.
Segundo os conceitos apresentados sobre cultura organizacional, podemos
entender que a cultura da organização é um dos principais ativos de qualquer
organização, pois compreende o conjunto de concepções, valores, normas ou
premissas da organização. A cultura conduz a forma de cada membro da
organização pensar, agir ou sentir.
2.6.1 Cultura organizacional relacionada com a Gestão da
Segurança da Informação
WEBSTER (1995/1999, p. 6) aponta cinco definições para sociedade da
informação, de acordo com os seguintes critérios: tecnológico, econômico,
ocupacional, espacial e cultural. A definição mais comum da sociedade da
informação tem ênfase na notável inovação tecnológica. O processamento,
armazenamento e transmissão da informação levaram à aplicação da Tecnologia da
Informação - Tl - a todos os âmbitos da sociedade. Estamos em uma nova era, na
qual os computadores estão mais eficazes, mais potentes, mais baratos, mais
poderosos e com amplas aplicabilidades.
32
No entanto, de acordo com PROMON (2005, p. 4), os critérios da segurança
da informação vão além da segurança lógica, permeando a importância da
segurança física, cujo objetivo é a prevenção de acesso não autorizado a
equipamentos e instalações, dano ou interferência às informações da organização. A
estratégia organizacional é também uma forma de inserir a cultura organizacional
nas atitudes dos administradores.
A cultura organizacional, como propriedade de uma unidade social formada
por pessoas, deve conjuntamente buscar formas mais seguras que venham inibir
condutas comportamentais que tornam o sistema de segurança vulnerável. SÊMOLA
(2003, p. 17) alerta para o problema de que a equipe de segurança poderia estar
não apenas voltada para aspectos tecnológicos da segurança, mas também deveria
focar nos aspectos físico e humano.
A cultura organizacional é parte estratégica para o gestor que pretende tornar
sua organização mais segura. A segurança depende do usuário, mas para que esse
usuário torne-se peça colaboradora dos sistemas de segurança, a organização
necessita incutir valores de segurança na cultura organizacional, pois assim o
usuário pode tornar-se um colaborador inocente, comportando-se e agindo de forma
segura. Os conceitos básicos de segurança precisam estar intrínsecos na cultura
organizacional para que isso seja possível.
2.7 Resumo do Capítulo
É difícil compreender segurança da informação sem antes conhecer o
contexto na qual ela está inserida na segurança da organização como um todo e,
33
também, não podemos entender suas dificuldades sem conhecer os agentes
adversos que a ameaçam e compreender que o agente colaborador principal nesse
cenário é o próprio usuário, que por sua vez esta inserido dentro de uma cultura
organizacional, que irá ajudar ou prejudicar as ações de segurança à medida que
essa cultura possui ou não conceitos básicos de segurança.
Sendo assim, os conceitos de segurança, segurança organizacional,
informação, segurança da informação, comportamento do usuário, engenharia social
e cultura organizacional foram abordados de forma ordenada nesse capítulo para
nos conduzir a um melhor esclarecimento a respeito desses temas e ao melhor
entendimento de como esses conceitos estão relacionados e são necessários para a
compreensão de ocorrências de falhas de segurança da informação que serão
abordadas em quatro cases ocorridos em organizações da Administração Pública no
próximo tópico.
34
3. ESTUDO DE CASO
Este capítulo apresenta quatro cases de incidentes de segurança da
informação na Administração Pública. Serão descritos os incidentes ocorridos na
Petrobrás, no Instituto Nacional de Seguridade Social - INSS, no Departamento
Estadual de Trânsito de São Paulo - Detran/SP e no Fórum Central de Porto Alegre,
nessa ordem.
Em seguida, em cada case, será feita uma análise relacionando cada um dos
cases a seis dos fatores apresentados no item 1.2 desse trabalho: Política de
Segurança, Organização da Segurança da Informação, Gestão de Ativos, Recursos
Humanos, Segurança Física e do Ambiente e Conformidade.
Esse seis fatores foram escolhidos, dentre onze, por não estarem diretamente
relacionados com a parte tecnológica da informação. Há de se lembra que, na
verdade, em determinado grau, todos os fatores estão relacionados uns com os
outros, pois fazem parte de um modelo de gestão de um sistema de segurança da
informação. A discriminação dos fatores em tecnológicos ou não é puramente
didática para demonstrar, através dos casos práticos, que fatores com pouca ênfase
em tecnologia também são determinantes para as falhas na Segurança da
Informação
Por último, serão apresentadas medidas básicas que podem servir a maioria
das organizações da Administração Pública na redução de vulnerabilidades que
impactam na Segurança da Informação.
35
3.1 Petrobrás
3.1.1 Descrição
Em fevereiro de 2008, a estatal brasileira Petrobrás anunciou que foi vítima de
furto de dados sobre pesquisas. Inicialmente, analistas, policiais e imprensa falavam
em crime de espionagem industrial, pois se tratava de informações estratégicas
sobre pesquisas que incluiriam a descoberta de petróleo e gás (XAVIER e ALVES,
2008).
O episódio ganhou evidência pois se especulava que, entre as informações
roubadas, havia dados sigilosos sobre o campo de Tupi, na Bacia de Santos, na
chamada área pré-sal. Segundo a Petrobrás, a bacia, anunciada em novembro de
2007, tem uma reserva estimada entre 5 e 8 bilhões de barris de petróleo, e é
considerada uma das maiores descobertas de petróleo do mundo dos últimos sete
anos (XAVIER e ALVES, 2008).
Segundo comentou, na ocasião, o geólogo Giuseppe Bacoccolli, professor da
Universidade Federal do Rio de Janeiro - UFRJ, “esse tipo de espionagem é
bastante comum e, agora que as reservas do Brasil começaram a ficar importantes,
isso deve se popularizar por aqui também”. Ademais, lembrou também que, “fora do
país, é comum revistas especializadas trazerem ofertas de dados geológicos não
oficiais sobre áreas potenciais de petróleo. Esses relatórios custam no mercado
entre US$ 100 mil e US$ 1 milhão” (XAVIER e ALVES, 2008).
As informações sigilosas estavam contidas em quatro notebooks, dois pentes
de memória e dois HDs da estatal e encontravam-se sob responsabilidade de uma
36
empresa especializada em transportar equipamentos e materiais para o setor
petrolífero. Os notebooks estavam no interior de um contêiner da empresa
terceirizada prestadora de serviços (XAVIER e ALVES, 2008).
Durante as investigações, o superintendente da Polícia Federal no Rio de
Janeiro, delegado Valdinho Jacinto Caetano, declarou que o sistema de segurança
era bastante falho, pois muita gente tinha acesso aos materiais e que a segurança
era própria para um escritório, mas não para informações importantes. Foi
detectado, ainda, que uma mesma chave era usada para abrir o cadeado de vários
contêineres, o que tornava o sistema ainda mais inseguro (GAIER e SAVARESE,
2008).
Após as investigações, a Polícia Federal chegou ao nome de quatro vigilantes
do terminal portuário Bric Log. Parte dos equipamentos foi encontrada com os
vigilantes, outra parte havia sido destruída. Os vigilantes não tinham conhecimento
do tipo de material que haviam roubado, e já estariam praticando pequenos furtos,
desde setembro do ano anterior, que não eram percebidos pela estatal. Alguns dos
equipamentos foram usados nos computadores deles mesmos, outros foram
repassados para parentes ou vendidos por 1.500 reais. A elucidação das
investigações garantiu que o furto foi crime comum e não espionagem industrial
(BREJÕES, 2008).
Em nota divulgada pelo Ministro Tarso Genro, então ministro da Justiça, antes
da elucidação do caso, ele informa que “independentemente da motivação do crime,
as investigações revestiam-se de importância, em função da possível fragilidade do
sistema de segurança para o transporte de informações reservadas, que o episódio
evidenciou” (TARSO, 2008).
37
3.1.2 Análise
No caso do roubo de equipamentos ocorrido na Petrobrás, contendo
informações sigilosas, pode-se observar que tais informações estavam sendo
transportadas por empresa terceirizada da mesma forma como se transporta
equipamentos comuns. Esse fato ocasionou a quebra da confidencialidade da
informação sigilosa, pois houve o acesso aos equipamentos por pessoas que não
possuíam credenciais de acesso às informações neles contidas. Os processos e
procedimentos de segurança eram falhos ou inseguros, uma vez que não havia um
controle rígido dos cadeados e das pessoas que acessavam os equipamentos,
mesmo para uma área de escritórios; sendo assim, outro princípio, o da
auditabilidade, também ficou prejudicado, uma vez que, sem o controle de acesso,
não foi possível identificar, de imediato, quem teve acesso e o que foi feito. Pode-se
observar, também, baixo controle patrimonial, uma vez que pequenos furtos eram
realizados sem terem sido detectados, ou alguma providência tomada.
Apesar do crime ter sido cometido por vigilante terceirizado que não tinha o
conhecimento do valor dos dados contidos nos equipamentos, é consenso que a
espionagem industrial no setor petrolífero não é algo raro, o que elevava,
notadamente, os riscos dos dados serem alvos de ladrões especializados. Sendo
assim, medidas rigorosas de segurança deveriam ser determinadas pelas
autoridades responsáveis pela informação.
Embora a Petrobrás seja reconhecida internacionalmente como uma empresa
de ponta no mercado petrolífero, o caso em questão evidencia a fragilidade dos
sistemas de segurança da organização, pela inexistência de medidas cautelares no
38
transporte de dados sigilosos, pela terceirização do transporte, e pelas medidas de
segurança física na guarda dos equipamentos que contêm dados sensíveis.
Nesse caso, como em muitos outros que podem existir na Administração
Pública, aspectos tecnológicos não foram responsáveis pela proteção das
informações e nem pela garantia da segurança. Os equipamentos desaparecerem
pela inexistência de normas rígidas e de controles que deveriam existir no transporte
de notebooks contendo informações estratégias. Preponderando a falta de controle
na segurança física e do ambiente como o responsável pela falha de segurança.
Ademais, problemas na Política de Segurança podem, também, terem sido
responsáveis, uma vez que os controle de acesso não eram rigorosos. A ausência
desses controles pode, também, decorrer da inexistência de normas básicas de
segurança na cultura organizacional e do baixo envolvimento da alta administração
da organização. Não se observou, também, pelas informações acessadas, a
existência de Classificação para os dados sigilosos que estavam sendo
transportados.
3.2 INSS
3.2.1 Descrição
Em 27 de dezembro de 2005, um incêndio destruiu seis dos dez andares do
prédio do Instituto Nacional de Seguro Social (INSS), no Setor de Autarquias Sul, em
Brasília (LAUDO, 2006).
39
Segundo o ministro da Previdência e Assistência Social, na ocasião, Nelson
Machado, as maiores perdas no incêndio foram as informações do sistema central e
processos físicos – informações de receita previdenciária, dívidas de empresas,
processos de fraudes e autos de infração (CABRAL, 2005).
O presidente da Comissão de Fiscalização e Controle da Câmara dos
Deputados, deputado Alexandre Cardoso (PSB-RJ), estimou, naquela época, que a
União teria perdido de 5 a 10 bilhões de reais em processos contra devedores da
Previdência Social (FUTEMA, 2005).
De acordo com o parlamentar, os processos que podem ter sido queimados
no incêndio envolviam recursos da ordem de 60 bilhões de reais. Parte deles ainda
poderia ser recuperada, mas o total considerado irrecuperável podia chegar a 10
bilhões de reais - o que correspondia a mais de metade do orçamento do Ministério
do Desenvolvimento Social e Combate à Fome para 2006, que era de cerca de 19
bilhões de reais (FUTEMA, 2005).
Ademais, Cardoso alertou ainda que a reorganização dos processos
recuperáveis demandaria muito tempo. “Esses processos foram montados em dez
anos, a partir de documentos e petições. Imagine o desafio de reorganizar 50 mil
processos contra a vontade do autuado!” (FUTEMA, 2005).
Na ocasião, a Polícia Federal chegou a levantar a hipótese de incêndio
criminoso. No entanto, perícia realizada pelo Corpo de Bombeiros do Distrito Federal
concluiu que a causa do incêndio havia sido um curto-circuito em uma impressora. O
laudo constatou que o prédio apresentava falhas na estrutura contra incêndio e que
a indicação de saída de emergência e o corrimão da escada de emergência não
eram contínuos. Ademais, o laudo demonstrou que existia uma sobrecarga no
40
sistema elétrico do prédio, que a quantidade de extintores não era condizente com a
quantidade de salas do edifício e que havia deficiência na rede elétrica (LAUDO,
2006).
3.2.2 Análise
O caso do INSS exemplifica que nem sempre as informações são roubadas,
mas que podem ser perdidas por descaso e descuido em sua armazenagem. A
perda dos dados ocasionada com o incêndio fez com que a informação deixasse de
estar acessível (disponibilidade da informação) para que dívidas de empresas
fossem cobradas, processos de fraudes fossem concluídos e autos de infração
executados.
Uma edificação onde informações estratégicas são armazenadas deve
possuir sistemas elétricos e de ar-condicionados modernos, pois é comum
equipamentos
de
ar-condicionados
e
sistemas
elétricos
antigos
e
não
supervisionados causarem incêndios. Ademais, esse tipo de edificação deve possuir
brigadas treinadas, sistemas de alarmes contra-incêndio, rotas de fugas e,
principalmente, sistema de sprinklers. Esse último provavelmente teria evitado que o
fogo se alastrasse pelo restante dos andares, ocasionando os prejuízos ocorridos.
Apesar das investigações terem concluído que o caso não se tratou de um
incêndio criminoso, o mesmo poderia ter ocorrido em razão da existência de
inúmeros processos de dívidas previdenciárias, processos de fraudes e autos de
infração. Sendo assim, instalações apropriadas deveriam ser providenciadas pelas
autoridades responsáveis pelas informações.
41
Não é difícil encontrar órgãos do governo ocupando áreas físicas
provisoriamente, por longos períodos, com elevado número de servidores e de
equipamentos por metro quadrado, sobrecarregando redes tecnológicas e elétricas,
em instalações antigas e sem sistema central de ar-condicionado.
No caso do INSS, à semelhança do caso da Petrobrás, o Fator Tecnológico
não foi o responsável pela perda das informações. As informações se perderam
porque estavam sendo utilizadas em uma edificação inapropriada para conter
informações estratégicas e valiosas. Preponderando, nesse caso, o Fator Segurança
Física e do Ambiente como o responsável pela falha de segurança. Ademais desse
Fator, a Política de Segurança pode, também, estar envolvida, uma vez que a
ausência políticas claras e adequadas sobre o uso e manutenção das instalações
para podem ocasionar a ausência de ações corretivas e preventivas.
3.3 DETRAN
3.3.1 Descrição
O diretor da Divisão de Controle do Interior do Departamento Estadual de
Trânsito (Detran) de São Paulo, delegado Adriano Rodrigues Alves Caleiro,
declarou, em agosto de 2008, que sua senha foi usada indevidamente por algum
dos 50 funcionários da Circunscrição Regional de Trânsito (Ciretran) de Osasco, na
grande São Paulo, onde trabalhava antes de ir para o Detran. Como diretor de
divisão, ele tinha a missão de fiscalizar 334 Ciretrans do Estado. Caleiro afirmou que
a quantidade de trabalho obrigava os responsáveis pelas Ciretrans de cidades com
42
mais de 500 mil habitantes a compartilharem sua senha com funcionários do órgão,
pois era impossível dar conta sozinho de todo o trabalho, que só podia ser efetuado
com o uso da senha pessoal para acessar o sistema da Companhia de
Processamento de Dados do Estado (Prodesp). (SENHA, 2008)
O sistema admitia a transferência de pontos das carteiras de habilitação de
motoristas infratores para a de inocentes. Foi exatamente nesse processo que
ocorreu a fraude, cujo esquema envolvia o pagamento a pessoas que se dispunham
a emprestar suas carteiras para receber os pontos, ou somente computava-se esses
pontos na Carteira Nacional de Habilitação de alguma vítima inocente. A fraude teria
contado com a participação de funcionários da Ciretran de Osasco, na Grande São
Paulo, de despachantes e de auto-escolas (SENHA, 2008).
3.3.2 Análise
No caso relatado do Detran, observa-se que a má distribuição das funções e
responsabilidades, agregadas ao baixo índice de consciência dos servidores e à
ausência de uma política para credenciamento de acesso ao sistema da Prodesp,
fizeram com que um diretor do órgão fosse obrigado a compartilhar, sem nenhum
controle, sua senha com 50 funcionários de sua repartição, não autorizados a
acessar o sistema ou a executar tarefas no mesmo, caracterizando a quebra da
confidencialidade.
Ademais, a partir do momento que o acesso às informações passou a ser
usado para fraudar o sistema, observa-se a quebra da integridade dos dados
existentes nos bancos de dados da entidade.
43
Nesse caso, o uso de senhas como forma de controlar o acesso a
informações privilegiadas de nada valeu, pois não se observou que a senha deveria
ser pessoal e intransferível, permitindo a ação de fraudes ao sistema e dificultando
as investigações (auditabilidade) para identificar os responsáveis (quebra do
princípio do não-repúdio).
NORMAN (1990), ressalta a dificuldade que a maioria das pessoas encontra
diante da necessidade de recordar códigos secretos ou senhas. Apesar disso, na
Era da Informação em que vivemos, manipulamos uma quantidade de informações
cada vez maior. Por essa razão, a demanda por segurança digital tem crescido em
função das sérias preocupações a respeito do uso não-autorizado de informações
sigilosas e das respectivas conseqüências. Na verdade, o uso de senhas, como
forma mais comum de controlar o acesso a informações privilegiadas, envolve dois
mundos muito diferentes - tecnológico e humano - que precisam conviver um com o
outro e cuja interação tem gerado inúmeros problemas.
No caso do Detran, a semelhança dos casos da Petrobrás e do INSS, o Fator
Tecnológico não foi o responsável pela falha de segurança das informações. As
informações roubadas contribuíram com a fraude pois um diretor da instituição,
servidor que deveria possuir plena consciência de sua responsabilidade como gestor
e responsável pelo controle de acesso às informações estratégicas contidas nos
bancos de dados, compartilhou sua senha com demais servidores, sem ao menos
ter qualquer controle sobre isso. Preponderando, nesse caso, o Fator Recursos
Humanos como o responsável pela falha de segurança. Ademais desse Fator, o
Fator Política de Segurança pode, também, estar envolvido, uma vez que a estrutura
hierárquica da instituição pode ter contribuído para o excesso de trabalho e pela má
distribuição das responsabilidades dentro dos cargos. O uso de senhas de forma
44
compartilhada demonstra, também, uma falha básica de segurança na cultura da
organização.
3.4 Fórum Central de Porto Alegre
3.4.1 Descrição
A polícia do Rio Grande do Sul investigou o desaparecimento, de dentro do
Fórum Central de Porto Alegre, de 170 caixas com 966 processos judiciais, ocorrido
em 28 de outubro de 2005. O material, originário do cartório da 10ª Vara Cível, havia
sido colocado no corredor do prédio no dia 10 de outubro do mesmo ano, para que
fosse transportado para o Arquivo Judicial, em outro endereço. As 170 caixas
acabaram não sendo recolhidas e permaneceram no local por dezoito dias, quando,
então, desapareceram. Segundo o responsável pela 1ª Delegacia de Polícia,
delegado Leandro Cantarelli Lisardo, um homem disfarçou-se de funcionário da
empresa terceirizada que faz o transporte dos processos e desapareceu com os
documentos (DESAPARECIMENTO, 2006).
O desaparecimento dos processos chegou ao conhecimento da Ordem dos
Advogados do Brasil (OAB) por engano. A entidade recebeu uma cópia da
sindicância instaurada pela 10ª Vara Cível, que estava sendo encaminhada à polícia
para a investigação do caso (DESAPARECIMENTO, 2006).
O presidente em exercício da OAB, Bráulio Pinto, informou que o Tribunal de
Justiça encaminhou um ofício, com o resultado da sindicância interna que averiguou
45
o caso, como resposta a um pedido de informações da Ordem. “Ficamos
preocupados, pois o fato pode gerar prejuízos para as partes envolvidas nos
processos, já que algumas partes podem ser restauradas, outras não” (POLÍCIA,
2006).
A juíza Maria Cláudia Cachapuz, do Departamento de Comunicação do
Fórum, ressaltou que o fato inusitado foi o volume de processos roubados. “Foi a
primeira vez que aconteceu nessa quantidade”, afirmou a magistrada. Garantiu
também que não houve dano para a Justiça, pois os processos haviam sido julgados
e estavam sendo enviados para o arquivo definitivo (POLÍCIA, 2006).
Segundo o delegado Lisardo, não havia indícios de furto do material. Teria
havido, talvez, o recolhimento equivocado dos processos. Lisardo informou que não
foi possível identificar o responsável pelo recolhimento das caixas, em função do
grande fluxo de público que passa pelo local de onde desapareceram os
documentos. Outra dificuldade apontada foi o fato de que as diversas entidades, que
retiram no fórum material para reciclagem, não têm como identificar os funcionários
que lá estiveram em outubro de 2005 (PROCESSOS, 2006).
Dessa forma, a reciclagem teria sido o provável destino das 170 caixas com
quase 1 mil processos que desapareceram. O inquérito da Polícia Civil, concluído e
remetido à justiça, indicou que os documentos foram recolhidos por engano
(PROCESSOS, 2006).
46
3.4.2 Análise
O desaparecimento dos processos judiciais no Fórum Central de Porto Alegre
reporta para alguns descuidos ocorridos.
Primeiramente, o corredor de um órgão não deveria ser utilizado para a
acomodação de processos, mesmo que por tempo limitado. A permanência desses
processos no corredor do prédio por 18 dias é demasiadamente prolongada, e,
mesmo assim, os processos permaneceram nesse local “somente” por 18 dias
porque os mesmos foram roubados. Caso os processos não houvessem
desaparecido, não se saberia qual seria o tempo de permanência dos mesmos no
corredor do prédio.
Em seguida, pode-se notar a falta de registros de saída de materiais e de
processos do edifício, deixando claro a inexistência de qualquer controle e
implicando nos princípios da auditabilidade e do não repúdio.
Segundo ressaltou a juíza Maria Cláudia Cachapuz, o fato somente chamou a
atenção por causa do volume de processos que desapareceram. As palavras da
magistrada levam à dedução que o roubo de processos, em quantidades menores,
já havia ocorrido anteriormente.
Por fim, nota-se, também, outra falha de segurança da informação quando do
envio da cópia da sindicância instaurada internamente para destinatário errado. O
envio de dados a destinatário diferente do autorizado implica na quebra do princípio
da confidencialidade, pois permite o acesso aos dados por pessoal até então não
autorizado.
47
No caso em questão, apesar das informações perdidas estarem sendo
enviadas para arquivo, isso não significa que as informações não possuíam mais
valor ou que não pudessem causar danos à Administração Pública ou a terceiros.
Com o desaparecimento dos processos, todas as informações neles contidas
deixam de estar acessíveis para consultas necessárias (disponibilidade).
Cabe à autoridade responsável providenciar espaço adequado, verificar os
procedimentos de guarda e destruição de dados e checar os controles empregados
no acesso às informações.
No caso do Fórum Central de Porto Alegre, a semelhança dos casos
anteriores, o Fator Tecnológico também não foi o responsável pela perda das
informações. Ao permitir que processos judiciais permaneçam acomodados no
corredor do fórum, por qualquer que seja o período, o responsável facilita o extravio
dos mesmos, quer de forma intencional ou acidental. Preponderando, nesse caso, o
Fator Recursos Humanos como o responsável pela falha de segurança, uma vez
que se nota a baixa preocupação dos responsáveis com o transporte dos processos.
Ademais do Fator Recursos Humanos, os Fatores Políticas de Segurança e
Segurança Física e do Ambiente podem, também, terem contribuído para o
desaparecimento dos processos, uma vez que políticas sobre o armazenamento e
transporte de processos podem não ser claras (ou mesmo não existirem) e podem
inexistir salas para o armazenamento temporário dos processos até o envio para o
arquivo definitivo. Sendo que para certificar-se sobre essas últimas possibilidades
seria necessária providenciar uma análise mais aprofundada acerca da política de
segurança e das instalações da organização.
48
3.5 Medidas necessárias para a melhoria da Segurança da
Informação
Os quatros cases apresentados no tópico anterior podem servir de exemplo
para qualquer órgão da Administração Pública, pois em nenhum dos casos as falhas
apresentadas são específicas ou exclusivas daqueles órgãos.
Retomando a reflexão inicial que motivou a definição do objeto deste trabalho,
pode-se aferir que o Banco Central do Brasil, como entidade integrante da
Administração Pública também não está livre de sofrer incidentes de segurança da
informação como os aqui apresentados. Isso foi demonstrado, por exemplo, com o
episódio ocorrido em agosto de 2005, quando o Banco Central foi alvo do crime
organizado, que levou de sua caixa forte, em Fortaleza, mais de 164 milhões de
reais.
Com base nos cases apresentados, sugerimos algumas medidas básicas que
podem reduzir as vulnerabilidades de Segurança da Informação em qualquer
organização da Administração Pública.
3.5.1 Política
A Política de Segurança da Informação deve ser o primeiro passo para a
organização avançar no processo de melhoria. Ela define as regras principais,
orienta os integrantes da organização sobre o que pensam os dirigentes e serve de
base para a criação de normas secundárias que também serão necessárias. Cabe
49
lembrar que a Política de Segurança da Informação necessita estar em sintonia ou
inserida nas políticas de segurança em geral. Não se pode imaginar que seja
possível trabalhar a segurança da informação de forma independente, sem se
preocupar com as outras áreas da segurança. A segurança das instalações, das
pessoas e os outros segmentos fazem parte de um conjunto que deve funcionar de
forma integrada.
A Política de Segurança deverá ser comunicada oficialmente a todos os
colaboradores da organização, visando a garantir que todas as pessoas tenham
consciência da mesma e a pratiquem na organização. Ou seja, responsabilidades de
segurança de informações devem ser atribuídas na fase de recrutamento dos
recursos humanos da organização, incluídas nos contratos e monitorados durante a
vigência destes contratos.
Normas específicas devem ser produzidas a partir da Política. Elas devem
tecer detalhes, responsabilidades e procedimentos necessários para o atingimento
da Política. Serão produzidas quantas normas forem necessárias de forma que
todas as áreas, processos e atividades sejam cobertas pelas normas.
Nos cases apresentados, não se pode afirmar que as organizações
estudadas não possuíam Política de Segurança da Informação. No entanto, alguns
comportamentos e ações demonstram que, caso exista na organização Política de
Segurança da Informação, elas não são fielmente seguidas. Isso se pode ver mais
claramente no caso do Detran, pois o não compartilhamento de senhas é um item
básico de qualquer política de segurança.
50
3.5.2 Investimento
Qualquer organização que espere resultados satisfatórios, em qualquer área,
necessita investir recursos para a obtenção desses resultados. Em questões de
segurança, ou mais especificamente em questões de segurança da informação, isso
se faz muito verdadeiro. Esses investimentos necessitam vir de diversas maneiras.
No planejamento orçamentário é necessário alocar recursos específicos para
a Segurança da Informação. Para a implementação de projetos, colocação de
controles, realização de treinamentos e campanhas, modernização de áreas, são
necessários contratações que requerem recursos financeiros.
Na estrutura formal da organização, necessita-se definir cargos e funções
para tratar as questões de segurança da informação. Muitos órgãos delegam
concomitantemente essas funções para áreas de TI ou para suas áreas patrimoniais.
Nesses casos, o acúmulo de atividades distintas das de segurança acabam
deixando as questões de segurança para prioridades inferiores. Sendo assim, é
imprescindível a criação de setores específicos para o tratamento das questões de
segurança.
As unidades ou setores criados especificamente para tratamento das
questões de segurança da informação necessitam ter, em sua composição,
servidores de carreira do órgão, que sejam comprometidos com a missão da
instituição. Dessa forma, é recomendado o cuidado com a terceirização em áreas
específicas de segurança. A terceirização vulnerabiliza a segurança uma vez que o
comprometimento e envolvimento do servidor terceirizado é, em geral, mais baixo. A
51
rotatividade alta e os salários, muitas vezes, baixos, tornam os terceirizados mais
suscetíveis aos recrutamentos.
Os investimentos nas estruturas físicas é também uma questão mitigadora
das vulnerabilidades. Não se trata de questões apenas de conforto ou estética. A
colocação de sistemas modernos de controles de acesso reduz os riscos de pessoas
não identificadas acessarem áreas sensíveis. Instalações modernas, com sistemas
de proteção contra-incêndios, redes elétricas novas e sistemas centrais de arcondicionado reduzem os riscos de incêndio e, por conseqüência, os riscos de
perdas de dados.
Nos cases apresentados, não se pode afirmar que as organizações
estudadas não investem em Segurança da Informação. No entanto, acontecimentos
demonstram que, caso a organização invista em Política de Segurança da
Informação, esses investimentos não foram suficientes para evitar prejuízos quanto
à perda de informações. Isso se pode ver mais claramente no caso do INSS, onde a
má condição das instalações permitiu que as informações fossem queimadas em um
incêndio.
3.5.3 Treinamentos
O momento mais importante para os treinamentos de segurança é no ato de
ingresso do novo servidor na organização. Servidores antigos, geralmente, são mais
resistentes ao aprendizado das questões de segurança. Por essa razão, os
treinamentos em início de carreira costumam ser mais eficientes, e, sem dúvida,
preparam os novos servidores para lidarem com as informações desde o princípio.
52
Os treinamentos devem ser divididos em níveis básico, intermediário e
avançado para cada caso, geralmente conforme o risco. Os treinamentos básicos
deverão ser obrigatórios para todos na organização, assim que ocorrer, ou mesmo
antes, o ingresso dos servidores na organização. Os treinamentos intermediários
poderão ser obrigatórios somente para aqueles servidores que trabalham em áreas
mais sensíveis e precisam lidar com dados sigilosos com bastante freqüência. Já os
treinamentos em níveis avançados deverão ser destinados aos servidores com perfil
gerencial que trabalham nas áreas estratégicas de segurança e necessitam manterse sempre atualizados para implementarem as políticas, checarem os controles e
servirem como multiplicadores na organização.
Um programa permanente de treinamento necessita ser desenvolvido para
que, de forma periódica, o servidor volte novamente às aulas de treinamento e
reciclagem.
Da mesma forma que Políticas e Investimentos, os Treinamentos são
imprescindíveis. Vale lembrar que as pessoas costumam ser “o elo mais fraco da
corrente” nas organizações.
Nos cases apresentados, não se pode afirmar que as organizações
estudadas não realizam treinamentos sobre Segurança da Informação. No entanto,
alguns comportamentos e ações demonstram que, caso esses treinamentos ocorram
na organização, eles têm sido insuficientes. Isso se pode ver mais claramente nos
casos do Detran e do Fórum do Porto Alegre, pois o compartilhamento de senhas e
o descaso com os processos judiciais são falhas básicas em um sistema de
segurança.
53
3.5.4 Campanhas de Conscientização
Mesmo após os treinamentos requeridos para cada caso, é necessário que o
servidor continue recebendo doses de informações a respeito de como proceder em
relação às questões de segurança. As campanhas permanentes suprem essas
necessidades, uma vez que deverão abordar questões vistas nos treinamentos
básicos com freqüências periódicas, evitando que os servidores esqueçam suas
parcelas de contribuição para o Sistema de Segurança.
Campanhas específicas para públicos específicos também precisam ser
planejadas. Por exemplo, campanhas para pessoas que trabalham nas áreas de
tecnologia, nas áreas de arquivos e protocolos, campanhas para estagiários,
mensageiros e entregadores e assim por diante. Dos públicos específicos, sem
dúvida alguma, a alta administração torna-se alvo especial das campanhas de
conscientização, pois seu envolvimento é pré-requisitos para o sucesso das Políticas
de Segurança.
Faz-se necessário, também, criar regras de forma a restringir as atitudes dos
servidores àquelas aceitáveis dentro dos padrões mínimos de segurança,
minimizando, assim, vulnerabilidades organizacionais. Isto significa que se deve
buscar um modelo organizacional que se enquadre no nível de segurança exigido
para a informação manuseada. Ou seja, deve haver um processo de educação e
aculturação dos usuários que seja essencial para a segurança da informação. A
educação é, basicamente, o processo de instrução continuada, voltado à formação
de
consciência
crítica
capaz de
vista comportamental e de segurança.
tomar decisões adequadas sob o ponto de
54
Nos cases apresentados, não se pode afirmar que as organizações
estudadas não realizam campanhas de conscientização sobre Segurança da
Informação. No entanto, alguns comportamentos e ações, observados nos cases,
demonstram que, caso as campanhas existam na organização, elas não são efetivas
o suficiente. Isso se pode ver mais claramente nos casos do Detran e do Fórum de
Porto Alegre, pois, como já citado anteriormente, o compartilhamento de senhas e o
descaso com os processos judiciais são falhas básicas em um sistema de
segurança.
3.5.5 Controle
Após a formulação de políticas, a alocação de investimentos, a implantação
de programas de treinamentos e de campanhas de conscientização, faz-se
necessário o controle e avaliação dos métodos empregados de forma sistemática e
periódica.
Pesquisas de opinião para averiguar os níveis de envolvimento dos servidores
e a percepção desses em relação às questões de segurança auxiliam a verificação
da efetividade das políticas e dos programas empregados. Algumas organizações
contratam empresas especializadas para testar a penetrabilidade dos sistemas
tecnológicos e os níveis de maturidade dos servidores.
Os resultados da avaliação possibilitam à organização rever os padrões
adotados, as políticas e normas internas, redirecionar os investimentos, os
programas de treinamento e as campanhas de conscientização, buscando sempre
os níveis ótimos de segurança da informação.
55
Nos cases apresentados, não se pode afirmar que as organizações
estudadas não realizam controles e avaliações dos métodos empregados de forma
sistemática e periódica, acerca da Segurança da Informação. No entanto, o fato
ocorrido no caso da Petrobrás demonstra que, caso a organização realize controle
sistemático dos processos que envolvam a guarda de informações estratégicas, para
esse caso em questão, o controle não foi efetivo, pois não detectou as
vulnerabilidades existentes previamente.
3.6 Resumo do Capítulo
Nesse capítulo foram apresentados quatro cases de incidentes de segurança
da informação na Administração Pública que foram analisados sob a ótica de fatores
não tecnológicos, fatores esses listados no item 1.2. Em seguida foram
apresentadas recomendações para serem aplicadas nas organizações com vistas à
mitigação de vulnerabilidades.
56
4. CONCLUSÕES
O presente trabalho teve por finalidade demonstrar que o Fator Tecnológico
não é o único fator determinante nas questões relacionadas com a Segurança da
Informação. Fatores como Políticas de Segurança, Gestão de Ativos, Recursos
Humanos e Segurança Física e do Ambiente também impactam nas questões de
segurança.
Para isso foram apresentados os conceitos de segurança, segurança
organizacional, informação, segurança da informação, comportamento do usuário,
engenharia social e cultura organizacional com objetivo de levar o leitor a um melhor
esclarecimento a respeito desses conceitos e facilitar o entendimento de como eles
são necessários para a compreensão de ocorrências de falhas de segurança da
informação nas organizações. Em seguida, quatro cases de incidentes de segurança
da informação foram descritos e analisados sob a ótica de fatores não tecnológicos.
Por último, foram apresentadas medidas básicas que podem servir a maioria das
organizações da Administração Pública na redução de vulnerabilidades que
impactam na Segurança da Informação.
Dessa forma, a análise dos casos apresentados neste trabalho induz à
conclusão que a hipótese de que a tecnologia não é o único fator determinante para
a falha na segurança da informação é válida. Outras razões, dentre muitas, implicam
em incidentes de segurança:
-
transporte inadequado de informações;
-
terceirização de serviços estratégicos;
-
inexistência de controle de acesso a áreas e instalações;
57
-
edificações antigas ou inadequadas arquitetonicamente;
-
sobrecarga na infra-estrutura elétrica;
-
ausência de estudos e análises de riscos;
-
ausência de sistemas de alarmes e brigada contra-incêndio e redes de
sprinklers;
-
ausência de políticas sobre o uso de senhas ou a sua inobservância;
-
má distribuição de funções e responsabilidades;
-
inexistência de campanhas de conscientização dos usuários;
-
inexistência de política para acesso a informações sigilosas;
-
armazenamento de processos em espaços inapropriados sem o devido
controle;
-
envio de documentos e processos para destinatários diversos;
-
ausência de normas e políticas claras de segurança da informação; e
-
baixo envolvimento da alta administração.
Os cases relatados no presente trabalho tiveram unicamente por propósito
exemplificar eventos de quebra de segurança da informação ocasionados por
questões não tecnológicas.
Não se pretendeu, aqui, diminuir a importância das medidas de segurança
necessárias aos sistemas tecnológicos, mas tão somente buscar um consenso sobre
a importância do equilíbrio entre as ações e investimentos em medidas tecnológicas,
comportamentais, normativas e físicas.
58
Do ponto de vista da segurança da informação, é inútil um sistema
tecnológico impenetrável, se é que existe algum, se as instalações não forem
adequadas, se os controles de acesso às áreas sensíveis não forem rigorosos, se os
usuários continuam a dar pouca importância ao uso da senha impessoal e
intransferível.
Da
mesma
forma,
nenhuma
medida
mitigatória
para
as
vulnerabilidades serão eficazes se não houver o envolvimento da alta administração
nas soluções.
Pode-se concluir que um modelo ideal para a segurança da informação nas
organizações deve integrar Tecnologia, Pessoas, Normativos e Instalações. O
resultado seria um ponto de equilíbrio variável de uma organização para outra, mas
que caracterizaria a importância dada a cada um dos pilares.
A trabalho revela também o conflito existente entre aquilo que as
organizações vêm fazendo para aprimorar sua segurança e o que, de fato, elas
deveriam fazer. Muitas organizações investem em tecnologia mas não dão a devida
importância para outros fatores.
Durante a realização desse estudo, percebeu-se, ao consultar os diversos
autores que abordam a temática, quão importante é o aprofundamento do assunto
como forma de identificar possibilidades de melhoria na segurança da informação
dentro das organizações.
Por se tratar de tema de tamanha complexidade, com tão significativo nível de
influência sobre determinados fenômenos institucionais, o trabalho de segurança da
informação como uma questão não apenas tecnológica constitui-se num produto
inacabado, que requer ainda muitos estudos.
59
Assim sendo, o presente trabalho sugere que sejam implementadas e
avaliadas as recomendações aqui citadas e, a partir da monitoração dos resultados,
possam ser aplicados estudos futuros no intuito de mensurar objetivamente as
mudanças obtidas e possibilitar a reformulação de políticas na área de Segurança
da Informação, no que tange os fatores comportamental, normativo e físico.
Outra possibilidade é a realização de pesquisas estatísticas dentro da
administração pública para avaliar o grau de importância dada aos fatores aqui
enfatizados. Isso poderia ocorrer com o levantamento dos investimentos realizados
ou através de entrevistas com os diversos gestores de cada organização.
60
REFERÊNCIAS BIBLIOGRÁFICAS
ABNT NBR ISO/IEC 17799:2005 – Tecnologia da Informação – Técnicas de
Segurança – Código de prática para a gestão da segurança da informação. Rio de
Janeiro: ABNT, 2005.
ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de
Segurança – Sistemas de gestão de segurança da informação – Requisitos. Rio de
Janeiro: ABNT, 2006.
BATES, M. J. The invisible substrate of information science. Journal of the American
Society for Information Science, v. 50, n. 12, 1999. Disponível em:
<http://www.gseis.ucla.edu/faculty/bates/substrate.html>. Acesso em: 18 ago. 2008.
BROWN, A.S.; BRACKEN, E., ZOCCOLI, S. e Douglas, K. Generating and
remembering passwords. Applied Cognitive Psychology, 2004.
BANCO CENTRAL. Regimento Interno – 2ª edição – 3ª atualização – Portaria
43.003, de 31/01/2008, publicada no Diário Oficial da União de 01/02/2008, com ato
de retificação 11/02/2008, e republicada em 08/04/2008 (Seção 1, páginas 48 e 49).
2008. Disponível em:
<http://www.bc/Adm/rh/Recursos%20Humanos/Regimento%20Interno.htm>
BANCO CENTRAL. Regulamento do Sistema de Segurança do Banco Central do
Brasil – Portaria 36.055, de 23 de agosto. 2006. Disponível somente através do
Sisbacen (Sistema de Informações do Banco Central do Brasil).
BREJÕES, Prefeitura Municipal de. Diário Oficial, nº 107 – ANO III, 28 fevereiro.
2008. Disponível em: <http://www.brejoes.ba.gov.br>. Acesso em: agosto de 2008.
CABRAL, Maria Clara. Incêndio no INSS destrói autos de infração. Redação Terra,
Brasília, 27 de dezembro. 2005. Disponível em:
<http://noticias.terra.com.br/brasil/interna/0,,OI810789-EI306,00.html>. Acesso em:
agosto de 2008.
DESAPARECIMENTO de processos no Foro Central de Porto Alegre. Da Agência
Estado, São Paulo, 4 de maio. 2006. Disponível em:
<http://www.agenciaestado.com.br/institucional/institucional_p.htm>. Acesso em:
set.2008.
FILHO, Antonio Mendes da Silva. Segurança da Informação: Sobre a Necessidade
de Proteção de Sistemas de Informações. 2008.Disponível em:
<http://www.espacoacademico.com.br/042/42amsf.htm>
FLEURY, Maria Tereza Leme; FISCHER, Rosa Maria. Cultura e poder nas
organizações. 2.ed. São Paulo, Atlas, 1996. O desvendar a cultura de uma
organização: uma discussão metodológica.
61
FONTES, Edison. Segurança da Informação: o usuário faz a diferença. 1a edição.
São Paulo: Saraiva, 2006.
FREITAS, Maria Ester de. Cultura organizacional: grandes temas em debate.
Revista de Administração de Empresas, São Paulo, v.31, n.3, p.73-82, jul./set. 1991.
FUTEMA, Fabiana. Incêndio destruiu processos administrativos e logísticos do INSS,
diz deputado. Da Folha Online, São Paulo, 29 de dezembro. 2005. Disponível em:
<http://www1.folha.uol.com.br/folha/cotidiano/ult95u116752.shtml>. Acesso em:
agosto de 2008.
GAIER, Rodrigo Viga e SAVARESE, Maurício. Roubo de dados da Petrobrás foi
espionagem, diz PF. Reuters/Brasil Online, Rio de Janeiro, 19 de fevereiro. 2008.
Disponível em: < http://oglobo.globo.com/>. Acesso em: agosto de 2008.
HOUAISS, Antonio e VILLAR, Mauro de Salles. Dicionário Houaiss da língua
portuguesa. Rio de Janeiro: Editora Objetiva, 2001.
JOHNSON, R. J. The weakest link. Obtido em 10 de 11 de 2007, de Prescient
Consulting, Inc.: <http://prescientconsulting.com/content/view/43/30>. 2005
KUMAR, Krishan. Da sociedade pós-industrial à pós-moderna: novas teorias sobre o
mundo contemporâneo. Rio de Janeiro: J. Zahar,1997.
LAUDO aponta que incêndio no prédio do INSS foi acidental. Folha de São Paulo
com Agência Brasil, São Paulo, 14 de janeiro. 2006.
MORGAN, G. Imagens da organização. São Paulo, SP: Atlas. 1996.
MITNICK, Kevin D., 1963 - A arte de invadir: as verdadeiras histórias por trás das
ações de hackers, intrusos e criminosos eletrônicos / Kevin D. Mitnick e William L
Simon - São Paulo: Pearson Prentice Hall, 2005.
MITNICK, Kevin D., 1963 - A arte de enganar: ataques de hackers: controlando o
fator humana na segurança da informação / Kevin D. Mitnick e William L Simon - São
Paulo: Pearson Prentice Hall, 2002.
NBSO, Brasil. Estatísticas dos incidentes reportados ao NBSO. 2004. Disponível em
<http://www.nbso.nic.br>. Acesso em: set. 2008.
NORMAN, Donald A. The Design of Everyday Things. New York: Doubeday, 1990
OLIVEIRA, D.P.R. Sistemas organização e métodos: uma abordagem gerencial.
12.ed. São Paulo: Atlas, 2001.
POLÍCIA vai investigar sumiço de processos. Jornal do Comércio, São Paulo, 5 de
maio. 2006. Disponível em:
<http://www.mp.rs.gov.br/imprensa/clipping_fonte/id9.htm>. Acesso: set.2008.
PROCESSOS desaparecidos do Fórum Central foram reciclados. O Sul, Rio Grande
do Sul, 19 de outubro. 2006. Disponível em:
<http://www.mp.rs.gov.br/imprensa/clipping_fonte/id9.htm>. Acesso: set.2008.
62
PROMON, Business & Tecnology review. Segurança da Informação – Um diferencial
determinante na competitividade das corporações. Rio de Janeiro, 2005. Disponível
em:
<http://www.promon.com.br/portugues/noticias/download/Seguranca_4Web.pdf>.
Acesso em: set.2008.
QUADRILHA escava túnel e faz assalto milionário no Banco Central no CE. Folha
Online, São Paulo, 8 de agosto. 2008. Disponível em: http://www.folha.uol.com.br/
REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação
Aplicada a Sistemas de Informação Empresariais. São Paulo: Atlas, 2000.
RIBEIRO, Olivério de Paiva. Cultura organizacional: educação, ciência e tecnologia.
Disponível em: <http://www.ipv.pt/millenium/Millenium32/13.pdf> Pg. 3. Acesso em:
set.2008.
SASSE, M.A., BROSTOFF, S. E WEIRICH, D. Transforming the "weakest link" — a
human/computer interaction approach to usable and effective security. BT
Technology Journal, 2001.
SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma visão Executiva. Rio
de Janeiro: Campus, 2003.
SCHEIN, E.H. Organizational Culture and Leadership. San Francisco: Jossey-Bass
Publishers, 1992.
SENHA de delegado “limpava” pontos. Esquema usava código de diretor do Ciretran
de Osasco para transferir autuações para carteira de ‘inocentes’. O Estado de São
Paulo, São Paulo, 7 de agosto. 2008.
TARSO: Roubo na Petrobrás aponta fragilidade em segurança para transporte de
informações. Redação Santafé Idéias, Brasília, 18 de fevereiro. 2008. Disponível
em:<http://ultimosegundo.ig.com.br>. Acesso em: ago 2008.
XAVIER, Heberth e ALVES, RafaeL. Roubo misterioso assusta Petrobrás. Jornal
Estado de Minas, Belo Horizonte, 15 de fevereiro. 2008. Disponível em:
http://www.em.com.br/. Acesso em: agosto de 2008.
WEBSTER, F. Theories of Information Society (4.ª ed.). London: Routledge.
1995/1999).
What is social engineering? - a definition from Whatis.com. (10 de 2006). Obtido em
10 de 08 de 2008, de Information Security: Covering today'ssecurity topics:
<http://searchsecurity.techtarget.com/sDefinition/0,,sid1 4_gci531120,00.html>