2.3 - Armazenamento de Dados
2.3 - Armazenamento de Dados
2.3 - Armazenamento de Dados
ARMAZENAMENTO DE DADOS
0
Emilio Tissato Nakamura
seõçatona reV
O VALOR DA INFORMAÇÃO E SUA PROTEÇÃO
Em um mundo interconectado, a informação e os processos relacionados, sistemas, redes e
pessoas envolvidas nas suas operações, são informações que, como outros ativos importantes,
têm valor para o negócio da organização e, consequentemente, requerem proteção contra
vários riscos (ISO 27002, 2013).
Fonte: Shutterstock.
0
Com a Lei Geral de Proteção de Dados Pessoais, a LGPD, o entendimento sobre
seõçatona reV
estes aspectos ganha ainda mais importância. O foco da LGPD é nos dados
pessoais, mas o que você irá ver aqui se aplica também a outros tipos de dados,
como os confidenciais e secretos.
E a proteção dos dados vai além do uso da criptografia, a qual apresenta vários
desafios de aplicação, principalmente com relação à gestão de chaves
criptográficas, que podem estar com o usuário, com a aplicação ou com o banco de
dados. Além da criptografia, há mecanismos como a anonimização,
pseudonimização e mascaramento de dados. E o ciclo de vida dos dados e da
informação é um aliado importante para que você possa proteger da melhor forma
possível a sua empresa.
Outro aspecto importante é que cada vez mais os dados estão distribuídos, e os
provedores de serviços de nuvem têm um papel importante neste contexto. Já
vimos que as responsabilidades de segurança mudam de acordo com o tipo de
serviço contratado dos provedores de nuvem. E isto precisa ser reforçado.
Uma empresa com foco em energias renováveis é composta por uma matriz em
Natal, no Rio Grande do Norte, e filial em Belo Horizonte, em Minas Gerais. O
desenvolvimento de novas tecnologias é feito por uma equipe que fica em
Santiago, no Chile. Há laboratórios conectados em Belo Horizonte e Santiago. A
empresa tem projetos com militares argentinos, o que exige um alto nível de
segurança, já que envolve aspectos de segurança nacional.
0
O diretor de segurança da informação da empresa solicitou um status de alguns
aspectos de armazenamento de dados da empresa, principalmente aqueles
seõçatona reV
relacionados com a Lei Geral de Proteção de Dados Pessoais (LGPD). Você deve
preparar uma apresentação, então, com as informações solicitadas.
A proteção de dados é cada vez mais importante para você. Com os dados
pessoais, você, como cidadão, precisa ter a sua privacidade preservada e a LGPD
cumprida pelas empresas com as quais você se relaciona. Você deve exigir isto das
empresas. E para você como profissional, porque as empresas precisam adequar
seus sistemas e processos para proteger os dados e as informações, incluindo as
confidenciais e sigilosas, sem deixar de lado as pessoas, já que a segurança e
privacidade são de responsabilidade de todos. Vamos estudar os elementos
importantes neste contexto.
CONCEITO-CHAVE
Caro aluno, nesta seção, você conhecerá diferentes aspectos da segurança de
dados, principalmente daqueles que estão armazenados. Pode-se considerar que a
segurança da informação se aplica na segurança de dados, e a diferença está na
especificidade do que está sendo protegido. O que você deve conhecer é que os
dados e a informação estão em fluxo constante e existem em diferentes estados: a
transmissão, o processamento, o armazenamento. Estão em meio físico, em meio
digital e, ainda, na cabeça das pessoas. A Figura 2.23 resume os dados e
informações que fluem o tempo todo. E os dados e as informações precisam de
segurança em todo este fluxo que envolve seus diferentes estados e meios em que
existem, conforme o momento.
0
Figura 2.23 | Dados e informação fluem
seõçatona reV
Fonte: elaborada pelo autor.
0
A norma ABNT NBR ISO/IEC 27002 coloca o contexto de que as organizações de
todos os tipos e tamanhos (incluindo o setor privado e público, organizações
seõçatona reV
comerciais e sem fins lucrativos), coletam, processam, armazenam e transmitem
informações em diferentes formatos, incluindo o eletrônico, físico e verbal (por
exemplo, conversações e apresentações) (ISO 27002, 2013).
Além disso, segundo a norma, o valor da informação vai além das palavras escritas,
números e imagens: conhecimento, conceitos, ideias e marcas são exemplos de
formas intangíveis da informação. Em um mundo interconectado, a informação e
os processos relacionados, sistemas, redes e pessoas envolvidas nas suas
operações, são informações que, como outros ativos importantes, têm valor para o
negócio da organização e, consequentemente, requerem proteção contra vários
riscos (ISO 27002, 2013).
0
divulgada tem um impacto significativo nas operações ou nos objetivos táticos da
seõçatona reV
empresa e, portanto, pode ser acessado somente por um grupo de pessoas.
EXEMPLIFICANDO
Um usuário pode acessar um serviço pela internet, via navegador. O
caminho dos dados inseridos pelo usuário em seu dispositivo, até chegar ao
servidor que executa o serviço, na nuvem ou no datacenter da empresa, é
composto por uma série de pontos que podem levar ao ataque cibernético.
0
Há riscos envolvidos com uma rede Wi-Fi, o provedor internet do usuário e
seõçatona reV
o link internet da empresa. Equipamentos de rede vulneráveis podem ser
explorados nestes ataques, ou caso os dados sejam transmitidos em claro,
podem ser acessados indevidamente ou mesmo modificados. O controle de
segurança mais comum que deve ser utilizado pelo provedor de serviço é o
uso de um canal seguro Hyper Text Transfer Protocol Secure (HTTPS), que
protege as conexões Hyper Text Transfer Protocol (HTTP) com o Transport
Layer Security (TLS).
EXEMPLIFICANDO
0
dados.
seõçatona reV
EXEMPLIFICANDO
0
importante porque constituem uma segurança em camadas. Neste
exemplo, caso o controle de acesso do banco de dados ou do servidor de
seõçatona reV
arquivos seja comprometido, a criptografia pode fazer com que o conteúdo
dos dados não seja acessado, devido à criptografia. Além disso, outro
controle de segurança importante são os logs ou registros de quem acessa
os dados, principalmente aqueles mais sensíveis.
EXEMPLIFICANDO
0
No caso do uso da anonimização, são armazenados os dados referentes ao nome
seõçatona reV
anonimizado, cidade e faixa etária. Qualquer necessidade de uso destes dados não
possibilita o processo reverso de identificar o titular dos dados. A empresa que
adota esta técnica, assim, não pode trabalhar com dados individualizados.
REFLITA
0
segurança envolvendo as duas bases, o agente de ameaça passa a ter
seõçatona reV
acesso a todos os dados. Você deve também considerar que, dependendo
da base de dados pseudonimizado, há a possibilidade de inferências ou uso
de outras informações para se chegar ao indivíduo, principalmente quando
há dados mais detalhados envolvidos. Por exemplo, um indivíduo “N1” que
mora em Manaus e possui entre 18 e 20 anos dá poucas informações para
se chegar ao indivíduo “N1”. Porém, caso esta base de dados possua um
dado a mais, como o endereço residencial, “N1” pode ser facilmente
descoberto. Neste caso, uma técnica é o uso de bancos de dados mais
segmentados.
ASSIMILE
0
modificação ou divulgação não autorizada (ISO 27002, 2013).
seõçatona reV
REFLITA
0
do seu valor, sensibilidade e criticidade ao longo do seu ciclo de vida. A informação
seõçatona reV
pode deixar de ser sensível ou crítica após certo período, por exemplo, quando a
informação se torna pública. Segundo a norma ABNT NBR ISO/IEC 27002, convém
que estes aspectos sejam levados em consideração, pois uma classificação
superestimada pode levar à implementação de controles desnecessários,
resultando em despesas adicionais ou, pelo contrário, classificações subestimadas
podem pôr em perigo o alcance dos objetivos de negócio (ISO 27002, 2013). Um
exemplo é o balanço de uma empresa listada na Bolsa de Valores, que é sigiloso
antes da publicação no jornal e divulgação pela CVM, pois pode impactar
diretamente no preço das ações e causar fraudes na compra ou venda dos papéis.
Porém, depois de publicada, essa informação sigilosa passa para pública, apesar
de poder interferir no preço dos papéis.
REFLITA
0
seõçatona reV
A rotulagem da informação é um requisito-chave para acordos de
compartilhamento de informações e deve ser conhecido por todos os
colaboradores. Há casos em que o procedimento pode dispensar a rotulagem,
como de informações públicas. Um ponto a ser considerado também é que ativos
rotulados são mais fáceis de identificar e selecionar para roubos, por exemplo, já
que ativos sigilosos possuem mais valor.
0
seõçatona reV
Fonte: adaptado de Rothman (2020).
A LGPD define o tratamento de dados como toda operação realizada com dados
pessoais, como as que se referem a coleta, produção, recepção, classificação,
utilização, acesso, reprodução, transmissão, distribuição, processamento,
arquivamento, armazenamento, eliminação, avaliação ou controle da informação,
modificação, comunicação, transferência, difusão ou extração (BRASIL, 2020), na
Figura 2.29.
0
Cumprimento de obrigação legal ou regulatória pelo controlador.
seõçatona reV
Estudo por órgão de pesquisa, garantida, sempre que possível, a anonimização
dos dados pessoais.
Ou, uso exclusivo do controlador, vedado seu acesso por terceiro, e desde que
anonimizados os dados.
EXEMPLIFICANDO
0
processam os dados, contra adulteração física, perda, dano ou captura.
seõçatona reV
3. Separação entre usuários, de modo que um usuário comprometido não afete o
outro.
11. Proteção das interfaces externas, que devem ser identificadas e protegidas
adequadamente.
0
seõçatona reV
Fonte: adaptado de NCSC (2020).
Você deve exigir, como cliente, que os provedores façam a proteção dos dados
armazenados (DAR) em diferentes níveis. Os dados estão sob responsabilidade do
provedor, existem no centro de dados e também em mídias. Há o acesso físico aos
servidores e às mídias, como de backups. E um incidente de segurança pode ser
decorrente de acidente ou de atividade maliciosa. Assim, os controles de
segurança básicos dos provedores de nuvem são o controle de acesso físico, uso
de técnicas como a ofuscação para tornar a identificação de dados mais difícil e o
uso de criptografia diretamente na mídia física.
REFLITA
0
EXEMPLIFICANDO
seõçatona reV
deve garantir que, após a finalização do contrato e o desprovisionamento,
os dados não permaneçam com o provedor. Um ponto importante é que os
dados não possam ser acessados de alguma forma quando os recursos são
reutilizados por um outro cliente do provedor de nuvem. Além disso, os
dados em mídias físicas também devem se descartados adequadamente,
pois podem resultar em acesso indevido aos dados. Há o exemplo da
destruição da mídia física (HD) em casos mais críticos, em que o hardware
passa por um processo de desmagnetização ou mesmo a destruição física.
0
(NAKAMURA & GEUS, 2007).
seõçatona reV
Já no caso de DAR protegido pela aplicação, os dados são cifrados pela aplicação
antes de serem armazenados em um banco de dados. O desafio é o
gerenciamento de chaves, e o que se deve evitar é armazenar a chave criptográfica
na própria aplicação, o que representa uma vulnerabilidade que facilita o acesso
indevido aos dados.
REFLITA
0
SAIBA MAIS
seõçatona reV
podem ser utilizados pelas empresas. A criptografia funciona com as chaves
criptográficas. Você pode proteger os dados utilizando a criptografia, mas
tem que pensar como será o gerenciamento das chaves, e precisa saber
dos aspectos envolvidos, que estão em forma de perguntas:
Cada usuário terá sua própria chave criptográfica para proteger seus
dados? E se ele esquecer ou perder a chave, como sua empresa atuará?
PESQUISE MAIS
0
e processos para proteger os dados e as informações, incluindo as confidenciais e
seõçatona reV
sigilosas, sem deixar de lado as pessoas, já que a segurança e privacidade é de
responsabilidade de todos.
a. Criptografia.
b. IPS.
c. Malware.
d. Firewall.
e. Conscientização.
Questão 2
Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), o tratamento de dados
pessoais exige que eles sejam protegidos, com a implementação de controles de
segurança em todo o fluxo dos dados para preservar a privacidade dos brasileiros.
O mecanismo de segurança que faz com que os dados não sejam considerados
dados pessoais é?
a. Criptografia.
b. Pseudonimização.
c. Anonimização.
0
d. Firewall.
seõçatona reV
e. Conscientização.
Questão 3
Dados e informações devem ser protegidos com a implementação de controles de
segurança. Há diferentes tipos de dados e informações, os quais devem ser
classificados. Há dados e informações pessoais, públicos, internos, secretos,
confidenciais, entre outros.
II. Dados e informações devem ser descartados no fim de seu ciclo de vida.
a. F – F – F.
b. F –V – V.
c. F – V – F.
d. V – V – F.
e. F – V – V.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013
Tecnologia da informação — Técnicas de segurança — Código de prática para
controles de segurança da informação. Rio de Janeiro. 2013.
0
BRASIL. Lei Geral de Proteção de Dados Pessoais. Presidência da República –
Secretaria-Geral – Subchefia para Assuntos Jurídicos. Lei nº 13.709, de 14 de agosto
seõçatona reV
de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível
em: https://bit.ly/3qbyuzO. Acesso em: 25 out. 2020.
HOSTONE. Descubra o que é HSM e quais são seus benefícios, 24 dez. 2019.
Disponível em: https://bit.ly/389xoOR. Acesso em: 14 nov. 2020.
ROTHMAN, M. Data Security in the SaaS Age: Focus on What You Control.
Securosis, 15 jun. 2020. Disponível em: https://bit.ly/3kI6ulZ. Acesso em: 12 nov.
2020.
PCI Security Standards Council. Indústria de cartões de pagamento (PCI) Padrão
de segurança de dados (DSS) e Padrão de segurança de dados de aplicativos
de pagamento (PA-DSS), janeiro de 2014. Disponível em: https://bit.ly/3kGnU2q.
Acesso em: 14 nov. 2020.
0
STALLINGS, W. Criptografia e segurança de redes. 6 ed. São Paulo: Pearson,
seõçatona reV
2015. Disponível em: https://bit.ly/3kIrr0d. Acesso em: 9 dez. 2020.