SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais   235




      OpenPCI: Um toolkit para atender os requisitos técnicos
                        do PCI DSS
                  Fábio Juliano Dapper, Leonardo Lemes Fagundes

                Universidade do Vale do Rio dos Sinos (UNISINOS)
          Av. Unisinos, 950 – CEP 93.022-000 – São Leopoldo – RS – Brazil
                      fjdapper@gmail.com, llemes@unisinos.br


1. Introdução
Com o crescimento da utilização de cartões de crédito e débito, é possível identificar a
utilização deste meio de pagamento para a realização de fraudes no comércio varejista e
eletrônico. Por exemplo, a invasão dos sistemas que manipulam dados de cartões em
empresas como CardSystem (processadora de transações) e TJX (rede de comércio
varejista) resultou em um comprometimento de mais de 94 milhões de cartões [Peretti
2008]. É importante salientar que a maioria dos casos envolvendo o comprometimento
destes dados nas empresas tem origem na falta de alinhamento com as boas práticas de
segurança e com padrões existentes como o Payment Card Industry Data Security
Standard (PCI DSS) [Novak 2009].

2. Visão geral do toolkit
Este trabalho propõem a criação de um toolkit baseado em uma distribuição GNU/Linux
(Ubuntu Server) e que poderá ser utilizado como apoio durante o processo de adequação
as exigências do PCI DSS, possuindo como foco principal a implementação de controles
técnicos. Considerando o investimento necessário para a aquisição de soluções
comerciais, acredita-se que o OpenPCI Toolkit seja uma alternativa para se reduzir o
custo no processo de conformidade com o PCI DSS.
       A estrutura principal do toolkit está organizada através de menus que
correspondem a cada um dos doze requisitos do PCI DSS. Cada menu poderá
contemplar mais do que uma ferramenta, visto que controles distintos podem ser
exigidos em cada requisito. A figura 1 ilustra as principais atividades a serem
executadas na utilização do toolkit. Tais atividades são descritas conforme a seguir:
             Atividade 1: É composta pela execução do SAQ (Self-Assessment
              Questionnaire), um instrumento para análise de aderência com o PCI
              DSS, que irá retornar ao usuário uma lista de não-conformidades.
             Atividade 2: Finalizada a atividade 1, um Relatório de Não-Conformidade
              (RNC) será apresentado, indicando qual ferramenta disponível no toolkit
              poderá ser utilizada para atender o requisito não-conforme.
             Atividade 3: O passo final é a implementação os controles através das
              ferramentas disponíveis nos menus do toolkit. A inclusão destas
              ferramentas no toolkit segue critérios como serem livres de custo de
              aquisição, independente do tipo de licença e atenderem a intenção de
              cada requisito do PCI DSS.
236        Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais




                  Atividade 1




                  Atividade 2




                  Atividade 3




                          Figura 1. Atividades para utilização do toolkit.


  3. Conclusão e trabalhos futuros
  O processo de conformidade com o PCI DSS pode exigir diversas atividades e entre as
  principais está a implementação de controles técnicos. Este trabalho pretende contribuir
  com tal processo através da disponibilização de um instrumento para análise de
  aderência (SAQ) com o padrão e da organização das ferramentas de acordo com cada
  requisito técnico exigido.
         Para trabalhos futuros, podemos citar uma análise mais aprofundada da intenção
  de cada requisito, a inclusão de alternativas para cada ferramenta e uma documentação
  mais detalhada de como tal ferramenta atende o requisito do PCI DSS.

  Referências
  Peretti, Kimberly Kiefer. (2008) “Data Breaches: What the underground world of
     “carding” reveals”, http://www.cybercrime.gov/DataBreachesArticle.pdf, Agosto.
  Novak,     Christopher.   (2009)    “Data     Breach       Investigations  Report”,
    http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf,
    Agosto.

Mais conteúdo relacionado

Destaque

Geografia 27 08
Geografia 27 08Geografia 27 08
Geografia 27 08jam
 
Redes de computadore syurany vanegas 11 2
Redes de computadore syurany vanegas 11 2Redes de computadore syurany vanegas 11 2
Redes de computadore syurany vanegas 11 2yurany123
 
La creación del mundo.3° TIC
La creación del mundo.3° TICLa creación del mundo.3° TIC
La creación del mundo.3° TICmarialuz
 
Sociedad d el conocimiento
Sociedad d el conocimientoSociedad d el conocimiento
Sociedad d el conocimientoEriika Olan
 
La comunicación humana por medio de herramientas
La comunicación humana por medio de herramientasLa comunicación humana por medio de herramientas
La comunicación humana por medio de herramientasJocelyn Hernandez
 
10 Coisas Que Odeio Em Você
10 Coisas Que Odeio Em Você10 Coisas Que Odeio Em Você
10 Coisas Que Odeio Em VocêNuno Vieira
 
ApresentaçãO Nº 1
ApresentaçãO Nº 1ApresentaçãO Nº 1
ApresentaçãO Nº 1guest624aff5
 
Justificando O Projeto
Justificando O ProjetoJustificando O Projeto
Justificando O Projetoelizetearantes
 
A ConstruçãO Do CéRebro E Pedagogia
A ConstruçãO Do CéRebro E PedagogiaA ConstruçãO Do CéRebro E Pedagogia
A ConstruçãO Do CéRebro E PedagogiaHOME
 
Web20 no Brasil - Renata Aquino
Web20 no Brasil - Renata AquinoWeb20 no Brasil - Renata Aquino
Web20 no Brasil - Renata AquinoRenata Aquino
 
Slides
SlidesSlides
Slidesamles
 

Destaque (20)

Introducción
IntroducciónIntroducción
Introducción
 
A situaacionyacucho
A situaacionyacuchoA situaacionyacucho
A situaacionyacucho
 
Los seres vivos
Los seres vivosLos seres vivos
Los seres vivos
 
A Economia do Uruguai (4)
A Economia do Uruguai (4)A Economia do Uruguai (4)
A Economia do Uruguai (4)
 
Geografia 27 08
Geografia 27 08Geografia 27 08
Geografia 27 08
 
invi
inviinvi
invi
 
Redes AD HOC
Redes AD HOCRedes AD HOC
Redes AD HOC
 
Redes de computadore syurany vanegas 11 2
Redes de computadore syurany vanegas 11 2Redes de computadore syurany vanegas 11 2
Redes de computadore syurany vanegas 11 2
 
La creación del mundo.3° TIC
La creación del mundo.3° TICLa creación del mundo.3° TIC
La creación del mundo.3° TIC
 
Sociedad d el conocimiento
Sociedad d el conocimientoSociedad d el conocimiento
Sociedad d el conocimiento
 
La comunicación humana por medio de herramientas
La comunicación humana por medio de herramientasLa comunicación humana por medio de herramientas
La comunicación humana por medio de herramientas
 
02702a
02702a02702a
02702a
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
10 Coisas Que Odeio Em Você
10 Coisas Que Odeio Em Você10 Coisas Que Odeio Em Você
10 Coisas Que Odeio Em Você
 
ApresentaçãO Nº 1
ApresentaçãO Nº 1ApresentaçãO Nº 1
ApresentaçãO Nº 1
 
Justificando O Projeto
Justificando O ProjetoJustificando O Projeto
Justificando O Projeto
 
A ConstruçãO Do CéRebro E Pedagogia
A ConstruçãO Do CéRebro E PedagogiaA ConstruçãO Do CéRebro E Pedagogia
A ConstruçãO Do CéRebro E Pedagogia
 
El hombre que Dios utiliza 1
El hombre que Dios utiliza 1El hombre que Dios utiliza 1
El hombre que Dios utiliza 1
 
Web20 no Brasil - Renata Aquino
Web20 no Brasil - Renata AquinoWeb20 no Brasil - Renata Aquino
Web20 no Brasil - Renata Aquino
 
Slides
SlidesSlides
Slides
 

Semelhante a OpenPCI: Um toolkit para atender os requisitos técnicos do PCI DSS

Apresentação Sbseg 2009
Apresentação Sbseg 2009Apresentação Sbseg 2009
Apresentação Sbseg 2009Juliano Dapper
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.pptguestcb949b
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto LiraRoblira
 
Implantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaImplantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaTiago Figueiredo
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011afranio47
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
PCI and PCI DSS Overview
PCI and PCI DSS OverviewPCI and PCI DSS Overview
PCI and PCI DSS OverviewUlisses Castro
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Ricardo Rodrigues
 
Gestao da tecnologia_da_informacao_unidade_ii
Gestao da tecnologia_da_informacao_unidade_iiGestao da tecnologia_da_informacao_unidade_ii
Gestao da tecnologia_da_informacao_unidade_iimambrosino
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 
Um Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSUm Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSJuliano Dapper
 

Semelhante a OpenPCI: Um toolkit para atender os requisitos técnicos do PCI DSS (20)

Apresentação Sbseg 2009
Apresentação Sbseg 2009Apresentação Sbseg 2009
Apresentação Sbseg 2009
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.ppt
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto Lira
 
Implantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaImplantação glpi empresa de advcacia
Implantação glpi empresa de advcacia
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011
 
Sistemas de Informação (1).ppt
Sistemas de Informação (1).pptSistemas de Informação (1).ppt
Sistemas de Informação (1).ppt
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Avaliação I.docx
Avaliação I.docxAvaliação I.docx
Avaliação I.docx
 
PCI and PCI DSS Overview
PCI and PCI DSS OverviewPCI and PCI DSS Overview
PCI and PCI DSS Overview
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...
 
Gestao da tecnologia_da_informacao_unidade_ii
Gestao da tecnologia_da_informacao_unidade_iiGestao da tecnologia_da_informacao_unidade_ii
Gestao da tecnologia_da_informacao_unidade_ii
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Palestra
PalestraPalestra
Palestra
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 
Um Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSUm Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSS
 

OpenPCI: Um toolkit para atender os requisitos técnicos do PCI DSS

  • 1. Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 235 OpenPCI: Um toolkit para atender os requisitos técnicos do PCI DSS Fábio Juliano Dapper, Leonardo Lemes Fagundes Universidade do Vale do Rio dos Sinos (UNISINOS) Av. Unisinos, 950 – CEP 93.022-000 – São Leopoldo – RS – Brazil fjdapper@gmail.com, llemes@unisinos.br 1. Introdução Com o crescimento da utilização de cartões de crédito e débito, é possível identificar a utilização deste meio de pagamento para a realização de fraudes no comércio varejista e eletrônico. Por exemplo, a invasão dos sistemas que manipulam dados de cartões em empresas como CardSystem (processadora de transações) e TJX (rede de comércio varejista) resultou em um comprometimento de mais de 94 milhões de cartões [Peretti 2008]. É importante salientar que a maioria dos casos envolvendo o comprometimento destes dados nas empresas tem origem na falta de alinhamento com as boas práticas de segurança e com padrões existentes como o Payment Card Industry Data Security Standard (PCI DSS) [Novak 2009]. 2. Visão geral do toolkit Este trabalho propõem a criação de um toolkit baseado em uma distribuição GNU/Linux (Ubuntu Server) e que poderá ser utilizado como apoio durante o processo de adequação as exigências do PCI DSS, possuindo como foco principal a implementação de controles técnicos. Considerando o investimento necessário para a aquisição de soluções comerciais, acredita-se que o OpenPCI Toolkit seja uma alternativa para se reduzir o custo no processo de conformidade com o PCI DSS. A estrutura principal do toolkit está organizada através de menus que correspondem a cada um dos doze requisitos do PCI DSS. Cada menu poderá contemplar mais do que uma ferramenta, visto que controles distintos podem ser exigidos em cada requisito. A figura 1 ilustra as principais atividades a serem executadas na utilização do toolkit. Tais atividades são descritas conforme a seguir: Atividade 1: É composta pela execução do SAQ (Self-Assessment Questionnaire), um instrumento para análise de aderência com o PCI DSS, que irá retornar ao usuário uma lista de não-conformidades. Atividade 2: Finalizada a atividade 1, um Relatório de Não-Conformidade (RNC) será apresentado, indicando qual ferramenta disponível no toolkit poderá ser utilizada para atender o requisito não-conforme. Atividade 3: O passo final é a implementação os controles através das ferramentas disponíveis nos menus do toolkit. A inclusão destas ferramentas no toolkit segue critérios como serem livres de custo de aquisição, independente do tipo de licença e atenderem a intenção de cada requisito do PCI DSS.
  • 2. 236 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais Atividade 1 Atividade 2 Atividade 3 Figura 1. Atividades para utilização do toolkit. 3. Conclusão e trabalhos futuros O processo de conformidade com o PCI DSS pode exigir diversas atividades e entre as principais está a implementação de controles técnicos. Este trabalho pretende contribuir com tal processo através da disponibilização de um instrumento para análise de aderência (SAQ) com o padrão e da organização das ferramentas de acordo com cada requisito técnico exigido. Para trabalhos futuros, podemos citar uma análise mais aprofundada da intenção de cada requisito, a inclusão de alternativas para cada ferramenta e uma documentação mais detalhada de como tal ferramenta atende o requisito do PCI DSS. Referências Peretti, Kimberly Kiefer. (2008) “Data Breaches: What the underground world of “carding” reveals”, http://www.cybercrime.gov/DataBreachesArticle.pdf, Agosto. Novak, Christopher. (2009) “Data Breach Investigations Report”, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf, Agosto.