Você está na página 1de 68

Anlise e Desenvolvimento de Sistemas

4 semestre Turma A
Aula n 04
Prof. Paulo Rangel
paulo.rangel@tyaro.com.br
Segurana e Auditoria de Sistemas
Segurana e Auditoria de Sistemas

Contedo Previsto:
Segurana Fsica e Lgica
Segurana do Ambiente Fsico Salas, documentos,
equipamentos e mdias
Segurana em Redes.
Controles de Acesso
Controle de acesso lgico
Controle de acesso fsico.
Segurana fsica e do ambiente

1. reas de segurana:
Os recursos e instalaes de processamento de informaes do
negcio devem ser mantidas em reas seguras, protegidas por um
permetro de segurana, com barreiras e controle de acesso. Estas
reas devem ser fisicamente protegidas de acesso no autorizado.
A proteo fornecida deve ser proporcional aos seus riscos.
Polticas de mesa e tela limpa reduzem o risco de acesso indevido.
Segurana fsica e do ambiente

1.1. Permetro da segurana fsica:
Devem existir diversas barreiras fsicas em torno da instalao
fsica do negcio e de suas instalaes de processamento da
informao. Cada barreira estabelece um permetro de segurana,
contribuindo para o aumento da proteo.
Um bom modelo para a segurana fsica conhecido como o modelo da
cebola ou a soluo em nveis - Thomas A. Wadlow
Segurana fsica e do ambiente

1.1. Permetro da segurana fsica:
Devem ser considerados e implementados:
Definio clara do permetro;
O local onde estaro os recursos de TI deve ser fisicamente consistente;
As paredes externas do local devem possuir construo slida;
Que todas as portas externas sejam protegidas de forma adequada
Um meio de controle de acesso ao local seja adotado (p.e.: recepo);
Segurana fsica e do ambiente

1.1. Permetro da segurana fsica:
Acesso permitido apenas ao pessoal autorizado;
As barreiras fsicas devero prevenir acessos no autorizados ou
contaminao ambiental, como por exemplo as causadas por fogo ou
inundaes;
As portas devem ter sensores de alarme e mola para fechamento
automtico.
Segurana fsica e do ambiente

1.2. Controles de entrada fsica:
As reas de segurana dever ser cobertas por controles de entrada
que garantam o acesso apenas de pessoas autorizadas. Os pontos
que devem ser considerados so os seguintes :

Segurana fsica e do ambiente

1.2. Controles de entrada Lgica:
Acesso s informaes sensveis, instalaes e recursos de
processamento, apenas ao pessoal autorizado.
Controles de autenticao: Tokens ou cartes com PIN (personal
identification number).
Deve ser mantido um log dos acessos para anlise ou auditoria;
Segurana fsica e do ambiente

1.3. Segurana em escritrios, salas e instalaes de
processamento:
Pode ser um escritrio fechado ou diversas salas dentro de um
permetro de segurana fsica, que podem estar fechadas ou
podem conter armrios fechados ou cofres.
Segurana fsica e do ambiente

1.3. Segurana em escritrios, salas e instalaes de
processamento:
A seleo e projeto de uma rea de segurana considerar:
Danos causados por fogo, inundaes, exploses, manifestaes civis e
desastres naturais ou causados pelo homem;
As regulamentaes e padres de segurana e sade
Ameaas originadas em propriedades vizinhas, como, por exemplo,
vazamentos de gua.
Segurana fsica e do ambiente

1.3. Segurana em escritrios, salas e instalaes de
processamento:
Estabelecidos os seguintes controles:
As instalaes crticas estejam em local que no propicie o acesso pblico;
Os prdios no tenham obstrues em seus acessos e que possuam
indicaes mnimas de sua finalidade;
Servios de suporte, como fax e fotocopiadoras, estejam posicionados de
forma a no comprometer a informao;
Segurana fsica e do ambiente

1.3. Segurana em escritrios, salas e instalaes de
processamento:
Portas e janelas fiquem fechadas quando no utilizadas e que possuam
protees externas;
Sistemas de deteco de intrusos sejam instalados e testados
periodicamente, cobrindo todas as portas externas e janelas;
adequado que os meios de contingncia (site de contingncia) e meios
magnticos de reserva (back up), sejam mantidos a uma distncia segura da
instalao principal

Segurana fsica e do ambiente

1.3. Segurana em escritrios, salas e instalaes de
processamento:
As instalaes de processamento gerenciadas pela organizao devem ser
separadas dos equipamentos gerenciados por terceiros;
Os arquivos e lista de telefones internos que identificam os locais restritos
no tenham acesso pblico;
Materiais combustveis ou perigosos sejam guardados de forma segura a
uma distncia adequada.
Segurana fsica e do ambiente

1.4. Trabalhando em reas de segurana:
Cuidados nas atividades dentro das reas restritas devem ser
estabelecidos para melhorar a segurana.
Devem cobrir os funcionrios, terceirizados e prestadores de
servios, e so os seguintes pontos a considerar:
Evite trabalho nestas reas sem superviso ou acompanhamento.
As reas de segurana que estejam desocupadas devem estar sempre
trancadas e vistoriadas periodicamente;


Segurana fsica e do ambiente

1.4. Trabalhando em reas de segurana (continuao):
Pessoal terceirizado tenha acesso restrito e monitorado s reas de
segurana;
recomendvel no permitir o uso de equipamentos fotogrficos, de
vdeo, de udio ou qualquer outro tipo de equipamento de gravao.
Segurana fsica e do ambiente

1.5. Isolamento das reas de expedio e carga:
As reas de expedio e de carregamento devem ser controladas
e, se possvel, isoladas das instalaes de processamento da
informao.
Segurana fsica e do ambiente

2. Segurana de equipamentos:
Prevenir perda, dano ou comprometimento dos ativos, e a interrupo das
atividades do negcio.
Fisicamente protegidos contra ameaas sua segurana e perigos ambientais.
A proteo dos equipamentos dentro e fora da organizao necessria para
reduzir o risco de acessos no autorizados a dados e para proteo contra
perda ou dano.
Segurana fsica e do ambiente

2.1. Instalao e proteo dos equipamentos:
Monitorao de aspectos ambientais para controlar condies que possam afetar
negativamente a operao das instalaes de processamento da informao;
Quando em ambiente agressivo, por exemplo: industrial, mtodos especiais de
proteo, como capas de teclado, devem ser adotados;
Recomendvel que sejam previstos os impactos causados por um desastre nas
proximidades das instalaes. Por exemplo, um incndio em um prdio vizinho,
vazamentos de gua no telhado ou em andares abaixo do cho, etc.
Segurana fsica e do ambiente

2.2. Fornecimento de energia:
Recomenda-se que os equipamentos sejam protegidos contra
falhas de energia e outras anomalias na alimentao eltrica, e
que tal fornecimento esteja em conformidade com as
especificaes fornecidas pelos fabricantes dos equipamentos.
Segurana fsica e do ambiente

2.3. Segurana de cabeamento:
O cabeamento eltrico e de telecomunicaes que transmitem dados
ou suportam servios de informao devem ser protegidos contra
interceptaes ou danos;
Segurana fsica e do ambiente

2.4. Manuteno de
equipamentos:
Correta manuteno dos equipamentos
para garantir sua disponibilidade e
integridade:
manuteno de acordo com o fabricante;
apenas por pessoal autorizado;
registros de todas as falhas suspeitas ou
ocorridas e de todas as manutenes
corretivas e preventivas;
controles quando do envio de
equipamentos para manuteno;
requisitos impostos pelas aplices.
Segurana fsica e do ambiente

2.5. Segurana de equipamentos fora da empresa
Equipamentos fora somente com autorizao da direo;
A segurana oferecida a esse equipamento dever ser equivalente aos
equipamentos utilizados dentro da empresa, mais os controles pelo fato
de estar fora.
Incluem-se computadores pessoais, agendas eletrnicas, telefones
mveis, papis ou outros, levados para se trabalhar fora do ambiente
normal de trabalho.

Segurana fsica e do ambiente

2.5. Segurana de equipamentos fora da empresa
equipamentos e mdias fora no sejam deixados desprotegidos;
as instrues dos fabricantes sobre os equipamentos sejam observadas.
Estabelecer controles para trabalho em casa;
Cobertura de seguro para proteger os equipamentos fora da cia.
Deve ser considerado na anlise de risco, por exemplo, dano, roubo e
espionagem.
Segurana fsica e do ambiente

2.6. Reuso e alienao segura de equipamentos:
Cuidados no momento de reutilizao de equipamentos, na sua
venda, e at mesmo no momento de um eventual descarte:
garantir que toda informao sensvel seja destruda e;
todo software licenciado seja removido.
Segurana fsica e do ambiente

3. Controles gerais
Para evitar a exposio ou roubo de informaes e de recursos de
processamento da informao, as informaes e recursos de
processamento da informao devem ser protegidos de
divulgao, modificao ou roubo por pessoas no autorizadas, e
que sejam adotados controles de forma a minimizar sua perda ou
dano.
Segurana fsica e do ambiente

3.1. Politica de mesa limpa e tela limpa:
As informaes deixadas em mesa de trabalho so alvos provveis
de furtos, danos ou destruio em um sinistro, como incndios
ou inundaes.
Segurana fsica e do ambiente

3.2. Remoo de propriedade:
Equipamentos, informaes ou software no devem ser retirados
da organizao, sem autorizao.
Inspees pontuais devem ser realizadas de forma a detectar a
remoo no autorizada.
Aps desconectado, para ser conectado, deve ocorrer uma
verificao e eventual desinfeco quanto a vrus e outros cdigos
maliciosos.
Controle de Acesso

O acesso informao e processos do negcio deve ser baseado
nos requisitos de segurana e do negcio.
Controle de Acesso

1. Requisitos do negcio para controle de acesso:
As regras de acessos e direitos de cada usurio ou grupo devem
estar claramente definidas.
Importante a qualificao do usurio para acesso s informaes e
servios , de maneira formal, antes do acesso ser concedido.
Controle de Acesso

2. Gerenciamento de acessos do usurio:
Procedimentos devem ser estabelecidos para controlar a
concesso de direitos de acesso;
Devem cobrir todos os estgios do ciclo de vida de acesso de um
usurio (incluso, manuteno e excluso)
Controle de Acesso

2.1. Registro do usurio:
Recomenda-se um procedimento formal de registro e
cancelamento de usurio para concesso de acesso a qualquer um
dos sistemas de informao e servios multiusurios.
Controle de Acesso

2.2. Gerenciamento de privilgios:
Caracterstica ou facilidade de um sistema de informao
multiusurio que permita ao usurio sobrepor controles do
sistema ou aplicao.
Concesso de privilgios formalmente autorizada, restrita e
controlada,
Um dos maiores fatores de vulnerabilidade de sistemas o uso
inadequado de privilgios.
Controle de Acesso

2.3. Gerenciamento de senhas dos usurios:
Comprometimento em manter confidenciais a sua senha
Os SI devem permitir ao os usurios a manuteno de suas senhas sem
a interveno da rea de suporte ou help desk.

Controle de Acesso

2.4. Anlise dos direitos de acesso do usurio:
A cada mudana ou em intervalos regulares de tempo, seja feita uma
anlise crtica dos direitos de acesso dos usurios
As concesses de privilgios devem ser verificadas regularmente para
evitar que privilgios no autorizados sejam obtidos.
Controle de Acesso

3. Responsabilidade do usurio:
importante que estejam cientes de suas responsabilidades para a
manuteno efetiva dos controles de acesso;
Controle de Acesso

3. 1. Uso de senhas:
Manter as senhas confidenciais;
Evitar o registro das senhas em papel, a menos que o papel possa ser
guardado de forma segura;
Mudar a senha toda vez que perceber indcios de que ela perdeu a
confidencialidade;
No compartilhar senhas individuais.
Controle de Acesso

3. 2. Equipamentos de usurios sem monitorao
Todos devem estar cientes sobre a proteo desses equipamentos
bem como de suas responsabilidades sobre eles.
Encerrar as atividades ativas;
Efetuar a desconexo com o computador de grande porte quando
a sesso for finalizada;

Controle de Acesso

4. Controle de acesso rede:
Uso de interfaces apropriadas entre a rede da organizao e as redes de
outras organizaes ou redes pblicas;
Uso de mecanismos de autenticao para usurios e equipamentos;
Controle de acesso dos usurios aos servios de informao.
Controle de Acesso

4.1. Politica de uso dos servidores de rede
Conexes no seguras servios de rede podem afetar todo o
ambiente da organizao.
Controle de Acesso

4.3. Autenticao de conexo externa usurio
Conexes externas tem risco potencial de acesso no autorizado,
assim os acessos remotos devem estar sujeitos autenticao de
usurio.
Deve-se buscar a tecnologia mais adequada ao nvel de proteo
que se pretende atingir. Por exemplo, criptografia, VPN, Token,
etc.
Controle de Acesso

4.4. Autenticao de n
Conexes a sistemas remotos de computadores devem ser
autenticadas.
Importante se a conexo usar uma rede que est fora do controle
de segurana da organizao.
Pode ser utilizado o nmero IP (Internet Protocol number) ou do
endereo MAC (media access control )
Controle de Acesso

4.5. Proteo de portas de diagnstico remoto
Portas abertas podem permitir a entrada de quem no se deseja
em seu sistema de processamento de informao.
Muitos sistemas e computadores esto instalados com recursos
que permitem o diagnstico e manuteno remotos por dial-up ou
internet para uso de pessoal de suporte.
adequado que essas portas sejam protegidas por mtodos de
segurana.
Controle de Acesso

4.6. Segregao de redes
Pode-se considerar controles
na rede, para segregao de
grupos de servios de
informao, de usurios e de
SIs.
Pode-se dividir a rede em
domnios lgicos. Por
exemplo domnios internos e
externos, cada um deles
protegidos por um permetro
de segurana bem definido.
(P.e. com VLAN)
Controle de Acesso

4.7. Controle de conexes de rede
Aplicaes nas quais estas restries devem ser aplicadas:
correio eletrnico;
transferncia unidirecional de arquivos;
transferncia bidirecional de arquivos;
acesso interativo;
acesso rede associado hora do dia ou data.
Controle de Acesso

4.9. Segurana dos servios de rede
Servios pblicos ou privados de rede esto disponvel, alguns
dos quais oferecendo servios de valor agregado, assim as
organizaes que usam servios de rede devem garantir de que
ser fornecida uma descrio clara dos atributos de segurana de
todos os servios usados.
Controle de Acesso

5. Controle de acesso ao sistema operacional
Identificao e verificao da identidade e, se necessrio, do terminal e
da localizao de cada usurio autorizado;
Registro dos sucessos e das falhas de acesso ao sistema;
Uso de meios para a autenticao que garanta senhas de qualidade;
Restrio do tempo de conexo dos usurios;
Outros mtodos de controle de acesso, tais como desafio/resposta,
podem ser utilizados.
Controle de Acesso

5.2 Procedimentos entrada no sistema ( log-on )
no mostre identificadores da aplicao at o final do log-on;
exiba alerta que s pessoas autorizadas podem acessar o sistema;
no exiba ajuda durante o log-on pois podem ajudar um invasor;
valide os dados somente aps todos terem sido informados.
limite o nmero de tentativas invlidas de acesso ao sistema,
limite o tempo mximo para o procedimento de entrada
exiba informaes quando a entrada no sistema for concluda:
1. data e hora da ltima entrada com sucesso;
2. detalhes de qualquer tentativa sem sucesso
desde o ltimo log-on..
Controle de Acesso

5.3 Identificao e autenticao de usurio
identificador nico (ID de usurio) para uso pessoal e exclusivo, e
assim as atividades possam ser rastreadas posteriormente.
Os identificadores de usurio no permitam a identificao do
seu nvel de privilgios. (p.e. admin, supervisor, etc. )
Existem vrias maneiras de autenticao que podem ser adotadas
para validar um usurio:
Senha
tokens ou smart card ;
biometria.
Controle de Acesso

5.4 Sistema de Gerenciamento de senhas
Algumas aplicaes necessitam que uma autoridade independente,
normalmente o administrador do sistema, fornea uma senha de
acesso. Na maior parte dos casos, trata-se de senha temporria,
que poder e dever ser modificada e mantida pelo prprio
usurio.
Controle de Acesso

5.5 Uso de programas utilitrios
Uso de autenticao para utilitrios do sistema;
Separao dos utilitrios do sistema do software de aplicao;
Acesso aos utilitrios apenas a um grupo reduzido de usurios;
Limitao da disponibilidade dos utilitrios de sistema;
Registro de todo o uso de utilitrios de sistemas;
Definio e documentao dos nveis de autorizao;
Remoo de software utilitrio
e de sistemas desnecessrios;
Controle de Acesso

5.6 Alarme de intimidao para a salvaguarda de
usurios
Alarme de intimidao seja considerada para usurios que podem
ser alvo de coao.
A deciso de implantar o alarme seja baseada em avaliao de
riscos.
Convm que sejam definidas as responsabilidades e os
procedimentos para responder a um alarme de intimidao.
Controle de Acesso

5.7 Desconexo de terminal por inatividade
A desconexo por tempo, deve limpar a tela do terminal e fazer
encerramento das sesses do aplicativo e da rede.
Uma forma limitada para desconexo de terminal pode ser
provida por microcomputadores que limpam a tela e previnem
acesso no autorizado, mas no fecham as sesses das aplicaes
ou da rede.
Controle de Acesso

5.8 Limitao do tempo de conexo
Limitar o perodo no qual as conexes de terminal so permitidas
Controle de Acesso

6 Controle de acesso s aplicaes
Os sistemas de aplicao devem:
Controlar o acesso informao e funes dos sistemas de aplicaes, de
acordo com uma poltica definida;
Proporcionar proteo contra acesso no autorizado para qualquer software
utilitrio e de sistema operacional, capaz de sobrepor os controles das
aplicaes ou do sistema;
No comprometer a segurana de outros sistemas
com os quais os recursos de informao so
compartilhados;
Serem capazes de dar acesso informao apenas
ao seu proprietrio, a outros indivduos autorizados
ou a determinados grupos de usurios.
Controle de Acesso

6.1 Restrio de acesso informao
Fornecer menus para controlar o acesso s funes dos sistemas de
aplicao;
Restringir o conhecimento do usurio sobre informaes ou funes
de aplicao do sistema s quais ele no tem acesso;
Controlar os direitos de acesso dos usurios, por exemplo ler, escrever,
apagar e executar;
Assegurar que as sadas dos sistemas que tratam informaes sensveis
contenham apenas informaes que sejam relevantes.
Controle de Acesso

6.2 Isolamento de sistemas sensveis
A sensibilidade de um sistema seja explicitamente identificada e
documentada pelo dono da aplicao.
Quando uma aplicao sensvel executada em um ambiente
compartilhado, convm que se identifiquem os sistemas de aplicao
com os quais ela compartilhar recursos e se obtenha a concordncia
do proprietrio da aplicao sensvel.
Controle de Acesso

7 Monitorao do uso e acesso ao sistema
Os sistemas devem ser monitorados para detectar divergncias
entre a poltica de controle de acesso e os registros de eventos
monitorados, fornecendo evidncias no caso de incidentes de
segurana.
Controle de Acesso

7.1 Registro (log) de eventos
Identificao dos usurios;
Datas e horrios de entrada (log-on) e sada (log-off ) no sistema;
Identidade do terminal ou, quando possvel, a sua localizao;
Registros de acessos ao sistema aceitos e rejeitados;
Registros de acesso a recursos e dados aceitos e rejeitados.
Controle de Acesso

7.2 Monitorao do uso do sistema
Procedimentos e reas de risco
Monitorao do uso dos recursos da informao, garantindo que
os usurios esto executando apenas as atividades para as quais
foram autorizados.
Controle de Acesso

7.2 Monitorao do uso do sistema
Fatores de risco
Criticidade dos processos de aplicao;
Valor, sensibilidade ou criticidade da informao envolvida;
Experincia anterior com infiltraes e uso imprprio do sistema;
Extenso da interconexo dos sistemas (ateno com redes pblicas).
Controle de Acesso

7.2 Monitorao do uso do sistema
Registro e anlise crtica dos eventos
Para uma boa anlise dos registros (logs), necessrio conhecer e
compreender as ameaas encontradas no sistema e a maneira como isso
pode acontecer.
Os registros de log de sistema possuem grande volume de informaes,
que nem sempre esto relacionadas com aspectos de segurana.
Deve-se fazer um filtro dos registros relacionados a eventos de
segurana, a fim de anlise, ou ter um utilitrio ou ferramenta de
auditoria para esse trabalho.
Controle de Acesso

7.3 Sincronizao dos relgios
O ajuste correto dos relgios dos computadores importante para
garantir a exatido dos registros de auditoria, necessrios em
investigaes ou como evidncias em casos legais ou disciplinares.
Registros de auditoria incorretos impedem tais investigaes e causam
danos credibilidade das evidncias.
Se um computador ou dispositivo tiver a capacidade para operar um
relgio (clock) de tempo real, ele deve ser ajustado conforme um
padro, por exemplo o tempo coordenado universal (Universal
Cordinated Time - UCT) ou um padro local de
tempo.
Convm que exista um procedimento que
verifique inconsistncias no horrio e as corrija.
Controle de Acesso

8 Computao mvel e trabalho remoto
Quando se utiliza a computao mvel, convm que os riscos de
trabalhar em um ambiente desprotegido sejam considerados e a
proteo adequada seja aplicada.
Preocupao com:
Controle de Acesso

Segurana da Informao

Referencia Bibliogrfica:
LYRA, M. R. Segurana e auditoria em sistema de
informao. 1 Edio. Rio de Janeiro: Cincia Moderna, 2009.
CERT.BR, Cartilha de Segurana para a Internet, verso
4.0 CGI Comit Gestor da Internet no Brasil, 2012.
FERREIRA, Fernando Nicolau Freitas; ARAJO, Mrcio T.
Poltica de Segurana da Informao. 2 Edio. Rio de
Janeiro: Cincia Moderna, 2009.



Segurana e Auditoria de Sistemas

Bibliografia recomendada:
Data Center- Norma EIA/TIA 942
http://www.certtum.com.br/geracao-de-conhecimento/0/data-center-
norma-eia-tia-942/18
GARCIA, P. S. R. Anlise comentada da NBR ISO/IEC
17799: uma contribuio para a gesto da segurana da
informao. Guaratinguet, 2004. 146 p. - Monografia
(Especializao em Informtica Empresarial) - Faculdade de
Engenharia de Guaratinguet, Universidade Estadual Paulista.
http://www.feg.unesp.br/ceie/Monografias-Texto/CEIE0402.pdf



Segurana e Auditoria de Sistemas

DVIDAS

Você também pode gostar