Você está na página 1de 54

Politica de Segurança

Agenda

Introdução

Vulnerabilidade

Ameaças

Riscos

Políticas de Segurança

Soluções para Implementação de Segurança

Conclusão

Introdução

Mostraremos a importância da implantação de

políticas para segurança com a grande opção de ferramentas que possam auxiliar na implementação

das mesmas, proporcionando soluções para

implementação de segurança.

Aspectos de Segurança

Aspectos Físicos

Aspectos Sociais

Aspectos de Sistemas

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Análise

de risco

das necessidades de segurança Análise de risco Auditoria, contingência e resposta a incidentes

Auditoria,

contingência

e resposta a

incidentes

Análise de custo-benefício

Estabelecimento de uma Política de Segurança

Implementação

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Processo de Planejamento do Sistema de Segurança Planejamento das necessidades de segurança

Vulnerabilidades

A vulnerabilidade é um ponto no qual o sistema

é suscetível a ataque. Por exemplo:

as pessoas que operam e usam o sistema (elas foram

treinadas adequadamente?);

a conexão do sistema à Internet (as comunicações são criptografadas?); e

o fato do prédio estar em uma área sujeita a

inundações (o sistema está no piso térreo do prédio?).

Características da Vulnerabilidade

Falta de Política de Segurança

Configuração Inadequada da Rede

Falta de Segurança:

Estação

Meio de Transporte

Servidor

Rede Interna

Classificação das Vulnerabilidades

As vulnerabilidades as quais os sistemas de informação estão sujeitos podem ser classificadas em:

físicas

naturais

de hardware e software

de mídia

por emanação

de comunicação

humanas

Vulnerabilidades Físicas

Os prédios e salas que mantém o sistema são vulneráveis podendo ser invadidos, por exemplo, através de arrombamento.

Vulnerabilidades Naturais

Computadores são extremamente vulneráveis a

desastres de ordem natural e às ameaças ambientais.

Desastres como fogo, inundação, terremoto e

perda de energia podem danificar computadores ou destruir dados.

Poeira, umidade ou condições de temperatura

inadequadas também podem causar estragos.

Vulnerabilidades de Hardware e Software

Falhas de hardware e software podem comprometer

toda a segurança de um sistema.

Falhas de software ou bugs podem abrir buracos ou portas no sistema, ou ainda, fazê-lo comportar-se de forma imprevista.

Mesmo que individualmente os componentes de hardware e software sejam seguros, a sua instalação ou conexão inadequadas podem comprometer a segurança do sistema.

Vulnerabilidades de Mídia

Discos, fitas e material impresso pode ser facilmente roubado ou danificado.

Informações sensíveis podem ser mantidas em discos ou fitas mesmo após terem sido logicamente removidas, mas não fisicamente

apagadas.

Vulnerabilidades por Emanação

Todos equipamentos eletrônicos emitem radiações elétricas e eletromagnéticas.

Os sinais emitidos por computadores, equipamentos de rede e monitores podem ser captados e decifrados permitindo a obtenção das

informações contidas no sistema ou a inferência

sobre seu conteúdo.

Vulnerabilidades de Comunicação

Mensagens em trânsito podem ser interceptadas, desviadas ou forjadas.

Linhas de comunicação podem ser escutadas ou interrompidas.

Vulnerabilidades Humanas

As pessoas que administram e usam o sistema representam sua maior vulnerabilidade.

Normalmente a segurança de todo o sistema está sob o

controle do administrador do sistema.

Os usuários, operadores ou administradores do sistema podem cometer erros que comprometam o sistema ou

ainda, podem ser subornados ou coagidos a cometer

atos danosos.

Determinação das Vulnerabilidades

Serviços de Segurança Bens ou Recursos Confidencialidade Integridade Disponibilidade Vulnerabilidades • •
Serviços de Segurança
Bens ou
Recursos
Confidencialidade
Integridade
Disponibilidade
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades

Ameaças

Consiste em possíveis perigos para o sistema.

O perigo pode ser originado por:

uma pessoa (um espião, um criminoso profissional, um

hacker ou mesmo um funcionário mal intencionado);

uma coisa (uma peça de hardware ou software defeituosa); ou

um evento (fogo, queda de energia, uma inundação ou

terremoto).

Quadro de Ameaças

Antigamente

espionagem industrial

fraudes

erros

acidentes

Atualmente

Hackers

Invasões

Vírus

Cavalos de Troia Cavalos de Esparta

Características das Ameaças

Ativas

Alteração

Modificação

Passivas

Não envolvem modificações

Internas

Alteração, inserção e remoção de dados

Acessos não autorizados

Personificação

Repúdio

Uso Indevido

Formas de Ameaças

Externas

Monitoração

Personificação

Interrupção

Classificação das Ameaças

As ameaças que podem ser oferecidas pelo ambiente ao qual o sistema esta exposto podem ser classificadas em:

naturais e físicas

não-intencionais

intencionais

Ameaças Naturais e Físicas

São ameaças às quais todos equipamentos ou instalações físicas de uma organização podem estar

sujeitas: fogo, inundações, quedas de energia.

Normalmente é difícil evitar a ocorrência de tais eventos.

Pode-se minimizar as chances de que o estrago será severo e também fazer o planejamento para a

recuperação após a ocorrência de um desastre de ordem

natural.

Ameaças Não-Intencionais

São os perigos trazidos pela ignorância. Por exemplo:

um usuário ou administrador de sistema que não tenha sido treinado;

que não tenha lido a documentação; ou

que não tenha entendido a importância do cumprimento das

regras de segurança estabelecidas.

A maior parte dos danos causados no sistema surgem

pela ignorância dos seus usuários ou administradores e

não por ações maliciosas.

Ameaças Intencionais

São as ameaças que viram notícias de jornal e sobre

as quais os produtos de segurança melhor podem atuar.

As ameaças intencionais podem surgir a partir de dois

tipos de vilões: internos ou externos.

Vilões externos incluem:

Criminosos profissionais

Hackers

Terroristas

Empresas competidoras

Ameaças Intencionais

Vilões externos podem ter acesso a um sistema de

várias formas: arrombamento, falsificação de documentos de identificação, através de modems ou

conexões de rede ou ainda através do suborno ou

coação de pessoal interno.

A maior parte dos problemas de segurança são

provocados por vilões internos: “Os inimigos já estão

dentro da nossa organização -- nos os contratamos!”

Determinação das Ameaças

Serviços de Segurança Bens ou Recursos Confidencialidade Integridade Disponibilidade Ameaças Ameaças • •
Serviços de Segurança
Bens ou
Recursos
Confidencialidade
Integridade
Disponibilidade
Ameaças
Ameaças
Ameaças

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Processo de Planejamento do Sistema de Segurança Planejamento das necessidades de segurança Análise de risco

Análise

de risco

Riscos

Uma vez tendo sido identificadas as vulnerabilidades do sistema e as ameaças potenciais, é possível quantificar a probabilidade de ocorrência dos riscos existentes.

A complexidade desta atividade é função do

nível de detalhamento desejado.

Surgimento dos Riscos

Os riscos surgem a partir de vulnerabilidades que possam ser exploradas pelas ameaças existentes

Existe uma grande variação na facilidade de exploração das vulnerabilidades

Exemplo de Risco

A interceptação dos sinais de telefones sem fio ou celulares requer apenas um sistema de varredura que pode ser adquirido facilmente. No entanto, a escuta de dados criptografados em uma linha de fibra ótica requer equipamentos

sofisticados e caros.

Quantificação dos Riscos

=  Bens ou Recursos Vulnerabilidades Ameaças Riscos % % % % % %
=
Bens ou
Recursos
Vulnerabilidades
Ameaças
Riscos
%
%
%
%
%
%

Revisão Constante dos Riscos

O trabalho de análise de risco deve ser feito constantemente.

Novas ameaças podem surgir, vulnerabilidades não

identificadas em primeiras análises podem ser notadas

em revisões futuras, e as probabilidades de ocorrência das ameaças podem ser alteradas.

Sempre que forem feitas mudanças significativas no

sistema, uma nova análise de risco deve ser feita.

Riscos Não Podem Ser Eliminados

Os riscos podem ser identificados, quantificados e então reduzidos, mas não é possível eliminá-los completamente.

“Não importa quão seguro se faça um sistema, sua segurança sempre poderá ser quebrada dados

suficientes recursos, tempo, motivação e

dinheiro.”

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

do Sistema de Segurança Planejamento das necessidades de segurança Análise de risco Análise de custo-benefício

Análise

de risco

Análise de custo-benefício

Análise de Custo-Benefício

Esta análise consiste na determinação do custo gerado

caso uma ameaça se concretize, denominado Custo da Perda

E na determinação do custo do estabelecimento de

mecanismos de defesa contra a ameaça, denominado Custo da Proteção

Análise de Custo-Benefício

Comparação entre Custos

>> ?

 Bens ou Recursos Riscos Custo da Perda Custo da Proteção % $ $ %
Bens ou
Recursos
Riscos
Custo da Perda
Custo da Proteção
%
$
$
%
$
$

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Análise

de risco

das necessidades de segurança Análise de risco Análise de custo-benefício Estabelecimento de uma

Análise de custo-benefício

Estabelecimento de uma Política de Segurança

Por que Políticas de Segurança?

Ao apresentarmos as questões de Política de Segurança entendemos ser essencial que esta preceda qualquer posicionamento sobre ferramentas utilizadas para auxilio nos procedimentos de implementação da segurança.

Premissas Básicas

Padrões de segurança para rede genérica

Equipamentos e funções associados ao servidor devem estar no esquema de segurança

A segurança do servidor reflete o julgamento de

segurança do Administrador de Redes

As alternativas tomadas devem ser auditadas

Deve existir um plano de contingência

Propósito da Política

Deve apoiar sempre os objetivos da organização

Deve descrever o programa geral de segurança

Deve demonstrar os resultados de sua determinação de riscos/ameaças

Propósito da Política

Deve definir responsabilidades para implementação e manutenção de cada proteção

Deve definir normas e padrões comportamentais

Conteúdo da Política

Deve relacionar os recursos e softwares que se quer proteger

Deve relatar o que acontece quando programas e dados não homologados são detectados em ambiente operacional

Deve descrever procedimentos para

fornecimento e revogação de privilégios

Conteúdo da Política

Deve relacionar os responsáveis e quem é

afetado pelas orientações

Deve determinar gerência específica e

responsabilidades dos envolvidos no controle e

manuseio do ambiente operacional

Deve trazer explicações da importância da adoção dos procedimentos de segurança, justificando-os

Implementação da Políticas

Os usuários devem ser treinados nas habilidades necessárias para que possam seguí-las

Dependem do conhecimento e cooperação do usuário

Relevante na segurança com vírus e

gerenciamento de senhas

Implementação da Políticas

Usuários devem saber como agir, a quem chamar, o que fazer para minimizar riscos de segurança

Usuários devem ser motivados a sentir que as políticas de segurança são criadas para seu

próprio benefício

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Análise

de risco

das necessidades de segurança Análise de risco Análise de custo-benefício Estabelecimento de uma

Análise de custo-benefício

Estabelecimento de uma Política de Segurança

Implementação

Soluções para Implementação de

Segurança

Aspectos que deverão ser abordados

- Confidencialidade

- Autenticidade

- Integridade

- Disponibilidade

- Criptografia

- VPN

Confidencialidade

- Assinaturas Digitais

- Autenticação

- Autenticação Forte

Autenticidade

- Controle de Acessos

- Proxy

- Firewalls

- Autorização

Integridade

- Redundancia

- Backup

- Diversidade

Disponibilidade

Processo de Planejamento do

Sistema de Segurança

Planejamento das necessidades

de segurança

Análise

de risco

das necessidades de segurança Análise de risco Auditoria, contingência e resposta a incidentes

Auditoria,

contingência

e resposta a

incidentes

Análise de custo-benefício

Estabelecimento de uma Política de Segurança

Implementação

Auditoria, contingência e resposta

a incidentes

As decisões e alternativas tomadas devem ser objeto de auditoria que julguem as alternativas adotadas

Deve existir um planejamento formal, completo e testado de recuperação de desastres, de

qualquer recurso.