Você está na página 1de 23

www.ProjetodeRedes.kit.

net

Universidade Federal de Pernambuco


Departamento de Informtica
Mestrado em Cincia da Computao

Poltica de Segurana

Centro de Estudos e Sistemas Avanados do Recife

Patrcia Nunes Pereira


Ana Maria Gomes do Valle
Henrique de Barros Saraiva Leo

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

ndice
PREFCIO ........................................................................................................................................................ 4
AGRADECIMENTOS ......................................................................................................................................... 5
INTRODUO................................................................................................................................................. 6
QUEM FAZ A POLTICA?................................................................................................................................... 7
QUEM ENVOLVIDO?...................................................................................................................................... 7
RESPONSABILIDADES ...................................................................................................................................... 7
COMUNICAO DA POLTICA DE SEGURANA ................................................................................................. 7
EDUCAO DO USURIO ................................................................................................................................. 8
ANLISE DE RISCOS ........................................................................................................................................ 8
Identificao dos bens ............................................................................................................................... 8
Hardware .................................................................................................................................................. 9
Software..................................................................................................................................................... 9
Identificao de ameaas .......................................................................................................................... 9
POLTICA DE SEGURANA ...................................................................................................................... 10
ESCOPO ......................................................................................................................................................... 10
NVEIS DE OPERAO .............................................................................................................................. 10
NVEIS DE CONFIDENCIALIDADE DA INFORMAO ..................................................................... 10
NVEIS DE CRITICIDADE DOS RECURSOS .......................................................................................... 11
POLTICA DE ACESSO AOS RECURSOS E SERVIOS....................................................................... 11
ACESSO FSICO AOS RECURSOS..................................................................................................................... 11
ACESSO LGICO: CONTAS DOS USURIOS .................................................................................................... 12
Consideraes Gerais ............................................................................................................................. 12
CRIAO DE CONTAS.................................................................................................................................... 13
GERENCIAMENTO DE CONTAS....................................................................................................................... 13
REMOO DE CONTAS .................................................................................................................................. 13
REABILITAO DE CONTAS .......................................................................................................................... 14
UTILIZAO APROPRIADA DE RECURSOS........................................................................................ 14
ACESSO REMOTO .......................................................................................................................................... 15
ACESSO INFORMAO CONFIDENCIAL ......................................................................................... 15
POLTICA DE AUTENTICAO DE ACESSO ....................................................................................... 16
POLTICAS DE SENHAS INICIAIS ..................................................................................................................... 17
POLTICAS DE UTILIZAO DAS SENHAS ...................................................................................................... 17
POLTICA DE PRIVACIDADE DA INFORMAO ............................................................................................... 18
POLTICA DE INTEGRIDADE DOS RECURSOS................................................................................... 18
POLTICA DE DISPONIBILIDADE DOS RECURSOS ........................................................................... 20
RESPONSABILIDADES EM RELAO POLTICA DE SEGURANA.......................................... 20
DOS USURIOS ............................................................................................................................................. 20
DOS ADMINISTRADORES DE SISTEMA............................................................................................................ 21
COMUNICAO DE VIOLAO DE SEGURANA............................................................................. 21

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
2

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


GERNCIA DA POLTICA DE SEGURANA......................................................................................... 21
DOCUMENTAO E TREINAMENTO PARA O USURIO................................................................. 22
REFERNCIAS: ............................................................................................................................................ 23

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
3

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Prefcio
Em toda Poltica de Segurana faz-se necessrio ter uma idia clara daquilo que se
quer defender, contra quem queremos defender e quais os entraves que essa poltica oferece
para funcionamento normal do sistema. Uma Poltica de Segurana de uma empresa define
as normas e procedimentos que melhor atendam ao propsito da mesma, minimizados os
riscos com perdas e violaes de qualquer um dos seus bens. Podemos assumir que todos os
dados referentes a uma empresa fazem parte do seu patrimnio. Nosso objetivo ao
desenvolver esta Poltica restringe-se defesa das informaes e sistemas computacionais
de software e hardware da empresa.
Durante o desenvolvimento de uma Poltica de Segurana precisamos entrar em
contato com os indivduos na empresa responsveis pelos dois papis-chaves para coleta
das informaes necessrias: os administradores de sistemas (tecnologia aplicada), os
diretores da empresa (negcio da empresa). Os demais funcionrios so os reais usurios da
poltica e no podem ser esquecidos quanto s suas necessidades de execuo de tarefas
ou seja, estas tarefas no devem serem suprimidas em prol da implementao da poltica,
sem que ao menos seja-lhe oferecido um caminho alternativo - e quanto s suas reais
possibilidades de execuo daquela poltica por limitaes culturais ou tcnicas.
Importante lembrar que o contato com esses personagens precisa ser feito com
razovel freqncia para que a poltica acompanhe as vrias mudanas nos processos de
negcio ou de cunho tecnolgico: uma Poltica de Segurana especfica para uma
empresa e deve acompanhar o seu desenvolvimento.
Uma Poltica de Segurana no pode estar restrita nenhuma instncia de uma
provvel implementao da mesma. Ela deve ser construda em forma de procedimentos
capazes de serem executados independente da tecnologia aplicada.
Estes foram os conceitos que tentamos seguir ao longo deste projeto.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
4

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Agradecimentos
Ana Cristina dos Santos
Aldo Segundo
Marco Antnio Carnut
Administradores de Sistemas da Rede CESAR
Evandro Curvelo da Hora
Pela sua contribuio em sala de aula
Fbio Queda Bueno da Silva
Pela orientao tcnica e bibliogrfica

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
5

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Introduo
Com o objetivo de desenvolver uma poltica de segurana para a Rede do CESAR
de fundamental importncia, que aspectos particulares da empresa sejam considerados.
Em primeiro lugar, o negcio da empresa deve ser levado em conta. O Centro de
Estudos e Sistemas Avanados do Recife CESAR - foi concebido para suprir a
necessidade de uma maior interao entre o meio acadmico, o meio empresarial e a
sociedade em geral. Alm dessa cooperao entre indstria e academia, trabalha na criao
de uma nova gerao de empreendedores , que compreende o valor da pesquisa e do
investimento em tecnologia no sucesso empresarial.
Em segundo, a poltica de segurana deve ser de conformidade com polticas,
regras, regulamentos e leis existentes , s quais a empresa j est sujeita. Particularmente,
no caso do CESAR, que trabalha em parceria com outras empresas, rgos de incentivo
pesquisa e instituies governamentais, seria invivel uma poltica que impedisse a
comunicao entre o CESAR e as empresas que ele suporta.
Ser necessrio identificar e considerar esses pr-requisitos, quanto do
desenvolvimento da poltica de segurana.
Em terceiro lugar, necessrio considerar implicaes de segurana num contexto
mais global. A poltica deve se preocupar com problemas de segurana local, assim como
possibilidade de invases por pessoas externas e tambm de funcionrios da empresa
causando danos ou invases a redes e sistemas de terceiros.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
6

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Quem faz a poltica?


A criao da poltica deve ser um esforo associado do pessoal tcnico e do pessoal
administrativo, que tem o poder de fazer cumprir a poltica. Uma poltica que no pode ser
implementada, nem cumprida, no til.
Desde que a poltica de segurana pode afetar a todos em uma empresa, tem que se
tomar cuidado para se ter a certeza de que existe um certo nvel de autoridade nas decises.
Embora um grupo particular possa ter a responsabilidade de fazer cumprir a poltica, um
grupo de mais alto nvel pode ter que confirmar e aprovar a poltica.

Quem envolvido?
A poltica de segurana, para ser apropriada e efetiva, precisa ter a aceitao e o
suporte de todos os indivduos da empresa. especialmente importante que os diretores da
empresa dem total apoio ao processo de concepo da poltica de segurana, caso
contrrio, h pouca chance de que ela surta efeito. A lista, a seguir, abrange as pessoas que
devem ser envolvidas na criao e reviso dos documentos da poltica de segurana:
Administrador local de segurana.
Administrador de recursos de informtica.
Staff tcnico de recursos tecnolgicos.
Times de resposta de incidentes de segurana.
Representantes de grupos de usurios afetados pela poltica de segurana.

Responsabilidades
O elemento chave para uma poltica de segurana a de se ter a certeza de que todo
mundo tem conhecimento de suas responsabilidades para manuteno da segurana.
Uma poltica de segurana no pode prever todas as possibilidades. Contudo pode
garantir (assegurar) que, para cada tipo de problema, existe algum designado para tratar
com ele. Devem existir nveis de responsabilidade associados com a poltica de segurana.
Em um nvel, cada usurio de um recurso computacional deve ter a responsabilidade de
proteger sua conta. Quando um usurio permite que sua conta seja comprometida, cresce a
chance de serem comprometidas outras contas ou recursos.
Gerentes de sistemas podem formar outro nvel de responsabilidade. Eles devem
ajudar a garantir a segurana do sistema de computao. Gerentes de rede podem ainda
pertencer a outro nvel.

Comunicao da poltica de segurana


A poltica de segurana, para se tornar efetiva, deve ser comunicada aos usurios do
sistema e ao pessoal da manuteno do mesmo. Todos devem assinar um termo indicando
que leram, entenderam e concordaram em obedecer poltica. importante tambm
destacar, que a realizao de um forte treinamento com usurios, administradores e demais
indivduos envolvidos e/ou afetados pela poltica de segurana, constitui-se em medida
fundamental para o sucesso e aceitao dos princpios estabelecidos por tal poltica.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
7

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Educao do usurio
Usurios devem ser alertados de como o sistema computacional espera ser usado e
como proteg-lo de usurios no autorizados.
Todos os usurios devem ser informados sobre o que considerado uso apropriado
de sua conta. Isto pode mais facilmente ser feito, no momento que o usurio recebe sua
conta, levando ao seu conhecimento os estatutos da poltica. Uma poltica de uso
apropriado, tipicamente, dita coisas tais como de que forma a conta pode ser usada para
atividades pessoais, de lazer ou ganho pessoal.

Anlise de riscos
A anlise de riscos serve para estimar o potencial de perdas associado s
vulnerabilidades do sistema e quantificar o prejuzo que pode ocorrer, caso as ameaas se
concretizem. O principal objetivo da anlise de risco tentar identificar protees eficientes
que reduziro os riscos a um nvel aceitvel, de modo que se o site (sistema) for atacado,
consiga sobreviver com os servios essenciais.
A anlise de riscos deve determinar:
O que deve ser protegido.
O que necessrio para garantir proteo.
Como proteger.
Para isso, a anlise de riscos segue duas fases:
Identificao dos bens.
Identificao das ameaas.
Identificao dos bens
Consiste em identificar todas as coisas que precisam ser protegidas. Em princpio os
bens podem ser agrupados nas seguintes categorias:
Hardware.
CPUs, placas, teclados, terminais, estaes de trabalho, computadores pessoais,
impressoras, disk drives, linhas de comunicao, servidores, roteadores, hubs,
switches, etc.
Software.
Programas-fonte, programas-objeto, programas utilitrios, programas de
diagnstico, sistemas operacionais e programas de comunicao.
Dados.
Durante a execuo, armazenados on-line, arquivados off-line, auditoria de logs,
banco de dados, em trnsito nos meios de comunicao;
Pessoas.
Usurios, administradores, pessoal de manuteno;
Documentao.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
8

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


Programas, hardware, sistemas, procedimentos de administrao local;
Suprimentos.
Papis, formulrios, meios magnticos.
No caso particular do CESAR, temos o seguinte:
Hardware
No apndice, se encontra a descrio atual da rede do CESAR. Atravs dela
podemos verificar a quantidade de estaes e servidores pertencentes a empresa.
Software
Em termos de recursos de software, atualmente so utilizados os sistemas
operacionais WindowsNT 4.0, Unix (AIX, Sun OS, Solaris e Linux). Alm disso, existem
ferramentas de desenvolvimento, tais como SGBD (Oracle), compiladores (Delphi), etc.

Identificao de ameaas
Consiste na identificao das ameaas aos bens. Isto ajuda a considerar de que
ameaa estamos tentando proteger os bens:

Acesso no autorizado

Um acesso no autorizado seria o uso de conta de outro usurio para ganhar


acesso ao sistema, ou uso de qualquer recurso computacional sem a prvia
permisso. Um acesso no autorizado abre as portas para outras ameaas de
segurana.
O CERT (Computer Emergency Response Team) tem observado que os sites
mais atacados so de universidades bem conhecidas, governamentais e militares.

Acesso autorizado, mas de m f


Ocorre quando h um acesso permitido ao sistema, mas o seu usurio executa
procedimentos de m f, visando conseguir ganhos pessoais ou prejudicar a
empresa com as informaes adquiridas.

Disponibilizao no autorizada de informaes


Existem dois tipos de disponibilizao de informaes:
1. Voluntria ocorre quando h um roubo proposital, pode ocorrer atravs de
vrios meios, como correio eletrnico, invaso da rede da empresa, ou at
mesmo atravs de meios no eletrnicos.
2. Involuntria impresso de documentos sigilosos em impressoras pblicas,
no destruio de cpias de informao confidencial, mensagens de correio
eletrnico com destinatrio errado, mensagens para listas eletrnicas.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
9

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


A perda de informaes pode causar danos irreparveis para a empresa, projetos
secretos, lista de clientes, licitaes, etc.

Negao de servio

Computadores e redes fornecem valiosos servios para seus usurios. Muitas


pessoas contam com os servios para desempenharem suas tarefas eficientemente.
Quando estes servios no esto disponveis resulta numa perda na produtividade.
Negao de servio vem de muitas formas e podem afetar usurios de muitas
maneiras. Cada site deve determinar que servios so essenciais e para cada servio
determinar como afeta o site se este servio se tornar desabilitado.

Outros problemas ou ameaas


Podem ocorrer outros problemas, como falhas e sobrecargas de energia,
incndios, roubos fsicos, falhas de hardware, etc.

Poltica de Segurana
Escopo
Esta poltica se aplica a toda a rede do CESAR, incluindo servidores e as estaes
de trabalho que estejam conectados diretamente rede interna, como tambm os
computadores que acessem o CESAR atravs da Internet ou outra rede de comunicao de
dados.

Nveis de Operao
Para efeitos de aplicao das regras da Poltica de Segurana e definio dos
procedimentos que a implementem, ficam definidos os seguintes nveis de operao do
sistema computacional do CESAR:

Rotina: caracteriza a situao onde no existe suspeita de falhas na segurana


do sistema, que deve estar sendo monitorado constantemente.

Emergncia: existe suspeita de algum ataque segurana, com possveis danos


ao funcionamento seguro do sistema. Anlise da informao de monitorao
realizada para confirmar a ocorrncia do ataque.

Crise: situao na qual um ataque segurana est confirmado e aes devem


ser tomadas para tratar o ataque e suas conseqncias.

Nveis de Confidencialidade da Informao


As informaes armazenadas no sistema de computao do CESAR possuem trs
nveis de confidencialidade:
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
10

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Pblica: informaes que podem ser livremente lidas por qualquer usurio
interno e atravs de outras redes (por exemplo, a Internet), por qualquer usurio
externo. As informaes pblicas precisam ser protegidas somente de ataques
integridade e disponibilidade.

Privada: informaes que podem ser lidas por qualquer usurio interno, mas por
nenhum usurio externo. Estas informaes podem ser alteradas somente por
alguns usurios internos autorizados. As informaes privadas precisam ser
protegidas de ataques externos confidencialidade, integridade e
disponibilidade, e de ataques internos integridade e disponibilidade.

Confidencial: informaes que podem ser lidas e alteradas somente por um


grupo restrito de usurios internos autorizados. Estas informaes precisam ser
protegidas contra ataques internos e externos confidencialidade, integridade e
disponibilidade.

Nveis de Criticidade dos Recursos


Os seguintes servios e recursos, e as informaes por eles armazenadas ou
processadas, so considerados crticos:

Windows NT
Domain Name Server (DNS)
Correio eletrnico
Solaris 2.6
Software de firewall (Firewall 1)
Banco de dados Oracle
Aplicativos corporativos
Informaes armazenadas nas cpias de segurana (backup)
Os demais recursos tm nvel normal de criticidade.

Poltica de Acesso aos Recursos e Servios


Acesso Fsico aos Recursos
O cabeamento de rede do sistema deve ser protegido e seu acesso deve ser permitido
somente em pontos sob o controle da administrao de sistemas da empresa. proibido
ligar computadores, equipamentos de rede e analisadores de trfego no autorizados pela
administrao da rede.
O acesso sala de servidores por pessoal no autorizado, incluindo suporte externo
realizado pelos fornecedores ou empresas terceirizadas, deve ser acompanhado por um
administrador de sistema que tenha direito de acesso sala.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
11

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

As estaes de trabalho e servidores que no estiverem localizadas na sala de


servidores e que por esta razo tm acesso fsico menos seguro, somente podem ser
utilizadas atravs de uma conta de usurio com utilizao de uma senha pessoal.
Os servidores localizados na sala de servidores no devem permitir acesso remoto a
partir de computadores localizados em outros locais.
O usurio responsvel pela segurana de qualquer recurso computacional que
estiver em seu poder fora ou dentro das premissas da empresa.

Acesso Lgico: Contas dos Usurios


Consideraes Gerais
Somente funcionrios e diretores do CESAR podem ter conta na rede. Os direitos
destas pessoas so diferentes na rede NT e na rede Unix. Excees devem ser autorizadas
por escrito pela diretoria da empresa e as autorizaes passaro a compor o Log de
Segurana do sistema.
Segundo as necessidades da empresa, existem as seguintes categorias de contas e
grupos com suas respectivas permisses:
Administradores de rede possuem permisso para todos diretrios;
Contas de usurios possuem diretrios com acesso individual;
Grupos de projeto possuem diretrios que so compartilhados pelos
componentes do grupo e gerentes;
Grupos de servio (secretaria, imprensa, etc.) possuem diretrios com
permisso para os usurios pertencentes a este grupo
Podem existir tambm restries de acesso especficas em subdiretrios localizados
nas reas compartilhadas. Por exemplo, apenas os gerentes de projeto podem acessar
documentos de acompanhamento global do projeto localizados em um determinado
subdiretrio, porm os outros membros do projeto no podem.
Cada grupo possui diretrios no servidor nos quais apenas os membros do grupo
tem acesso.
Em relao ao sistema operacional Solaris, a rede do CESAR possui as seguintes
categorias de contas de usurios:
Grupo do CESAR (funcionrios, diretoria e desenvolvedores de projetos);
Grupo para suporte.
Normalmente, apenas os usurios proprietrios deveriam ter total permisso sobre
seus arquivos. Os usurios pertencentes ao mesmo grupo, devem ter permisso apenas de
leitura sobre o arquivo e os demais usurios no devem possuir nenhum direito sobre o
arquivo.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
12

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Criao de Contas
Existe uma forma nica de criao de contas de usurios, definida em procedimento
prprio. Cada criao de conta deve ser documentada por escrito e far parte do Log de
Segurana. Esta documentao deve ser utilizada para dirimir dvidas e reduzir erros que
possam comprometer a segurana do sistema.
Ao criar uma nova conta, o administrador de sistemas criar tambm uma senha
inicial para autenticao do acesso por parte do usurio. proibido a criao de contas sem
senha inicial. A senha inicial no pode ser "fcil" (no sentido definido pela lnternic RFC
1244) e no pode ser de conhecimento pblico.
Ao receber a sua conta e a senha inicial, o usurio receber uma cpia da Poltica de
Segurana e assinar o Termo de Compromisso. Ao assinar o termo, o usurio
automaticamente declara estar ciente das regras e sanes impostas pela poltica.

Gerenciamento de Contas
Deve existir uma monitorao constante da utilizao das contas dos usurios de
todas as categorias. Esta monitorao levantar e catalogar no Log de Segurana as
seguintes informaes:

Data, hora e local dos acesso.


Recursos utilizados e por quanto tempo.
Comandos executados.
Tentativas de acesso as informaes confidenciais.
Informaes confidenciais lidas, alteradas, copiadas ou removidas.

Ao fazer acesso a sua conta, o usurio deve ser avisado do dia, hora e local do seu
ltimo acesso, e quantos logins mal sucedidos foram feitos desde o ltimo acesso. Esta
informao deve ser observada com cuidado e, caso alguma anomalia seja detectada, deve
ser informada equipe de suporte.
As contas de usurios que no tiverem sido acessadas por um perodo superior a 03
meses sero automaticamente bloqueadas e seu acesso somente ser permitido novamente
atravs de solicitao por escrito de um diretor ou gerente de rea. Esta solicitao passar
a integrar o Log de Segurana do sistema.

Remoo de Contas
Usurios que tenham infringido maliciosamente as regras da Poltica de Segurana
recebero uma advertncia administrativa, e no caso de reincidncia tero suas contas
removidas da rede sem a cpia de segurana ou preservao dos dados contidos nela, com
possibilidade de demisso.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
13

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


Contas bloqueadas por um perodo superior a 06 meses sero removidas do sistema.
Contas de usurios que no so mais funcionrios do CESAR ou cuja autorizao
explicita para abertura de conta no mais se aplicar, tero a sua conta removida do sistema.
As informaes pertencentes a um usurio removido so de propriedade do CESAR,
no podendo em hiptese alguma ficar de posse do usurio.
Usurios que tiverem suas contas removidas tero suas informaes (documentos,
arquivos e mensagens) guardadas off-line por um perodo mximo de 12 meses, para o caso
de uma possvel reabilitao da conta ou da necessidade da informao por parte da
empresa. Exceo a esta regra so quanto aos usurios que no so mais funcionrios do
CESAR.

Reabilitao de Contas
A reabilitao de uma conta ser realizada seguindo as mesmas regras definidas
para a criao de contas
Caso o usurio reabilitado tenha suas informaes guardadas, estas sero
recuperadas e colocadas a disposio do usurio

Utilizao Apropriada de Recursos


Os usurios podem utilizar somente a sua conta pessoal. A negligncia ou
ingenuidade de outros usurios em revelar sua conta ou senha no considerada como
consentimento para sua utilizao. Convenincia de compartilhamento de arquivos ou
impressoras no razo suficiente para usurios compartilharem contas. Excetuando-se os
casos onde seja necessrio a criao de contas em conjunto para determinados projetos.
Os usurios no devem tentar modificar restries associadas a suas contas pessoais
e de outros usurios.
Os usurios so responsveis pela utilizao da suas contas. Eles devem se precaver
contra acessos de outras pessoas s suas contas. A segurana individual da senha de
responsabilidade do usurio.
Os usurios so proibidos de modificar a configurao dos recursos e servios, ou
tentar interromper o funcionamento do sistema. As proibies desta regras incluem:

alterar as protees e restries de acesso dos computadores, aplicaes ou arquivos


do sistema;
tentativas de ultrapassar e alterar cotas do sistema;
impedir outros usurios de utilizar determinado recurso, por alta utilizao do
mesmo, aps ser dado um aviso de trmino desta atividade;
utilizar programas para quebra ou captura de senhas;

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
14

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

tentativa de adquirir privilgios maiores dos autorizados para a sua conta; acesso s
informaes para as quais o usurio no tem permisso.

Os usurios so responsveis pela utilizao de software e outros materiais em meio


eletrnico de acordo com as leis de COPYRIGHT (e com as regras das licenas
pertinentes). proibida a cpia de softwares, documentao e materiais que possuem
licena ou copyright sem a permisso por escrito do dono ou sem a licena apropriada.
proibida a utilizao ou instalao de software de jogos.
Em relao a utilizao de correio eletrnico, proibido:

incio ou retransmisso de correntes de mensagens eletrnicas, ou seja, mensagens


que, a partir de um usurio, so retransmitidas para vrios outros, causando um
aumento exponencial da quantidade de mensagens na rede com o conseqente
aumento excessivo de utilizao dos recursos do sistema;
forjar ou tentar forjar mensagens eletrnicas;
tentativas de leitura, remoo, alterao e cpia de mensagens eletrnicas de outros
usurios;
envio de mensagem indecorosas e obscenas para outros usurios internos ou
externos;
envio de material obsceno, indecoroso ou de cunho poltico ou racial, para outros
usurios internos ou externos, mesmo com o consentimento destes;
envio de mensagens no solicitadas (por exemplo: spam).

proibido se ausentar da estao de trabalho ou servidor e manter a conta aberta,


com acesso permitido a outros usurios. O usurio ser responsabilizado por qualquer dano
causado ao sistema por esta prtica.
Usurios que, por qualquer motivo, no forem utilizar a sua conta por um perodo
superior a 30 dias devem informar aos administradores de sistema, para que suas contas
sejam temporariamente desabilitadas. Esta comunicao deve ser feita por escrito e passar
a integrar o Log de Segurana. A reabilitao da conta se dar atravs de solicitao do
usurio por escrito e tambm far parte do Log de Segurana

Acesso Remoto
proibida a existncia e/ou utilizao de acesso remoto via modens ou outras
formas de acesso(por exemplo: backdoors) que no sejam pela lnternet ou atravs de
Provedor de Acesso disponibilizado pelo CESAR. No est sendo referido forma de
acesso via SSH.

Acesso Informao Confidencial


As informaes consideradas confidenciais devem ser protegidas ao mximo.
Quando armazenadas na rede deve existir um controle de permisses e mecanismos de
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
15

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


criptografia que assegurem a sua confidencialidade. Para tanto as seguintes polticas so
definidas:
Informaes confidenciais devem ter uma documentao associada indicando o
dono, data de criao, data da ltima modificao. tempo de vigncia e permisses. As
permisses devem indicar quais usurios podem ler, alterar e copiar o documento, o acesso
indevido de qualquer dado que no possua esta documentao ser de responsabilidade
exclusiva do usurio a quem a informao pertence.
Informaes e documentos confidenciais s podem ser armazenados em locais
seguros e previamente definidos pela gerncia de segurana. A apropriao indevida de
qualquer informao confidencial que no esteja armazenada nestes locais ser de
responsabilidade exclusiva do usurio a quem a informao pertence.
vetada a utilizao de impressoras compartilhadas para impresso de documentos
contendo informaes sigilosas.
s informaes confidenciais contidas em qualquer mdia devem ser destrudas
aps sua utilizao.
Ao enviar informao confidencial pelo correio eletrnico o usurio deve:

criptograf-la ou utilizar qualquer outro mecanismo que torne a comunicao


segura;
verificar os destinatrios para ter certeza de que so autorizados a receber a
informao;
verificar os membros das listas eletrnicas que so destinatrias da mensagem para
ter certeza de que todos so autorizadas a receber a informao.

Um log de todos os acessos e tentativas de acesso s informaes privilegiadas deve


ser mantido no sistema.

Poltica de Autenticao de Acesso


A autenticao de acesso rede realizada atravs de senhas. As polticas definidas
a seguir se aplicam as contas dos sistemas Windows NT .
A segurana atravs de sistemas baseados em senhas depende de mant-las secretas.
Para que o sistema de autenticao permanea eficaz e para que as senhas no se tornem
vulnerveis, dois grupos de polticas de senhas devem ser definidas; poltica de senhas
iniciais, que rege a criao e manuteno da senha quando da abertura da conta, e a poltica
de utilizao da senhas.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
16

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Polticas de Senhas Iniciais


Ao abrir uma nova conta, uma senha inicial ser gerada atravs de um processo
automtico que garanta que a senha no facilmente adivinhada e no conhecida por
nenhum outro usurio.
Uma senha nova deve ser gerada para cada nova conta. Reutilizao de senhas ou a
utilizao de uma senha padro coloca srio risco a segurana do sistema.
responsabilidade dos administradores de segurana do sistema gerar e cadastrar a
senha inicial de cada usurio
responsabilidade dos administradores de segurana informar ao usurio sua senha
inicial. Isso deve ser feito com comunicao pessoal ao usurio evitando a exposio da
senha em meios de comunicao eletrnicos ou no. Desta forma, a senha inicial no deve
ser enviada por nenhum meio, exceto em casos excepcionais, onde os usurios estejam
remotos, quando a comunicao (no puder ser pessoal) dever ser feita por telefone.
Ao obter a sua senha inicial, o usurio receber uma documentao explicando
como realizar a troca de senhas de forma segura.
Ao fazer acesso pela primeira vez a sua conta, o usurio deve trocar a senha inicial
por uma senha pessoal e confidencial. Esta senha deve possuir no mnimo 8 caracteres.
A gerao de outra senha pelo administrador de sistemas (por exemplo, no caso do
usurio esquecer a sua senha pessoal) deve seguir as mesmas regras das senhas iniciais.

Polticas de Utilizao das Senhas


O sistema deve fornecer as ferramentas necessrias para que o usurio seja capaz de,
pessoalmente, trocar a sua senha.
Os usurios devem trocar suas senhas pessoais periodicamente. A senha expira aps
90 dias, obrigando desta forma ao usurio troc-la
A senha trocada no pode ser igual as 6 ltimas senhas anteriores.
Os usurios devem trocar a sua senha sempre que suspeitarem que violaes
segurana podem ocorrer atravs da utilizao indevida da sua senha.
Os usurios devem memorizar a sua senha. Guardar a senha por escrito em qualquer
tipo de mdia ou local uma falha grave de segurana e expressamente proibido.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
17

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


A descoberta da senha pessoal por outras pessoas, usurios ou no, deve ser
imediatamente comunicada ao pessoal do suporte e a senha deve ser imediatamente
trocada.
0 sistema ir permitir no mximo 10 tentativas de acesso ao sistema sem sucesso por
erro no fornecimento da senha. Aps a dcima tentativa, a conta do usurio ser
automaticamente bloqueada por 30 minutos e a ocorrncia ser registrada no log de
segurana.
O processo de criao de senhas deve seguir as normas definidas na RFC 1244.
As senhas para os sistemas Windows NT e Solaris devem ser diferentes.

Poltica de Privacidade da Informao


Apesar de respeitar a privacidade dos usurios do sistema, o CESAR tem o direito
de auditar e monitorar, processos do sistema, tentativas (com ou sem sucesso) de acesso aos
recursos da rede e do sistema computacional, utilizao de tempo de CPU e/ou de largura
de banda da rede, espao em disco utilizado por programas, protees e permisses de
acesso a arquivos, utilizao do sistema para envio de mensagens e arquivos, etc.
Apenas em situaes de suspeita que algo errado pode estar acontecendo, os
administradores de sistema do CESAR, podem inspecionar o contedo de mensagens e
arquivos, inclusive podendo arquiv-los ou remov-los caso seja necessrio para manter o
funcionamento seguro do sistema. Este procedimento ser realizado com autorizao por
escrito da gerncia. A solicitao de autorizao e da sua emisso deve prever que todos os
passos sejam auditveis.
Durante operao de emergncia ou crise, o pessoal de suporte pode ser obrigado a
remover, alterar ou inspecionar arquivos e mensagens pessoais sem autorizao por escrito
da gerncia, para garantir que ataques sejam identificados e aes sejam tomadas para
cont-los o mais brevemente possvel. O pessoal de suporte deve consultar verbalmente a
gerncia sobre as medidas a serem tomadas, desde que isto no coloque em risco a
segurana do sistema. Assim que a situao voltar ao nvel de rotina, a gerncia deve ser
notificada por escrito e os procedimentos adotados neste nvel de operao devem ser
acionados.
As informaes armazenadas ou em processamento no sistema, mensagens
eletrnicas. o Log de Segurana e informaes de monitorao podero ser entregues s
autoridades competentes para utilizao como provas legais sempre que for julgado
necessrio pelo CESAR ou requisitado pelas autoridades.

Poltica de Integridade dos Recursos


A integridade dos recursos, servios e informaes do sistema mantida atravs do
cumprimento de todas as regras da Poltica de Segurana. No entanto, acidentes e
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
18

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


incidentes podem acontecer, colocando em risco a integridade dos recursos. Uma forma de
recuperao da integridade do sistema aps uma falha, vrus, uma operao no desejada ou
aps intruses atravs de replicao do recurso ou cpias de segurana (backups). Vrus e
outros tipos de ataques por programas de computador tambm podem colocar em risco a
integridade do sistema.
responsabilidade dos administradores de sistemas implantar e atualizar programas
anti-vrus e mant-los funcionando automaticamente em todos os computadores da rede.
Todos os usurios so responsveis por manter os programas anti-vrus ativos e
atualizados na sua estao de trabalho e utiliz-los sempre que informaes externas forem
inseridas no sistema, via rede ou qualquer outro meio.
Qualquer impossibilidade de manter o anti-vrus funcionando deve ser comunicado
administrao de sistemas em ocorrncia por escrito (e-mail).
A integridade das informaes armazenadas e em processamento no sistema deve
estar garantida atravs da definio e implantao de procedimentos de replicao e de
cpias de segurana que atendam aos seguintes requisitos:

os recursos crticos devem estar disponveis ininterruptamente;


aps uma falha de integridade, a recuperao da informao deve garantir a
consistncia, integridade e confiabilidade das informaes recuperadas. Assim o
sistema como um todo pode voltar a um estado seguro e consistente;
os procedimentos de replicao ou backup devem ser completos, no sentido de
preservar a integridade de todas os recursos, informaes e servios necessrios
empresa e seus funcionrios.

Os processos para realizao de cpias de segurana e sua recuperao so descritos


no Procedimento de backup definido pela administrao de sistemas. Este procedimento
define os seguintes aspectos:

Freqncia e nveis de backup, horrios de realizao de backup;


Tempo mximo aceitvel para recuperao de informaes a partir do backup,
aps a ocorrncia de uma falha;
Equipe responsvel pela a realizao do backup e recuperao de informaes;
Forma de solicitao de recuperao, com as autorizaes necessrias.

A recuperao de informaes privilegiadas deve ser autorizada por uma gerncia,


por escrito, e deve integrar o Log de Segurana do Sistema.
As cpias de segurana no devem ocupar o mesmo espao fsico que os servidores
de onde as cpias so feitas.
Arquivos pessoais de usurios salvos em disco local so de inteira responsabilidade
dos mesmos, inclusive para backup e confidencialidade da informao.
_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
19

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Poltica de Disponibilidade dos Recursos


Recursos e servios de nvel crtico devem estar disponveis ininterruptamente
durante operao de rotina do sistema. A no disponibilidade de um recurso ou servio
crtico justificada somente quando a sua disponibilidade colocar em risco a segurana do
sistema, nos casos de oper-lo em nvel de emergncia ou crise
A disponibilidade dos recursos e servios no crticos est sujeita a regras definidas
caso a caso para cada servio.
Existe suporte 24 horas para os servios crticos.
O suporte aos servios no crticos definido caso a caso para cada servio.
A requisio de suporte segue procedimentos estabelecidos especificamente para
este fim.
Os servios de nvel critico tm prioridade de suporte.
Solicitao de disponibilizao de novos recursos computacionais, deve ser feita por
escrito para o pessoal de suporte e ser analisada caso a caso.
O pessoal do suporte deve manter constante atualizao de verses e mdulos de
correo de bugs disponveis para softwares crticos do sistema, que possam viabilizar a
violao do sistema ou a indisponibilidade dos recursos computacionais.
Arquivos de usurios de interesse do CESAR devem ser disponibilizados na rede,
para estarem passveis dos procedimentos de proteo e backup e no devem ser salvos em
discos locais.

Responsabilidades em Relao Poltica de Segurana


responsabilidade de todos os diretores, gerentes e funcionrios da empresa
cumprir e fazer cumprir as regras da Poltica de Segurana de acordo com o Termo de
Compromisso previamente estabelecido e assinado pelos mesmos (em anexo, segue um
modelo de Termo de Compromisso).

Dos Usurios
esperado que todos os usurios possuam uma conduta consistente com as polticas
aqui definidas. A violao das polticas acarretar aes disciplinares e/ou judiciais.
Abusos a outras redes de computadores atravs da rede da empresa, sero tratados
como quebra das regras da Poltica de Segurana do CESAR.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
20

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Dos administradores de Sistema


As regras da Poltica de Segurana se aplicam aos administradores de sistema que,
mesmo tendo privilgios de acesso, no podem utiliz-lo para contrariar as regras da
Poltica de Segurana, salvo nos casos, em que, durante, a operao do sistema nos nveis
de emergncia ou crise, certas aes forem necessrias para manter a segurana do sistema.

Comunicao de Violao de Segurana


Qualquer violao das regras da Poltica de Segurana ou a realizao de aes que
possam colocar em risco usurios ou recursos do sistema computacional devem ser
comunicados ao setor responsvel.
A no comunicao de violaes da poltica ou de atos que possam colocar em risco
a segurana de usurios ou recursos do sistema computacional, constitui, em si, uma
violao da Poltica de Segurana.

Comunicao de Problemas de Segurana


A no comunicao dos problemas encontrados nos software, aplicativos, ou
sistemas corporativos que, possam colocar em risco a segurana de usurios ou recursos do
sistema computacional, constitui, em si, uma violao da Poltica de Segurana.

Gerncia da Poltica de Segurana


Log de Segurana do Sistema: o pessoal do suporte deve manter um Log de
segurana do sistema com todas as informaes pertinentes Poltica de Segurana,
monitoraes do sistema, auditorias, etc.
Divulgao da Poltica de Segurana: o pessoal do suporte deve garantir que a
Poltica de Segurana seja divulgada entre todos os funcionrios, gerentes e diretores da
empresa. Todos os usurios devem assinar um Termo de Compromisso, onde atestam que
concordaram e aceitam os termos da Poltica de Segurana. Estes Termos de Compromisso
devem integrar o Log de Segurana do sistema.
Mecanismos para garantir o cumprimento da poltica: responsabilidade do CESAR
a implantao de procedimentos (automatizados ou no) que garantam o cumprimento da
Poltica de Segurana.
Excees ao cumprimento das regras da Poltica de Segurana devem ser tratadas
pelo pessoal de suporte. A autorizao para o no cumprimento das regras da poltica deve
ser emitida por escrito (e-mail) e passar a integrar o Iog de segurana do sistema.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
21

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede


A constante reviso da Poltica de Segurana necessria para fazer frente aos
avanos da tecnologia e surgimento de novos servios, com suas conseqncias sobre a
segurana dos sistemas computacionais. O pessoal do suporte deve coordenar o processo
peridico de reviso da Poltica de Segurana e sua divulgao aos usurios.

Documentao e Treinamento para o Usurio


Os usurios constituem o elo mais fraco do sistema de segurana de um ambiente
computacional pois possuem acesso interno e, algumas vezes, privilegiado aos recursos do
sistema. Desta forma, erros no intencionais ou atuaes maliciosas e criminosas por parte
destes usurios so as mais difceis de se detectar, pelo menos em tempo hbil para evitar
danos. Alm disto, uma vez que o acesso autorizado, o dano causado por um usurio
interno pode ser muito maior do que o de um invasor externo.
O treinamento adequado e o acesso documentao sobre procedimentos e
ferramentas que aumentem a segurana interna do sistema e da sua utilizao so fatores
fundamentais para que a Poltica de Segurana seja implantada com sucesso.
permitido a interveno por parte dos usurios para sugestes a respeito da
Poltica de Segurana vigente. Inclusive a verificao, respeitando-se as normas, do
cumprimento dessa poltica.

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
22

www.ProjetodeRedes.kit.net Poltica de Segurana para Rede

Referncias:
[1] Apostila de Tpicos Avanados em Administrao de Sistemas com contedo
das aulas ministradas por Evandro Curvelo Hora.
[2] CANE. Users Guide. ImageNet Ltd: October 1997.
[3] Centro de Estudos e Sistemas Avanados do Recife. http://www.cesar.org.br.
Disponvel na Internet. 30 de Setembro de 1998.
[4] Proposta de Polticas de Segurana para Rede CESAR, Elionildo da Silva
Menezes e Pedro Luciano Leite Silva, setembro de 1998
[5] RFC 1244

Pendncias
Apndice com RFC 1244
Termo de Compromisso usurios do sistema
Apndice c/Firewall

_________________________________________________________________________
Tpicos Avanados em Administrao de Sistemas
23

Você também pode gostar