Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduction Introdução
Without a security policy, the availability of your Sem uma política de segurança, a disponibilidade
network can be compromised. The policy begins de sua rede pode ser comprometida. A política
with assessing the risk to the network and building começa com a avaliação do risco para a rede e
a team to respond. Continuation of the policy montar uma equipe para responder. Continuação
requires implementing a security change da política de segurança requer a implementação
management practice and monitoring the network de uma prática de gestão da mudança e
for security violations. Lastly, the review process monitoramento da rede de violações de
modifies the existing policy and adapts to lessons segurança. Por último, o processo de revisão
learned. modifica a política existente e adapta-se às lições
aprendidas.
This document is divided into three areas:
preparation, prevention, and response. Let's look Este documento está dividido em três áreas:
at each of these steps in detail. prevenção, preparação e resposta. Vamos olhar
cada uma dessas etapas em detalhes.
Preparation
Preparação
Prior to implementing a security policy, you must
do the following: Antes de implementar uma política de segurança,
você deve fazer o seguinte:
Create usage policy statements.
Criar declarações de política de uso.
Conduct a risk analysis.
Realizar uma análise de risco.
Establish a security team structure.
Estabelecer uma estrutura de equipe de
Create Usage Policy Statements segurança.
Medium Risk Systems or data that if Baixo Risco sistemas ou dados que se
compromised (data viewed by unauthorized comprometido (dados visualizados por pessoas
personnel, data corrupted, or data lost) would não autorizadas, dados corrompidos, ou perda de
cause a moderate disruption in the business, dados) não perturbar o trabalho ou causar
minor legal or financial ramifications, or provide ramificações legais ou financeiros. O sistema alvo
further access to other systems. The targeted ou os dados podem ser facilmente recuperados e
system or data requires a moderate effort to não permitir mais acesso de outros sistemas.
restore or the restoration process is disruptive to
the system. Médio Risco sistemas ou dados que se
comprometido (dados visualizados por pessoas
High Risk Systems or data that if compromised não autorizadas, dados corrompidos, ou perda de
(data viewed by unauthorized personnel, data dados) poderia causar uma ruptura moderada nos
corrupted, or data lost) would cause an extreme negócios, pequenas ramificações legais ou
disruption in the business, cause major legal or financeiros, ou fornecer maior acesso a outros
financial ramifications, or threaten the health and sistemas. O sistema de alvo ou de dados exige
safety of a person. The targeted system or data um esforço moderado para restaurar ou o
requires significant effort to restore or the processo de restauração é prejudicial para o
restoration process is disruptive to the business or sistema.
other systems.
Sistemas de Alto Risco ou dados que se
A i i kl lt h f th f ll
http://translate.google.com.br/#
i tid (d d i li d 2/11
14/3/2011 Google Tradutor
Assign a risk level to each of the following: core comprometido (dados visualizados por pessoas
network devices, distribution network devices, não autorizadas, dados corrompidos, ou perda de
access network devices, network monitoring dados) que causaria uma perturbação extrema no
devices (SNMP monitors and RMON probes), negócio, principal causa ramificações legais ou
network security devices (RADIUS and TACACS), financeiros, ou ameaçar a segurança ea saúde de
e-mail systems, network file servers, network print uma pessoa. O sistema alvo ou dados exige
servers, network application servers (DNS and grande esforço para restaurar ou o processo de
DHCP), data application servers (Oracle or other restauração é prejudicial para os sistemas de
standalone applications), desktop computers, and negócios ou outras.
other devices (standalone print servers and
network fax machines). Atribuir um nível de risco para cada um dos
seguintes: dispositivos de rede core, dispositivos
Network equipment such as switches, routers, de rede de distribuição, dispositivos de acesso à
DNS servers, and DHCP servers can allow further rede, dispositivos de rede de monitorização
access into the network, and are therefore either (SNMP monitores e sondas RMON), dispositivos
medium or high risk devices. It is also possible de segurança de rede (RADIUS e TACACS),
that corruption of this equipment could cause the sistemas de e-mail, servidores de arquivos de
network itself to collapse. Such a failure can be rede , servidores de impressão de rede,
extremely disruptive to the business. servidores de aplicação de rede (DNS e DHCP),
servidores de dados do aplicativo (Oracle ou
Once you've assigned a risk level, it's necessary to outras aplicações standalone), computadores e
identify the types of users of that system. The five outros dispositivos (servidores de impressão
most common types of users are: autônomo e máquinas de fax de rede).
Medium Médio
Prevention can be broken into two parts: A prática é a fase em que a equipe de segurança
http://translate.google.com.br/# 5/11
14/3/2011 p Google Tradutor
p q q p g ç
approving security changes and monitoring conduz a análise de risco, a aprovação das
security of your network. solicitações de mudança de segurança, revisões
alertas de segurança de ambos os vendedores e
Approving Security Changes os CERT lista de discussão CERT, e transforma
em linguagem comum requisitos da política de
Security changes are defined as changes to segurança em uma implementação específica e
network equipment that have a possible impact on técnica.
the overall security of the network. Your security
policy should identify specific security A última área de responsabilidade é a resposta.
configuration requirements in non-technical terms. Apesar de monitoramento de rede, muitas vezes
In other words, instead of defining a requirement identifica uma violação de segurança, são os
as "No outside sources FTP connections will be membros da equipe de segurança que fazem a
permitted through the firewall", define the solução de problemas reais e fixação de tal
requirement as "Outside connections should not violação. Cada membro da equipe de segurança
be able to retrieve files from the inside network". deve conhecer em detalhe as funções de
You'll need to define a unique set of requirements segurança oferecida pelo equipamento na sua
for your organization. área operacional.
The security team should review the list of plain Embora tenhamos definidas as responsabilidades
language requirements to identify specific network da equipe como um todo, você deve definir os
configuration or design issues that meet the papéis e as responsabilidades individuais dos
requirements. Once the team has created the membros da equipe de segurança em sua política
required network configuration changes to de segurança.
implement the security policy, you can apply these
to any future configuration changes. While it's Prevenção
possible for the security team to review all
changes, this process allows them to only review A prevenção pode ser dividido em duas partes:
changes that pose enough risk to warrant special aprova alterações de segurança e monitoramento
treatment. de segurança de sua rede.
We recommend that the security team review the Segurança aprova mudanças
following types of changes:
Alterações de segurança são definidas como as
Any change to the firewall configuration. mudanças de equipamento de rede que tenham
um possível impacto sobre a segurança global da
Any change to access control lists (ACL). rede. Sua política de segurança deve identificar
os requisitos de segurança específicos de
Any change to Simple Network Management configuração em termos não técnicos. Em outras
Protocol (SNMP) configuration. palavras, ao invés de definir um requisito como
"Não fontes externas conexões FTP será
Any change or update in software that differs from permitida através do firewall", define a exigência
the approved software revision level list. de "conexões externas não deve ser capaz de
recuperar arquivos da rede interna". Você
We also recommend adhering to the following precisará definir um conjunto único de exigências
guidelines: para sua organização.
Next you should define the level of authority given Seguindo esse exemplo, criar uma política de
to the security team to make changes, and in what acompanhamento para cada área identificada na
order the changes should be made. Possible sua análise de risco. Recomendamos
corrective actions are: monitoramento de equipamentos de baixo risco,
equipamentos semanais de risco médio diário, e
Implementing changes to prevent further access to equipamentos de alto risco por hora. Se você
the violation. precisar de uma detecção mais rápida, monitor
em um tempo mais curto.
Isolating the violated systems.
Por último, a política de segurança deve abordar
Contacting the carrier or ISP in an attempt to trace como notificar a equipe de segurança de
the attack. violações de segurança. Muitas vezes, o seu
software de monitoramento de rede serão os
Using recording devices to gather evidence. primeiros a detectar a violação. Ele deve
desencadear uma notificação para o centro de
Disconnecting violated systems or the source of operações, que por sua vez, deve avisar a equipe
the violation. de segurança, através de um pager, se
necessário.
Contacting the police, or other government
agencies. Resposta
Shutting down violated systems. Resposta pode ser dividida em três partes: as
violações de segurança, restauração e revisão.
Restoring systems according to a prioritized list.
Violações de Segurança
Notifying internal managerial and legal personnel.
Quando uma violação é detectada, a capacidade
Be sure to detail any changes that can be de proteger o equipamento de rede, determinar a
conducted without management approval in the extensão da intrusão, e recuperar o funcionamento
security policy. normal depende de decisões rápidas. Tendo
estas decisões feitas antes do tempo faz com que
Lastly, there are two reasons for collecting and responder a uma invasão muito mais gerenciável.
maintaining information during a security attack: to
determine the extent to which systems have been A primeira ação após a detecção de intrusão é a
compromised by a security attack, and to notificação da equipe de segurança. Sem um
prosecute external violations. The type of procedimento em vigor, haverá um atraso
information and the manner in which you collect it considerável no sentido de obter as pessoas
differs according to your goal. certas para aplicar a resposta correta. Definir um
procedimento em sua política de segurança que
To determine the extent of the violation, do the está disponível 24 horas por dia, 7 dias por
following: semana.
Restauração
Revisão
http://translate.google.com.br/# 10/11
14/3/2011 Google Tradutor
http://translate.google.com.br/# 11/11