Escolar Documentos
Profissional Documentos
Cultura Documentos
Secretaria Estadual de
Gestão Pública
Sumário
1. Introdução .......................................................................................................................... 3
2. Política de Segurança ..................................................................................................... 4
2.1 Elementos de uma Política de Segurança ......................................................... 5
2.2 Planejamento de uma Política de Segurança ................................................... 5
2.3 Implantação da Política de Segurança ............................................................... 6
3. Recomendações a serem adotadas ............................................................................ 6
4. Dispositivos de proteção de Redes............................................................................. 9
5. Topologia de Rede (exemplo) ..................................................................................... 11
6. Procedimentos relativos a bloqueio/desbloqueio de IPs .................................... 12
7. Conclusões Finais.......................................................................................................... 13
8. Glossário .......................................................................................................................... 14
Atualmente as redes de microcomputadores têm deixado de ser apenas uma maneira simples
de se conectar computadores e compartilhar recursos para se transformar num diferencial
determinante no sucesso das organizações. A competitividade do mercado mundial se pauta
pela rápida obtenção de informações, com total integridade e confidencialidade dos dados.
Empresas segmentos e portes distintos contam com soluções que apresentam níveis
expressivos de segurança e contingência, os quais, até pouco tempo atrás só eram
encontrados em sistemas de grande porte, com custos exorbitantes.
É necessário, portanto, que os órgãos participantes da Rede INTRAGOV adotem uma política
de segurança que proteja seus ambientes de rede interna e principalmente sua conexão com o
ambiente externo.
Cabe salientar que devido a heterogeneidade dos ambientes de rede existentes no âmbito do
Governo do Estado (equipamentos de diferentes marcas, modelos, funcionalidades; Sistemas
Operacionais e aplicativos distintos; diferentes níveis de capacitação dos usuários dos serviços
e das equipes técnicas alocadas nos ambientes de rede; entre outras), algumas das
recomendações aqui contidas poderão não se aplicar a determinados ambientes. Esta
avaliação, no entanto, caberá ao Responsável de cada ambiente que está recebendo este
documento, dentro de suas atribuições.
Para ambos os casos, uma Política de Segurança compreensiva tem que ser estabelecida. Ela
deve definir os direitos de acesso à informação dos usuários, suas obrigações quanto a
proteção dos dados proprietários da organização, tais como manutenção de passwords e a
implantação de medidas a serem tomadas em caso da detecção de uma violação de segurança.
Uma Política de Segurança bem elaborada é uma ferramenta preciosa na determinação do
melhor uso possível para o orçamento destinado à proteção da rede.
Cada Órgão Signatário da Rede INTRAGOV é responsável por garantir a segurança de seus
sistemas e informações e, para tanto, deverá implantar políticas de segurança que garantam,
minimamente, a disponibilidade, integridade e confidencialidade das informações a serem
publicadas ou acessadas em suas Intranets pela INTRAGOV ou mesmo via Internet.
Acima de tudo, esta Política de Segurança deverá ser capaz de identificar quais informações
são importantes para cada órgão e como as mesmas deverão ser protegidas.
Dentre as principais premissas relacionadas a essa Política de Segurança a ser adotada pelos
órgãos signatários em seus ambientes, estão:
Atualização periódica das documentações dos sistemas e das normas existentes que
englobem todos os pontos de sua rede, de forma a minimizar os riscos que possam
prejudicar o próprio órgão ou outros órgãos que se utilizam da Rede de Comunicações
do Governo (Rede IP Multisserviços). Esta documentação deve conter instruções para
uma rápida recuperação dos sistemas e aplicações em caso de problemas;
Utilização de sistemas de proteção como Firewall, IDS, IPS, Proxy, entre outros, para a
conexão com quaisquer dispositivos externos a sua rede, os quais devem ser
configurados de acordo com as normas e políticas estabelecidas pelo próprio órgão em
sua Política de Segurança.
Normalmente uma Política de Segurança define o que é permitido e o que é proibido aos
usuários de seus sistemas. Basicamente existem duas abordagens por trás de qualquer política
de segurança:
Disponibilidade: O sistema deve estar disponível para uso quando o usuário precisar.
Dados críticos devem estar disponíveis de forma ininterrupta;
Firewall
À medida que a maior parte das organizações conecta suas redes privadas à rede
Internet, a questão fundamental passa a ser como impedir que usuários não
autorizados ganhem acesso livre a dados sensíveis da organização. O principal
dispositivo que protege as redes privadas dos acessos da rede pública, é chamado de
“Firewall”.
Um firewall é simplesmente uma barreira entre duas redes, na maioria dos casos uma
rede interna, denominada rede confiável ou trusted, e uma rede externa não confiável
ou untrusted. Firewalls examinam o tráfego nos dois sentidos e bloqueiam ou
permitem a passagem de dados de acordo com um conjunto de regras definido pelo
Administrador da Rede.
Anti-SPAMs
Existem basicamente dois tipos de software que podem ser utilizados para barrar
spams: aqueles que são instalados nos servidores, e que filtram os e-mails antes que
cheguem atá o usuário, e aqueles que são instalados nas estações dos usuários, que
filtram os e-mails com base em regras individuais de cada usuário.
Anti-vírus
Os vírus de computadores são a forma mais comum de ataque a sistemas. Eles
penetram em computadores pessoais e servidores na forma de programas executáveis
modificados ou macros que se atrelam a documentos. Uma vez dentro desses sistemas
eles iniciam a sua missão de disseminação e destruição. Uma vez dentro dos sistemas,
eles se disseminam com grande velocidade utilizando-se de técnicas astuciosas.
Ocorre que muitas vezes Endereços IPs da própria Rede INTRAGOV, utilizados pelos órgãos
signatários, geram (mesmo que involuntariamente, por ação de suas estações que podem
estar infectadas com vírus) ataques à estrutura da Unidade Provedora Internet, elevando seu
processamento a níveis que podem indisponibilizar a prestação do Serviço. Diante desta
situação, a Operadora, através do uso de suas soluções de monitoramento de Rede, pode
identificar estes ataques e bloquear os endereços IPs que estão gerando este volume de
requisições à estrutura da UPI.
Caso isso aconteça, serão adotadas as seguintes ações por parte da Operadora e da
Administradora da Rede (PRODESP):
A evolução das técnicas de comunicação e acesso a dados e informações é muito dinâmica, por
isso as técnicas de segurança têm que se adaptar constantemente aos novos flancos de
ataque. Uma organização tem que avaliar o valor relativo da informação a ser protegida contra
a possibilidade de uma violação da segurança e os custos de implementar diversas medidas de
proteção. Essa avaliação do custo tem que ser feita em todos os níveis da rede e considerando-
se as diversas técnicas de proteção disponíveis.
Este documento representa uma iniciativa da PRODESP no auxílio aos órgãos signatários
INTRAGOV quanto a possíveis medidas a serem adotadas no combate diário aos ataques
constantes por parte de intrusos e/ou vírus que seus ambientes estão submetidos, sendo que
a adoção dessas medidas deverá ser avaliada pelos próprios órgãos e, caso necessite de
maiores esclarecimentos e orientações, poderá contatar a área de Suporte de Rede da
PRODESP através do e-mail segurancarede@sp.gov.br.
Proxy - Tipo de servidor que compartilha a sua conexão com as demais estações da rede,
atendendo assim, de forma mais ágil, as futuras requisições dessa rede ao mesmo conteúdo.
Além dessa funcionalidade, este tipo de servidor permite a filtragem do conteúdo a ser
acessado pelas estações que se interconectam a ele.
SPAM - Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas.