Escolar Documentos
Profissional Documentos
Cultura Documentos
ANÁLISE DE RISCOS
PÓS-GRADUAÇÃO EM SEGURANÇA
DE INFORMAÇÃO
ANÁLISE DE RISCO
PROGRAMA DE SEGURANÇA
O GERENCIAMENTO DE RISCO, É UM COMPONENTE
IMPORTANTE DO PROGRAMA DE SEGURANÇA DE TI.
EXPLORAM
AMEAÇAS VULNERABILIDADES
AUMENTAM AUMENTAM
DIMINUEM AUMENTAM
POLÍTICAS RISCOS ATIVOS
NECESSIDADES
DE SEGURANÇA VALORES E IMPACTO
POTENCIAL A ATIVOS
1- 2- POLÍTICA DE 3-INFRA- 4-
LEVANTAMENTO SEGURANÇA ESTRUTURA GERENCIAMENTO
A- PLANEJAR
GERENCIAMENTO DE
INFRA-ESTRUTURA
B- PLANEJAR REVISÕES
A-FORMAR COMITÊ A- ESTUDO E DAS POLÍTICAS DE
A- CLASSIFICAR RECOMENDAÇÕES SEGURANÇA
ATIVOS B- ELABORAR
NORMAS B- PROJETO C- PLANEJAR ANÁLISES
B-ANALISAR DAS VULNERABILIDADES
VULNERABILIDADES C- ELABORAR C- AQUISIÇÃO DE
E RISCOS PROCEDIMENTOS FERRAMENTAS D- PLANEJAR AUDITORIAS
DOS PROCEDIMENTOS
C-TESTAR D- PUBLICAR E D- INSTALAR E
INTRUSÕES DISSIMINAR CONFIGURAR HW E SW E- PLANEJAR TESTES DE
INTRUSÃO PERIÓDICOS
D-RECOMENDAÇÕES
F- PLANEJAR TRATAMENTO
DE INCIDENTES DE
SEGURANÇA
O que é segurança?
Segurança:
Significa muitas coisas diferentes
para diferentes pessoas
em situações diferentes
Segurança significa dificultar/impedir ocorrência
de eventos indesejados
Mas… que eventos indesejados?
Perguntar se “X é seguro” não faz sentido!
- Seguro contra o que?
SINISTROS: OCORRÊNCIAS INDESEJÁVEIS
ACIDENTAIS
Em geral causados por falhas naturais dos sistemas,
máquinas ou pessoas; ou razões ambientais fora do
nosso controle
Exemplos: incêndios, enchentes, blecaute,
naufrágio, tsunamis, queima de componente...
Costumam ser quantificáveis estatisticamente
- Ou seja, muitas vezes sabe-se a freqüência média
típica com que ocorrem
Facilita ponderar custo vs benefício das medidas de
proteção
Costuma ser mais fácil de tratar
INTENCIONAIS
Exemplos: fraude, terrorismo/sabotagem,
exposição de segredos
Muito difíceis de prever,
prever muitíssimo mais difíceis de
tratar
Em certas situações, prevenção é mais viável que
correção; em outras, vice-versa
SEGURANÇA DA INFORMAÇÃO
Segurança contra indisponibilidade:
Cópias de reserva (backups)
Planos de contingência/recuperação de
desastres. Ex:
- Incêndio/inundação/pane elétrica na sala
dos servidores?
•Salas-cofre
•No-breaks
•Grupo Gerador
•Reservas (“Backups”)
•CPD/Data center reserva
•Cópias em fita, etc
•Storage Reserva
•Sistemas redundantes
SEGURANÇA DA INFORMAÇÃO (CONT.)
Segurança contra acesso
indevido
Autenticação: nome & senha,
tokens, biométrica, chaves
públicas;
Controle de acesso: firewalls,
portas, fechaduras, cofres,
criptografia (confidencialidade)
Segurança contra adulteração
Integridade: CRCs, códigos
corretores de erros,
assinaturas digitais, dual
bookkeeping (estrutura de
linguagem)
SEGURANÇA DA INFORMAÇÃO (CONT.)
Segurança contra omissões técnicas
Vulnerabilidades: “bugs” (erro ou omissão do
programador) que compromete outros aspectos de
segurança
Área em franca expansão mas que ainda é ausente
nos currículos tradicionais das escolas de
informática
- Somente de uns anos pra cá sendo sistematizada e
começando a ser abordadas em livros-texto
- Fé cega no código “invisível”
Endêmico: praticamente todo software tem
vulnerabilidades
Embaraçoso e ainda pouco se admite
- Mas vem melhorando ao longo dos anos
INTERCEPTAÇÃO
O administrador
do ISP pode ver
emails
armazenados
enquanto o
Agências de Inteligência usuário não os
monitoram links e grandes baixa.
provedores de backbone
POPs podem
fazer capturas de proxy web email
pacotes
ISP
Não é difícil interceptar ofirewall
tráfego O proxy contém cópias das
dos vizinhos em “apartnets” e páginas recentemente
certos sistemas de banda larga acessadas, para economizar
o link de saída do ISP
Exemplo de Captura: POP3
Senha do usuário
passando às claras
Interceptação
Interceptação na rede é quase indetectável
Toda a rede é se baseia na facilidade de copiar dados;
portanto, copiar não perturba o funcionamento da
rede
Administradores têm motivos legítimos
Manutenção:
Manutenção depuração e correção de problemas
Exemplo: “double-bounce”
double-bounce de email por estouro de
quota de disco
Anti-vírus, Sistemas de Detecção de Intrusão e Filtros
Anti-Spam rotineiramente analisam e classificam o
tráfego em busca de dados danosos ou indesejados
Abusos existem mas raros...
raros admins em geral têm mais
o que fazer do que ficar bancando o voyeur
Sistemas mal cuidados são passíveis de invasão
Invasores tornam-se tão ou mais poderosos que os
admins
Têm mais tempo, mais motivação,... e menos ética
Bancos de Dados
Tal como na rede, o DBA (DataBase Administrator)
pode acessar tudo: “poder absoluto local”
local
Segurança dos backups
Roubo de mídia (fitas) de backup
Intercâmbio de dados pessoais e mailing lists entre
empresas e instituições
Registros médicos, policiais, bancários, etc...
Ética médica diz que o paciente é o dono da
informação e ele somente deve determinar quem
pode vê-la (exceto em caso de emergência)
Novamente: sistemas mal cuidados são passíveis de
invasão
Pressões às quais vocês cederão
Prazos e custos
No mundo do artesanato de software,
software seus
gerentes e líderes de projeto vão lhe pressionar
para terminar pra ontem e freqüentemente com
recursos (financeiros e humanos) insuficientes
para a complexidade da tarefa.
Resultado: vocês farão todo tipo de gambiarra
para terminar a tempo e manter seus empregos.
E por conseguinte, terão mais chances de
cometer erros... alguns dos quais virarão
vulnerabilidades... que poderão ser descobertas e
exploradas por alguém... cedo ou tarde.
Solução (nem sempre viável): resista.
resista Insista em
fazer bem feito.
Para saber mais na web...
www.securityfocus.com
www.ross-anderson.com
www.slashdot.org
www.phrack.org
www.cert.org
www.infoguerra.com.br
www.tempest.com.br
www.freeicp.org Só esses têm algo
Auto-promoção em português...
desavergonhada