Auditoria e Segurança de
Sistemas – Cód. 30135
Prof. MSc. Ronnison Reges Vidal
SEGURANÇA DAS
INFORMAÇÕES – AULA 9
Controles de Acesso Lógico

Controles de Acesso Lógico






Introdução
Recursos e Informações a serem protegidos
Elementos Básicos de Controle de Acesso Lògico
Processo de logon
Riscos Inerentes a Controles inadequados
Lista de Verificações
Sumário
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• Controles de acesso físicos ou lógicos
• Proteger recursos computacionais
• Equipamentos, softwares, aplicativos, arquivos e dados
• Perda, danos, modificações ou divulgação não autorizada
• Sistemas computacionais são bem diferentes de outros
recursos computacionais
• Principalmente quando conectados a redes locais ou de
maior abrangência
Introdução
• O acesso lógico é
• Nada mais do que um processo em que um sujeito ativo
deseja acessar um objeto passivo
• Sujeito: usuário ou processo
• Objeto: arquivo, ou outro recurso como memória ou
impressora
• Controle de acesso lógico é:
• Um conjunto de medidas e procedimentos, adotados pela
organização ou intrínsecos aos softwares utilizados, cujo
objetivo é proteger dados, programas e sistemas contra
tentativas de acesso não autorizadas feitas por usuários ou
outros programas
Introdução
• Para todo e qualquer controle de acesso lógico
• Seu ponto fraco será sempre o usuário
• Razões:
• Compartilhamento de senhas, descuido na proteção das
informações confidenciais, ou a escolha de senhas facilmente
descobertas
• A melhor forma de proteção fundamental é:
• A conscientização do usuário
• Tornando a estratégia de controle de acesso eficaz
Introdução
• Por conta da:
• Variedade e complexidade dos sistemas
• Processamento centralizado ou distribuído
• Diversas plataformas de hardware e software
• O trabalho de segurança e auditoria não é fácil
Introdução
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• O primeiro passo, quando se trata de controles de acesso, é
determinar o que pretende-se proteger
• Recursos e informações sujeitos a controles lógicos
Recursos e informações a
serem protegidos
• Aplicativos (Programas fonte e objeto)
• O acesso ao código fonte dos aplicativos pode ser usado para
alterar suas funções e a lógica do programa
• Arquivos de dados
• Bases de dados, arquivos ou transações de bancos de dados
devem ser protegidos para evitar que os dados sejam
apagados sem autorização adequada
Recursos e informações a
serem protegidos
• Utilitários e Sistema Operacional
• O acesso as programas utilitários, tais como, editores de
texto, compiladores, softwares de manutenção, podem ser
usadas para alterar arquivos de dados, aplicativos e arquivos
de configuração do sistema
• E o sistema operacional é sempre um alvo bastante visado
pois sua configuração é o ponto chave de todo o esquema de
segurança
Recursos e informações a
serem protegidos
• Arquivos de Senhas
• A falta de proteção adequada a arquivos de senhas pode
comprometer todo o sistema, pois uma pessoa não
autorizada, poderia intencionalmente causar danos ao
sistema e dificilmente ser barrado por qualquer controle de
segurança instalado
• Arquivos de Logs
• Como os arquivos de logs registram toda e qualquer ação
dos usuários no sistema, se estes não forem devidamente
protegidos, um invasor poderá alterar seus registros para
encobrir ações por ele executadas
Recursos e informações a
serem protegidos
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• O controle de acesso lógico pode ser visualizado de dois
pontos de vista
• Do recursos computacional a ser protegido
• E do usuário a quem se pretende dar certos privilégios e
acessos aos recursos
• A proteção aos recursos baseia-se nas necessidades de
acesso de cada usuário
• Enquanto que a identificação e autenticação do usuário é
feita por um processo de logon
Elementos Básicos de
Controle de Acesso Lógico
• Objetivos dos controles de acesso:
• Garantir que apenas usuários autorizados tenham acesso aos
recursos
• Os usuários tenham acesso apenas aos recursos realmente
necessários para a execução de suas tarefas
• O acesso a recursos críticos seja bem monitorados e restrito
a poucas pessoas
• Os usuários sejam impedidos de executar transações
incompatíveis com sua função ou além de suas
responsabilidades
Elementos Básicos de
Controle de Acesso Lógico
• Os controles de acesso são traduzidos em termos de
funções de identificação e autorização
• Alocação, gerência e monitoramento de privilégios
• Limitação, monitoramento e desabilitação de acessos
• Prevenção de acessos não privilegiados
Elementos Básicos de
Controle de Acesso Lógico
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• Processo usado para obter acesso aos dados em um
sistema computacional
• Esse processo envolve:
• Entrada de um userid
• E uma senha
• Identificação: define para o computador quem é o usuário
• Autenticação: é a comprovação ao computador que o
usuário é realmente quem diz ser
Processo de Logon
• É aconselhável que o gerente de segurança evite orientar o
usuário durante o processo de logon
• Os usuários autorizados devem conhecer de antemão seu
userid e o formato da senha
• Uma forma de dificultar a ocorrência de invasões pode-se
recorrer a um número limitado de tentativas frustradas de
logon
• Bloqueando a conta
• Desfazendo a conexão
Processo de Logon
• O usuário pode auxiliar no controle de acesso à sua própria
conta
• Após o logon ter sido efetivado com sucesso pode-se
apresentar data e hora do último logon e detalhe sobre
tentativas frustradas
• Para o reporte do ocorrido à gerência de segurança
Processo de Logon
• Identificação
• Cada usuário deve ter sua própria identificação
•
•
•
•
Userid
Código de caracteres
Cartão inteligente
Ou qualquer outro meio de identificação
• No caso de código de caracteres é necessário estabelecer
• Regras de composição: quantidade mínima e máxima de
caracteres, mistura de letras, números, e símbolos
Processo de Logon
• Autenticação do Usuário
• Os sistemas de autenticação são uma combinação de
hardware, software e procedimentos que permitem o acesso
de usuários aos recursos computacionais
• O usuário apresenta algo que ele sabe ou possui, podendo
até envolver a verificação de características físicas
pessoais
• A maioria dos sistemas solicitam uma senha, mas sistemas
mais modernos utilizam:
• Cartões inteligentes
• Características físicas: formato da mão, retina, do rosto,
impressão digital e reconhecimento de voz
Processo de Logon
• Senhas
• Para o funcionamento adequado
• Os usuário devem ter pleno conhecimento das políticas de
senha da organização
• E devem ser orientados a segui-las fielmente
• É recomendável
• Evitar escolher senhas ou muito curtas ou muito longas
• Evitar a utilização da mesma senha em sistemas distintos
• Evitar senhas com certos elementos
Processo de Logon
• Senhas
•
•
•
•
•
•
•
Nome
Sua conta, mesmo que os caracteres estejam embaralhados
Nomes de membros da família ou amigos íntimos
Nomes de pessoas ou lugares
Nome do sistema operacional ou da máquina sendo utilizada
Datas
Números de telefone, de cartão de crédito, de carteira de
identidade ou de outros documentos pessoais
• Placas ou marcas de carro
Processo de Logon
• Senhas
•
•
•
•
•
Palavras de dicionários de diversos idiomas
Nomes próprios
Letras ou números repetidos
Letras seguidas do teclado
Objetos ou locais que podem ser vistos a partir da mesa do
usuário
• Qualquer senha com menos de 6 caracteres
Processo de Logon
• Senhas
• Software especializados podem identificar senhas frágeis
• Bases de dados de nomes
• Sequencias de caracteres mais comuns
• Bloquear a escolha dessas senhas por parte do usuário
• Sistemas de geração de senhas únicas
• Onde a senha é alterada de forma aleatória cada vez que é
utilizada
Processo de Logon
• Senhas
• Sistemas de controle de senha
• Devem ser configurados para proteger as senhas armazenadas
de uso não autorizado
• Não apresenta-as na tela do computador
• Mantendo-as em arquivos criptografados
• Estipula datas de expiração
• Mantém um histórico
• para evitar o uso repetido
Processo de Logon
• Senhas
• O gerente de segurança é responsável por:
• Desabilitar contas
•
•
•
•
Inativas
Sem senhas
Com senhas padronizadas
Senhas iniciais do usuário
• Deve ser gerada de forma que já entre expirada no sistema
• Bloquear contas após um determinado número de tentativas
falhas de acesso
Processo de Logon
• Tokens
• Objeto que o usuário possui, que o diferencie das outras
pessoas e o habilita a acessar algum objeto
• Desvantagem
• Por serem um objeto, podem ser perdidos, roubados ou
reproduzidos com maior facilidade
• Chaves ou cartão com tarja magnética
• Cartões magnéticos carregam informações pessoais
Processo de Logon
• Tokens
• Como um dispositivo a mais de segurança
• Cartões magnéticos incorporam hologramas em sua confecção
• Cartões inteligentes
• Microprocessadores
• Capacidade de memória maior
• Clonagem mais difícil
• Aplicações de cartões inteligentes
•
•
•
•
Cartões bancários, telefônicos e de crédito
Dinheiro eletrônico
Segurança de acesso
Carteiras de identidade
Processo de Logon
• Sistemas Biométricos
• Senhas: podem ser reveladas ou descobertas
• Tokens: podem ser roubados ou perdidos
• Aumento de pesquisas na área de:
• Verificação automática de identidade baseado nas
características físicas
• Sistemas biométricos automáticos são considerados uma
evolução natural
•
•
•
•
Análise grafológica de assinaturas
Análise de impressões digirais
Reconhecimento de voz
Análise da conformação dos vasos sanguíneos da retina
Processo de Logon
• Sistemas Biométricos
• Problemas enfrentados
• Alta taxa de erros
• Devido a mudança de características de uma pessoa
• Problemas de saúde ou nervosismo
• Tolerância a erros
• Deve ser estabelecida com precisão
• De forma a não admitir impostores
• Nem a ponto de negar acessos aos usuários legítimos
Processo de Logon
• Sistemas Biométricos
• Impressões digitais: armazena de 40 a 60 pontos para
verificar uma identidade
• Voz: não são confiáveis em função a ruídos do ambiente ou
problemas de garganta
• Geometria da mão: características podem afetadas pelo
aumento ou diminuição de peso ou mesmo doenças como
artrite
• Configuração da íris e da retina: são sistemas invasivos, mas
com identificação mais confiável
Processo de Logon
• Sistemas Biométricos
• Reconhecimento facial por meio de termograma:
• Imagem tirada por um câmera infravermelho
• Apresenta padrões térmicos da face
• Utiliza algoritmos sofisticados de comparação
• Níveis de temperatura distribuído pela face
• Técnica não invasiva
• Confiável
• Não é alterada por alteração de saúde, idade ou temperatura do
corpo
• Distingue gêmeos idênticos
• Armazena até 19.000 pontos de identificação
Processo de Logon
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• Principais impactos
• Divulgação não autorizada de informações
• Alteração não autorizada de dados e aplicativos
• Comprometimento da integridade do sistema
• Maiores impactos sobre aplicativos
• Manipulam dados confidenciais
• Registros financeiros da organização
• Comprometem principalmente
• Integridade
• Confiabilidade
Riscos Inerentes a Controles de
Acesso Lógicos Inadequados
• Exemplos de mudanças não autorizadas
• Alteração do número da conta de um pagamento
• Desvio de dinheiro para terceiro
• Alteração do inventário da empresa
• Ocultar um furto cometido
• Aumento de salário na folha de pagamento
• Obter informações confidenciais a respeito de transações ou
indivíduos
• Visando extorsão ou chantagem
Riscos Inerentes a Controles de
Acesso Lógicos Inadequados
• Consequências
• Perda financeiras, decorrentes de fraudes
• Extorsões ou custos de restauração ao estado inicial de
programas e dados
• Perda de credibilidade
• Perda de fatias de mercado para a concorrência
• Inviabilidade de continuidade de seus negócios
• Processos judiciais
Riscos Inerentes a Controles de
Acesso Lógicos Inadequados
CONTROLES DE ACESSO
LÓGICOS
Introdução, Recursos e Informações a serem protegido, Elementos
Básicos de Controle de Acesso Lógico, Processo de logon, Riscos
Inerentes a Controles inadequado, Lista de Verificações
• Conceder acesso, aos usuários, apenas aos recursos realmente
necessários para a execução de suas tarefas
• Restringir e monitorar o acesso a recursos críticos
• Utilizar softwares de controle de acesso lógico
• Utilizar criptografia
• Revisar periodicamente as lista de controle de acesso
• Evitar dar orientações ao usuário durante o processo de logon
• Bloquear a conta do usuário após um certo número de tentativas
frustradas de logon
• Restringir acesso a determinados periféricos
• Fornecer contas apenas a pessoas autorizadas
Lista de Verificação
• Não fornecer a mesma conta para mais de um usuário
• Ao conceder a conta ao usuário, informá-lo sobre as
políticas de senha da organização
• Bloquear, se possível, a escolha de senhas consideradas
frágeis e orientar o usuário na escolha de senhas mais
seguras
• Orientar os usuários para não armazenarem senhas em
arquivos ou enviá-los por e-mail
• Armazenar as senhas no sistema sob a forma criptografada
Lista de Verificação
• Prevenir o uso frequente de senhas já utilizadas pelo mesmo
usuário anteriormente
• Estabelecer um prazo máximo de utilização de uma mesma
senha
• Informar os usuários quanto aos perigos de divulgação de
senhas
• Impedir que os usuários sejam capazes de ler os arquivos de
senha, identificar e trocar senhas de outros usuários
• Desabilitar contas inativas, sem senhas ou com senha
padronizadas
• Desabilitar as senhas de ex-funcionários
Lista de Verificação
• Não armazenar senhas em logs
• Manter e analisar trilhas de auditoria e logs
• Limitar o número de sessões concorrentes e o horário de
uso dos recursos computacionais
• configurar time-out automático
• Revisar e incorporar as listas de verificações porpostas na
política de segurança e nos outro tópicos de carácter
específico, de acordo com a área ou plataforma a ser
auditada
Lista de Verificação
Download

Auditoria e Segurança de Sistemas – Cód. 30135