Segurança e auditoria de sistemas Carlos Oberdan Rolim Ciência da Computação Créditos: Apostila entitulada “Auditoria em Tecnologia da Informação” – 100 páginas Autor: Não disponível na referida Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Conceitos básicos de SI Controles de Segurança de Informaçao Controles de Segurança de Informaçao Política: Conjunto de regras e práticas que regulam como gerenciar, proteger e distribuir suas informações e recursos Deve-se estabelecer comprometimento entre gerentes x atividades organizacionais Para garantir a gerencia da segurança da informação A política de segurança deve ser devidamente documentada Sempre atentar para: Serviços fornecidos x segurança fornecida Facilidades de uso x segurança fornecida Custo da segurança x riscos de perdas Controles de Segurança de Informaçao Controles de Segurança de Informaçao Controles de Segurança de Informaçao Propósitos de uma política de segurança Informar aos usuários, equipes e gerentes, as suas obrigações para a proteção da tecnologia e do acesso às informações A política deve especificar os mecanismos, através dos quais, os requisitos de segurança devem ser alcançados A política deve oferecer um ponto de referência, a partir do qual, seja possível adquirir, configurar e realizar auditoria de sistemas computacionais e redes Premissas de uma boa política de segurança A política deve ser implementável Através de procedimentos administrativos, publicação das regras de uso aceitável ou outros métodos aceitáveis A política deve ser exigida A política de segurança não determina o negócio da empresa Utilizando ferramentas de segurança, onde apropriado, e com sansões onde a prevenção efetiva não seja tecnicamente possível A política deve definir claramente As áreas de responsabilidade para os usuários, administradores de rede Porém a natureza dos negócios deve se adequar as políticas Componentes de uma boa política Normas para aquisição de tecnologia Parâmetros de disponibilidade Políticas de privacidade Política de autenticação Políticas de responsabilidade Política de manutenção Políticas de acesso Politica de invasões Divulgação das informações Pensar em todos os itens considerando aspectos legais Normas para aquisição de tecnologia Especifica características de segurança necessárias para aquisição de dispositivos de hardware Política de privacidade Definição das expectativas em relação a privacidade do tráfego de emails, logs e arquivos de usuários Política de responsabilidade Definição das responsabilidades dos usuários, operações, funcionários e gerentes para auditoria... Envolve normas para agir no caso de incidentes de invasão Política de acesso Definição dos direitos de acesso e privilégios para proteger as informações, especificando as normas, para as operações, conexões externas, comunicação de dados, dispositivos da rede etc.. Parâmetros de disponibilidade Indica qual a disponibilidade dos recursos, incluindo horas de operação, períodos fora do ar, informações sobre falhas no sistemas, etc.. Política de autenticação Estabelece a confiança do sistema em termos de uma efetiva política de senhas, normas de autenticação de usuários ou dispositivos remotos e a utilização de dispositivos específicos Política de manutenção Estabelece normas para o uso pessoal (interno ou externo) para acesso e execução das tarefas de manutenção (corretiva ou preventiva) do sistema Política de invasões Definições de quais tipos de invasões (interna ou externa) são informadas e quem deve ter conhecimento a respeito Divulgação de informações Informa aos usuários, funcionários e executivos como agir, quando questionados por pessoas extra-empresa sobre: incidentes de segurança, informações confidenciais ou proprietárias, entre outros