SEGURANÇA DA INFORMAÇÃO E MIDIAS SOCIAIS Aula 1 - A segurança da informação e a análise de risco Prof. Ivan Fontainha de Alvarenga Política da Segurança de Informação O que é uma política da segurança de informação? - um grande livro com tudo o que é possível de se existir sobre segurança da informação dentro da empresa ? - algumas poucas regras sobre segurança da informação? Política da Segurança de Informação A segurança de informação segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Política da Segurança de Informação A política de segurança da informação é um conjunto de regras que determina qual deve ser o comportamento das pessoas que se relacionam com a organização no que se refere ao tratamento da informação. Política da Segurança de Informação Conforme a norma ISO/IEC 17799:2005: Objetivo da política de segurança de informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações relevantes. Política da Segurança de Informação Conforme a norma ISO/IEC 17799:2005: A direção deve estabelecer uma política clara, alinhada com os objetivos do negócio e demonstrar apoio e comprometimento com a segurança da informação. Esta política deve ser publicada e mantida para toda a organização. Política da Segurança de Informação Conforme o TCU (Tribunal de Contas da União): A política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos . Política da Segurança de Informação Conforme o TCU (Tribunal de Contas da União): As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações. Política da Segurança de Informação A política de segurança de informação pode por exemplo: - Estabelecer que o uso do correio eletrônico deve ser exclusivamente para fins profissionais. - Definir que a sala de servidores deve ser mantida fechada e com acesso somente a funcionários do setor responsável. Política da Segurança de Informação A política de segurança de informação pode por exemplo: - Determinar que a sala de arquivos deve permanecer fechada quando não estiverem sendo pesquisados por funcionários que tem esta responsabilidade. Política da Segurança de Informação A política de segurança de informação pode por exemplo: - Todos os funcionários que serão contratados devem ter a suas vidas pesquisadas e certificadas que os dados passados a empresa sejam verídicos. Política da Segurança de Informação É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve: - iniciar o processo de elaboração da política de segurança de informações, - coordenar sua implantação, - aprová-la, - revisá-la, - e designar funções de segurança. Política da Segurança de Informação É importante que pessoas de áreas críticas da organização participem do processo de elaboração da Política de Segurança de Informação. Pessoas da alta administração, os diversos gerentes e também os proprietários dos sistemas informatizados. Política da Segurança de Informação É recomendável que a Política de Segurança da Informação seja aprovada pelo mais alto dirigente da organização, tomando assim a importância necessária para todos da empresa. Política da Segurança de Informação A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e pelos recursos computacionais. Ela não deve ficar restrita à área de informática e sim estar integrada à visão, à missão, ao negócio e às metas institucionais, bem como ao plano estratégico de informática e às políticas da organização relativas à segurança em geral. Política da Segurança de Informação O conteúdo da política de segurança de informação varia de organização para organização, em função do: - Seu estágio de maturidade, - Grau de informatização, - Área de atuação, - Cultura organizacional, - Necessidades requeridas, - Requisitos de segurança entre outros. Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: - Declaração do comprometimento da alta administração com a política de segurança de informação, apoiando suas metas e princípios. - Objetivos da segurança da organização. - Definição de responsabilidades gerais na gestão de segurança de informações. Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: - Orientações sobre análise e gerência de riscos. - Princípios de conformidade dos sistemas computacionais. (revelação a pessoas não autorizadas). - Padrões mínimos de qualidade que os sistemas devem possuir. Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: -Políticas de controle de acesso a recursos e sistemas computacionais. - Classificação das informações (de uso irrestrito, interno, confidenciais e secretas). - Procedimentos de prevenção e detecção de vírus. Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: -Princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção intelectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais). Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: - Princípios de supervisão constante das tentativas de violação da segurança de informações. - Conseqüências de violações de normas estabelecidas na política de segurança. Política da Segurança de Informação Tópicos mais comuns em uma Política da Segurança de Informação: - Princípios de gestão da continuidade do negócio. - Plano de treinamento em segurança de informações. Política da Segurança de Informação A política de segurança de informações deve conter princípios, diretrizes e regras genéricos e amplos, para aplicação em toda a organização e também deve ser: - Clara o suficiente para ser bem compreendida pelo leitor em foco. - Aplicável e de fácil aceitação. A complexidade e extensão exageradas desta política pode levar ao fracasso de sua implementação. Política da Segurança de Informação Ela pode ser relacionada a várias políticas já existentes ou não na organização. Como por exemplo: - Políticas de senhas. - Políticas de backup. - Políticas de contratação. - Políticas de instalação de equipamentos de software. Política da Segurança de Informação Backup Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais. Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Política da Segurança de Informação Fica a critério da organização relacionar sua política de segurança de informação a outros documentos. Lembrando que estes documentos (normas) são mais específicos e podem tratar mais a fundo um processo da organização. Política da Segurança de Informação A seguir temos um exemplo de uma política de acesso a internet, que pode ser relacionada na Política da Segurança de Informações. Impacto da Política da Segurança de Informação O processo de implantação da política de segurança de informações deve ser formal e tende a ser longo pois no decorrer do processo, ela deve permanecer passível a ajustes para melhor adaptar-se às reais necessidades da organização. Impacto da Política da Segurança de Informação As principais etapas que conduzem a implantação bem sucedida da política de segurança de informações são: - Elaboração. - Aprovação. - Implantação. - Divulgação. - Manutenção. Impacto da Política da Segurança de Informação É importante divulgar, pois não adianta termos uma política de segurança de informação se os colaboradores não a conhecem. Sua manutenção não pode ser deixada de lado em momento algum, pois com certeza esta política não ira nos atender se não ajustarmos as mudanças da organização. Impacto da Política da Segurança de Informação Podemos citar as principais fases do processo de implantação de uma política de segurança de informações : - Identificação dos recursos críticos; - Classificação das informações; - Definição, em linhas gerais, dos objetivos de segurança a serem atingidos; Impacto da Política da Segurança de Informação Podemos citar as principais fases do processo de implantação de uma política de segurança de informações : - Análise das necessidades de segurança (identificação das possíveis ameaças, análise de riscos e impactos); - Elaboração de proposta de política; - Discussões abertas com os envolvidos; Impacto da Política da Segurança de Informação Podemos citar as principais fases do processo de implantação de uma política de segurança de informações : - Apresentação de documento formal à gerência superior; - Aprovação do documento apresentado pela gerencia superior; - Publicação do documento para os colaboradores da organização; Impacto da Política da Segurança de Informação Podemos citar as principais fases do processo de implantação de uma política de segurança de informações : - Divulgação para todos os colaboradores da organização; - Treinamento dos colaboradores; - Implementação; - Avaliação e identificação das mudanças necessárias; - Revisão; Impacto da Política da Segurança de Informação O sucesso da política de segurança de informação está diretamente relacionado com o envolvimento e a atuação da alta administração. Quanto maior for o comprometimento da gerência superior com os processos de elaboração e implantação, maior a probabilidade de ela ser efetiva e eficaz. É recomendado que este comprometimento formal. Impacto da Política da Segurança de Informação A divulgação ampla a todos os usuários internos e externos à organização é um passo indispensável para o sucesso da implantação. Ela deve ser de conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É importante que fique claro a todos as conseqüências do uso inadequado dos sistemas de informação e as medidas preventivas e corretivas. Impacto da Política da Segurança de Informação Os funcionários, devem assinar uma declaração de ciência (treinamento) da política da segurança da informação. Este documento deve ser arquivado em seus documentos na pasta do departamento de Recursos Humanos. A seguir um exemplo desta declaração. Impacto da Política da Segurança de Informação Violação da Política da Segurança de Informação A própria Política de Segurança de Informações deve prever os procedimentos a serem adotados para cada caso de violação, de acordo com sua severidade, amplitude e tipo de infrator que a perpetra. A punição pode ser desde uma simples advertência verbal ou escrita até uma ação judicial, isto vai depender da política adotada pela organização. Violação da Política da Segurança de Informação A Lei n.º 9.983, de 14 de julho de 2000, que altera o Código Penal Brasileiro, já prevê penas para os casos de violação de integridade e quebra de sigilo de sistemas informatizados ou banco de dados da Administração Pública. O novo art. 313- A trata da inserção de dados falsos em sistemas de informação, enquanto o art. 313-B discorre sobre a modificação ou alteração não autorizada desses mesmos sistemas. Violação da Política da Segurança de Informação É de grande importância o treinamento e divulgação da política de segurança de informação a todos os funcionários. Somente podemos punir o funcionário que tenha sido treinado e/ou que tenha conhecimento da política da segurança de informação da organização. Violação da Política da Segurança de Informação Ao se detectar uma violação nesta política, deve-se: - averiguar suas causas, - conseqüências, - circunstancias que ocorreu. Violação da Política da Segurança de Informação Esta violação deve ser avaliada se foi causada por um simples acidente, erro ou mesmo desconhecimento da política de segurança, como também de negligência ou ação deliberada e fraudulenta. Essa averiguação é importante para que descubra vulnerabilidades e possam ser tratadas na próxima revisão da política de segurança de informações. Exemplo de uma Política da Segurança de Informação Cada empresa deve criar sua política dependendo da sua necessidade e suas regras internas. Vejamos a seguir um modelo de política de segurança da informação. Exemplo de uma Política da Segurança de Informação - ITEM 1: AUTONOMIA DO DEPARTAMENTO DE TI . - ITEM 2: DIRETRIZES QUANTO À UTILIZAÇÃO DA INTERNET . - ITEM 3: E-MAIL CORPORATIVO. - ITEM 4: A REALIZAÇÃO DE DOWNLOAD. - ITEM 5: EXECUÇÃO DE JOGOS E RÁDIOS ON-LINE. - ITEM 6: SENHAS DE ACESSO. - ITEM 7: SOFTWARES DE CONVERSAÇÃO INSTANTÂNEA. Exemplo de uma Política da Segurança de Informação - ITEM 8: A INSTALAÇÃO DE SOFTWARES. - ITEM 9: PENALIDADES. - ITEM 10: EQUIPE DE SEGURANÇA DA INFORMAÇÃO. - ITEM 11: DIVULGAÇÃO E TREINAMENTO. - ITEM 12: VIGÊNCIA E VALIDADE. Exemplo de uma Política da Segurança de Informação ITEM 1: AUTONOMIA DO DEPARTAMENTO DE TI O departamento de TI possui total autonomia para atuar sobre os equipamentos da empresa, sem prévio aviso, no que se refere aos seguintes tópicos: •Realização de auditoria local ou remota; •Definição de perfis de usuários cujos privilégios não permitam a realização de atividades tidas como prejudiciais ao hardware e software ou à rede como um todo; •A instalação e configuração de softwares de monitoramento; Exemplo de uma Política da Segurança de Informação ITEM 1: AUTONOMIA DO DEPARTAMENTO DE TI O departamento de TI possui total autonomia para atuar sobre os equipamentos da empresa, sem prévio aviso, no que se refere aos seguintes tópicos: •A desinstalação de quaisquer softwares considerados prejudiciais à rede; •O credenciamento e descredenciamento de usuários; Exemplo de uma Política da Segurança de Informação ITEM 2: DIRETRIZES QUANTO À UTILIZAÇÃO DA INTERNET A internet deve ser utilizada para fins corporativos, o enriquecimento intelectual de seus colaboradores ou como ferramenta para busca de informações que venham contribuir para o desenvolvimento de seus trabalhos. Exemplo de uma Política da Segurança de Informação ITEM 2: DIRETRIZES QUANTO À UTILIZAÇÃO DA INTERNET O uso para fins pessoais, mediante o consentimento do responsável pelo setor, fica restrito à consulta de movimento bancário e ao acesso ao e-mail pessoal, estando vedadas práticas abusivas tais como a circulação de correntes, material pornográfico entre outros. Exemplo de uma Política da Segurança de Informação ITEM 3: E-MAIL CORPORATIVO. Desconfiar de todos os e-mails com assuntos estranhos ao ambiente de trabalho. Não reenviar e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, entre outros. Evitar enviar anexos acima de 10 Mbytes. Exemplo de uma Política da Segurança de Informação ITEM 4: A REALIZAÇÃO DE DOWNLOAD. A realização de downloads exige banda de navegação do servidor e , se realizado em demasia, congestiona o tráfego e torna a navegação para os demais usuários mais demorada. Exemplo de uma Política da Segurança de Informação ITEM 4: A REALIZAÇÃO DE DOWNLOAD. A realização de downloads deve ser vista com muito cuidado e feita somente em casos de extrema necessidade.Além disso, estará limitada a arquivos de no máximo 1 MB (Mega Byte), pois downloads de arquivos de tamanho superior podem congestionar o fluxo de tráfego e comprometer os sistemas que funcionam online. Exemplo de uma Política da Segurança de Informação ITEM 5: EXECUÇÃO DE JOGOS E RÁDIOS ONLINE É terminantemente proibida a execução de jogos, músicas ou rádios on-line, visto que esta prática congestiona a banda de internet, dificultando a execução de serviços que necessitam deste recurso. Exemplo de uma Política da Segurança de Informação ITEM 6: SENHAS DE ACESSO. Cada setor deverá, através de comunicado oficial, indicar novos colaboradores e o perfil que devem possuir na rede e nos sistemas da empresa. A senha de acesso é pessoal, intransferível, cabendo ao seu titular total responsabilidade quanto seu sigilo. Exemplo de uma Política da Segurança de Informação ITEM 6: SENHAS DE ACESSO. O compartilhamento de senhas de acesso é absolutamente proibido e o titular que divulgar sua senha a outrem responderá pelas infrações por esse cometidas, estando passível de advertência. Caso o usuário desconfie que sua senha não seja mais segura, poderá solicitar ao departamento de TI a alteração desta. As senhas têm validade de 30 dias. As ultimas 5 senhas não podem ser repetidas. Exemplo de uma Política da Segurança de Informação ITEM 7: SOFTWARES DE CONVERSAÇÃO INSTANTÂNEA. É permanentemente proibido aos setores o uso de softwares de conversação instantânea, ou de qualquer mecanismo que venha promover serviço semelhante, existentes ou que venham a existir. Pode haver permissão especial a qualquer setor para utilização de Instant Messengers, desde que seja para fins corporativos e comprovadamente utilizados em assuntos comerciais e/ou para suporte. Exemplo de uma Política da Segurança de Informação ITEM 8: A INSTALAÇÃO DE SOFTWARES. Qualquer software que, por necessidade do serviço, necessitar ser instalado, deverá ser comunicado ao departamento de TI, que procederá a instalação caso constate a necessidade do mesmo. Fica proibida a instalação de qualquer software sem licença de uso. O departamento de TI poderá utilizar de sua autonomia citada no Item 2 deste instrumento para desinstalar, sem aviso prévio, todo e qualquer software sem licença de uso, em atendimento à lei do software (Lei 9.609/98). Exemplo de uma Política da Segurança de Informação ITEM 9: PENALIDADES. O usuário que infringir qualquer uma das diretrizes de segurança expostas neste instrumento estará passível das seguintes penalidades (sem prévio aviso): •Perda da senha de acesso aos sistemas e Internet; •Cancelamento da caixa de e-mail; •Advertência formal por intermédio do departamento de RH podendo levar inclusive a demissão do colaborador. Exemplo de uma Política da Segurança de Informação ITEM 10: EQUIPE DE SEGURANÇA DA INFORMAÇÃO. Os servidores relacionados a seguir são diretamente responsáveis pela implantação presente política: (deve-se colocar o nome dos funcionários e até o e-mail) Gestor de TI; Analista de Sistemas; Analista de Suporte. Exemplo de uma Política da Segurança de Informação ITEM 11: DIVULGAÇÃO E TREINAMENTO. A política deve ser divulgada por intermédio de treinamento aos colaboradores, clientes e fornecedores, podendo ainda ser divulgada por e-mail, mural ou jornal interno. Exemplo de uma Política da Segurança de Informação ITEM 12: VIGÊNCIA E VALIDADE. A presente política passa a vigorar a partir da data de sua homologação e publicação, sendo válida por tempo indeterminado podendo ser alterada conforme necessidades previamente detectadas. Belo Horizonte, ___ de _______ de ______. __________ _____________ Presidente ___________ Adm./Financeiro Diretor Vice Presidente _____________ Supervisor de Informática Dúvidas e perguntas: Controle de Acesso Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou guardas de segurança. Controle de Acesso Este acesso as informações deve ser controlado em algum nível, sempre de acordo com os requisitos de segurança e contribuindo de alguma forma com o negócio da organização. Para atender a esta necessidade devemos elaborar uma política de controle de acessos. Controle de Acesso Esta política deve controlar pelo menos os seguintes temas: • Requisitos de segurança de cada aplicativo utilizado no negócio da organização. • Identificação de toda informação de entrada e de saída desses aplicativos. • Política para a distribuição da informação, inclusive dos níveis de acesso e das classificações a serem aplicadas nas informações. Controle de Acesso Esta política deve controlar pelo menos os seguintes temas: • Harmonia entre as políticas de controle de acessos e as políticas de controle de informações. • Menção a qualquer legislação aplicável e obrigações contratuais referentes ao controle de acesso ás informações. Controle de Acesso Esta política deve controlar pelo menos os seguintes temas: • Definição de perfis de acesso de usuários padronizados segundo as categorias de atividades comuns. • Gestão continua dos direitos de aceso em um ambiente de rede. Controle de Acesso Para que possamos definir o controle de acesso as informações, devemos classificá-las em relação à confidencialidade: • Confidencial. • Restrita. • Interna. • Pública. Controle de Acesso Informações confidenciais: Informações que devem ser mantidas em confidencialidade, caso sejam divulgadas erroneamente, afetam profundamente a continuidade dos negócios da instituição. Controle de Acesso Informações restritas: Informações cujo acesso e manuseio são apenas para pessoas autorizadas, caso sejam divulgadas erroneamente, afetam a continuidade de um ou mais processos de negócio da empresa. Controle de Acesso Informações internas: Informação que em princípio não é confidencial, mas que só deve ser utilizada internamente na empresa, não sendo de acesso público, pois caso sejam divulgadas erroneamente, podem denegrir a imagem da instituição ou causar prejuízos indiretos não desejáveis. Controle de Acesso Informações públicas: Informações que podem conhecimento público e não restrições para divulgação. ser de possuem Controle de Acesso Para definirmos as regras de controle de acesso, devemos tomar alguns cuidados: • Definir as regras que sempre devem ser cumpridas, as regras opcionais e as regras condicionais. • O estabelecimento das regras deve estar baseado na idéia que “tudo esta proibido a não ser o que esteja explicitamente permitido” e não em “tudo esta permitido a não ser o que explicitamente esta proibido”. Controle de Acesso Para definirmos as regras de controle de acesso, devemos tomar alguns cuidados: • Perceber (ficar atento) as trocas de etiquetas de informações eventualmente geradas automaticamente por sistemas de informação ou outros recursos da informação. • A alteração das autorizações de usuários realizadas automaticamente pelo sistema de informação e aquelas realizadas por um administrador. Controle de Acesso Para definirmos as regras de controle de acesso, devemos tomar alguns cuidados: • A distinção entre as regras que exigem aprovação do administrador ou de outro colaborador e as que não precisam. Controle de Acesso Lógico Os controles de acesso lógico são um conjunto de procedimentos e medidas com o objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou por outros programas de computador. Controle de Acesso Lógico O controle de acesso lógico pode ser encarado de duas formas: • a partir do recurso computacional que se quer proteger. • a partir do usuário a quem serão concedidos certos privilégios e acessos aos recursos. Controle de Acesso Lógico A proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário. A identificação e autenticação de usuários (confirmação de que o usuário realmente é quem ele diz ser) é feita normalmente por meio de um identificador de usuário (ID) e por uma senha. Estes solicitados no processo de logon no sistema. Controle de Acesso Lógico A proteção de recursos computacionais inclui desde arquivos de dados até utilitário e o próprio sistema operacional da maquina. Vejamos alguns recursos e os motivos que devemos protegê-los: • Aplicativos (programas fonte): O acesso a códigos fonte dos aplicativos podem sem usados para alterar suas funções e até a lógica que ele foi desenvolvido. Exemplo: soma de produtos. Controle de Acesso Lógico Vejamos alguns recursos e os motivos que devemos protegê-los: • Arquivo de dados: O aceso a estes arquivos pode trazer prejuízos, pois os dados podem ser apagados ou ate alterados evitando o fechamento das informações. Exemplo: dados de estoque Controle de Acesso Lógico Vejamos alguns recursos e os motivos que devemos protegê-los: • Utilitários e sistema operacional: O acesso a utilitários, como editores, compiladores, softwares de manutenção, monitoração e diagnóstico deve ser restrito, já que essas ferramentas podem ser usadas para alterar aplicativos, arquivos de dados e de configuração do sistema operacional. Controle de Acesso Lógico Vejamos alguns recursos e os motivos que devemos protegê-los: • Arquivo de senha: O aceso a um arquivo de senha poderá fazer com que a pessoa que o roubou acesse qualquer parte do sistema pois ele poderá autenticar com o usuário que tem permissão para isso. Este caso é difícil detectar, pois para o sistema quem está autenticado é o usuário com permissão. Controle de Acesso Lógico Vejamos alguns recursos e os motivos que devemos protegê-los: • Arquivo de log: Este arquivo é o local onde tem todas as informações de qual usuário acessou o que e qual operação foi executada por qual usuário. Uma invasão neste arquivo pode acarretar na perda de rastreamento, isto é, não terá como saber qual usuário acessou qual parte do sistema. Identificação e Autenticação de Usuários Os usuários dos sistemas computacionais são identificados e autenticados durante um processo, chamado Logon. Os processos de logon são usados para conceder acesso aos dados e aplicativos em um sistema computacional, e orientam os usuários durante sua identificação e autenticação. Identificação e Autenticação de Usuários O processo de logon envolve um nome de usuário (que pode ser chamado de ID – Identificação de usuário) e de uma senha (autenticação do usuário). O nome do usuário (ID) define para o sistema quem é o usuário que o esta utilizando. A senha é um autenticador, isto é, ela vai provar para o sistema que o usuário é realmente quem ele diz ser. Identificação e Autenticação de Usuários Um processo de logon não deve mostrar muitas informações aos usuário antes de se autenticar, isto é, ele deve: • Informar que aquele computador / sistema somente deve ser acessado por pessoas autorizadas. • Evitar identificar o sistema ou aplicações até que o processo de logon seja completamente concluído. Identificação e Autenticação de Usuários Um processo de logon não deve mostrar muitas informações aos usuário antes de se autenticar, isto é, ele deve: • Durante o processo de logon, evitar o fornecimento de mensagens de ajuda que poderiam auxiliar um usuário não autorizado a completar esse procedimento. Identificação e Autenticação de Usuários Um processo de logon não deve mostrar muitas informações aos usuário antes de se autenticar, isto é, ele deve: • Validar a informação de logon apenas quando todos os dados de entrada estiverem completos. Caso ocorra algum erro, o sistema não deve indicar qual parte do dado de entrada está correta ou incorreta, como, por exemplo, ID ou senha. Identificação e Autenticação de Usuários Um processo de logon não deve mostrar muitas informações aos usuário antes de se autenticar, isto é, ele deve: • Limitar o número de tentativas de logon sem sucesso (é recomendado um máximo de três tentativas), e caso não consiga logar na primeira tentativa, registrar as tentativas de acesso inválidas, forçar um tempo de espera antes de permitir nova tentativa, travar o usuário para outras tentativas. Identificação e Autenticação de Usuários Um processo de logon não deve mostrar muitas informações aos usuário antes de se autenticar, isto é, ele deve: • Limitar um tempo máximo para o procedimento de logon e caso exceda o sistema deve encerrar o procedimento. • Mostrar as informações de data e hora do último logon com sucesso e detalhes de qualquer tentativa de logon sem sucesso desde o ultimo procedimento realizado com sucesso. Identificação e Autenticação de Usuários O nome de usuário (ID) deve ser único, isto é, não podemos ter nomes de usuário repetidos. Todas as pessoas autorizadas devem ter seu nome de usuário e ele por sua vez deve ser apenas de uma pessoa. Através do ID que sabemos nos arquivos de log quais processos foram executados por qual usuário do sistema. Identificação e Autenticação de Usuários Na autenticação, o usuário deve apresentar algo que só ele saiba ou possua, podendo até envolver a verificação de características físicas pessoais. A maioria dos sistemas atuais solicita uma senha (algo que só o usuário conhece). Já existem sistemas mais modernos utilizando cartões inteligentes ou ainda características físicas. Ex: impressão digital e reconhecimento de voz. Identificação e Autenticação de Usuários Para que os controles de senha funcionem, os usuários devem ter total conhecimento de sua senha e orienta-se que crie uma política de senha onde os usuários sejam estimulados s seguir. Identificação e Autenticação de Usuários Vejamos algumas regras que devemos estimular os usuários a seguir: • Manter a senhas secretas (não divulgá-las a ninguém). • Não registrar senhas em papel ou aparelhos eletrônicos (celulares, pages, etc). • Selecionar senhas de boa complexidade e nem muito pequenas nem muito grandes (aconselhável entre seis e oito caracteres). Identificação e Autenticação de Usuários Vejamos algumas regras que devemos estimular os usuários a seguir: • Alterar a senha sempre que perceber vulnerabilidade na mesma. • Alterar a senha em intervalos de tempo regulares. • Evitar reutilizar as mesmas senhas. Identificação e Autenticação de Usuários Vejamos algumas regras que devemos estimular os usuários a seguir: • Alterar as senhas temporárias de primeiro acesso. • Não incluir senhas em processos automáticos, como por exemplo macros. Identificação e Autenticação de Usuários Não é aconselhável a utilização da mesma senha para vários sistemas pois se um invasor descobre a senha de um usuário em um sistema vulnerável ele tentará em todos os sistemas que podem ter este usuário a mesa senha. Identificação e Autenticação de Usuários Usuários devem evitar a utilização de senhas compostas por elementos facilmente detectáveis por invasores como: • Nome do usuário de acesso (ID). • Nome de membros da família como pai, mãe, filho, esposa ou de amigos íntimos. • Nome de lugares em geral, como cidade onde mora ou foi nas férias passadas. Identificação e Autenticação de Usuários Usuários devem evitar a utilização de senhas compostas por elementos facilmente detectáveis por invasores como: • Nome de sistema operacional ou da máquina que esta sendo usada. • Datas comemorativas. • Numero de telefone, de cartão de crédito, da identidade ou CPF. • Placas ou marcas de carro. Identificação e Autenticação de Usuários Usuários devem evitar a utilização de senhas compostas por elementos facilmente detectáveis por invasores como: • Letras ou números repetidos. • Letras seguidas do teclado (qwert, cvbnm). • Objetos ou lugares que possam ser vistos da mesa do usuário (nome de um livro que esta na estante, praça vista pela janela). Identificação e Autenticação de Usuários Existem softwares que podem identificar as senhas frágeis a partir de uma base de dados de nomes e seqüências de caracteres mais comuns e bloquear a escolha das mesmas pelo usuário. Estas bases de dados fazem parte de pacotes de segurança e podem ser usados pelo administrador do sistema. Identificação e Autenticação de Usuários Geralmente são consideradas boas senhas aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres. Esta senha para ser considerada boa, tem de ser difícil de ser adivinhada por outra pessoa mas fácil de ser memorizada pelo usuário e também que seja de rápida digitação. Identificação e Autenticação de Usuários Senhas devem ser entregues a usuários mediante assinatura de declaração de confiabilidade, forçando o mesmo a trocá-la no primeiro logon e garantindo que ninguém além dele esta recebendo sua senha. Outros tipos de Autenticação • Tokens: dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Outros tipos de Autenticação • Tokens: O modelo OTP (One Time Password) pode ser baseado em tempo, gerando senhas dinâmicas a cada fração de tempo previamente determinada (ex. a cada 36 segundos), ou ainda baseado em evento (event based), gerando senhas a cada clique do botão. Outros tipos de Autenticação • Tokens: Pode ser visto também como um objeto que o usuário possui que o diferencia de outras pessoas e o habilita a acessar algo. Sua desvantagem é que por ser um objeto pode ser perdido. Outros tipos de Autenticação • Cartões magnéticos inteligentes: São tokens que possuem microprocessadores ou capacidade de memória para armazenar dados a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos. Outros tipos de Autenticação • Cartões magnéticos inteligentes: Normalmente os usuários de cartões inteligentes necessitam de inserir uma senha a leitora de cartões para que seu acesso seja permitido e também como uma proteção a mais contra o roubo de cartões. Outros tipos de Autenticação • Sistemas Biométricos: São sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas. Outros tipos de Autenticação • Sistemas Biométricos: Os sistemas automáticos são uma evolução dos sistemas manuais já amplamente utilizados como o de reconhecimento de assinaturas (analise grafológica), analise de impressões digitais e de reconhecimento de voz. Outros tipos de Autenticação • Sistemas Biométricos: Alguns dos sistemas biométricos disponíveis: Impressões digitais Análise Facial Reconhecimento de voz Análise da palma da mão Dúvidas e perguntas: