Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação SEGURANÇA E AUDITORIA DE SISTEMAS “Segurança de Informações” Cynara Carvalho [email protected] 1 Segurança de informações Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: MUDANÇA 1) ANTES do uso generalizado de equipamentos de processamento de dados, a segurança da informação considerada valiosa para uma organização era fornecida por principalmente por meios físicos e administrativos. Ex.: - Armários robustos com fechadura com segredo para armazenar documentos confidenciais. 2 Segurança de Informações MUDANÇA 2) Introdução de sistemas distribuídos e o uso de rede e recursos de comunicação para transmitir dados entre o usuário do terminal e o computador e entre computadores. Segurança inter-rede – empresas, governo e organizações acadêmicas interconectam seus equipamentos de processamento de dados com um conjunto de redes. 3 Segurança de Informações O que aconteceria se as informações institucionais caíssem nas mãos da concorrência ou fossem corrompidas, apagadas ou adulteradas? Quais seriam as conseqüências para a continuidade dos negócios da instituição? E se ocorressem desastres naturais ( incêndio, terremoto, enchentes)? E falhas estruturais ( interrupção de fornecimento de energia elétrica ou sobrecargas elétricas)? 4 Segurança de informações O vazamento de informações sobre seus clientes comprometeria sua credibilidade e daria maiores oportunidades aos concorrentes. 5 Segurança de informação Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança. 6 Segurança de Informações Política de Segurança • Informações têm que estar disponíveis no momento e no local estabelecido, têm que ser confiáveis, corretas e mantidas fora do alcance de pessoas não autorizadas. • Objetivos de Segurança • Confidencialidade ou privacidade – informações protegidas de acesso não autorizado. Envolve medidas de controle de acesso e criptografia. (LEITURA) • Integridade dos dados – Evitar alteração ou exclusão indevida de dados. (GRAVAÇÃO/ALTERAÇÃO/EXCLUSÃO). • Disponibilidade – Garantia que os serviços prestados por um sistema estão sempre acessíveis a pessoas autorizadas. (BACKUP) • Consistência – Garantia de que o sistema atua de acordo com a expectativa. 7 Segurança de Informações Política de Segurança • Objetivos de Segurança • Isolamento ou uso legítimo – Regular o acesso ao sistema. Acesso não autorizado é sempre um problema, pois tem que se identificar quem, quando, como e os resultados desta ação. • Auditoria – Proteção contra erros e atos acidentais ou não dos usuários autorizados. • Confiabilidade – Garantir que, mesmo em condições adversas, o sistema atuará conforme esperado. Dependendo da organização, um objetivo pode ser mais importante que o outro. Na maioria dos casos, é dada maior importância à disponibilidade e integridade. 8 Segurança de Informações Questões Relevantes • O que se quer proteger ? • Contra que ou quem ? • Quais as ameaças mais prováveis ? • Qual a importância de cada recurso ? • Qual o grau de proteção desejado ? • Quanto tempo e recursos para atingir os objetivos de segurança ? • Qual a expectativa dos usuários e clientes em relação à segurança de informações ? • Quais as conseqüências em caso de roubo ou dano? 9 Segurança de Informações Comprometimento da Gerência Superior • Prioridade menor em relação a outros projetos. • Segurança só é lembrada depois de um desastre ocorrido. • Política considerada dispendiosa. • Segurança vista como inibidor e não como uma garantia • Rastreamento ou monitoramento de outras gerências. • Uma real política de segurança deve ser posta em prática e encarada com seriedade por todos e ter o total apoio da alta gerência. • O comprometimento deve ser formalizado, de forma clara e objetiva, baseados nos princípios gerais, deixando os detalhes para outros documentos mais específicos. 10 Segurança de Informações Definindo uma Política de Segurança de Informações •Política de segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e usuários. • Princípios básicos • Como a organização irá proteger, controlar e monitorar seus recursos computacionais e suas informações. • Responsabilidades das funções relacionadas com a segurança. • Discriminação das principais ameaças, riscos e impactos envolvidos. • Política de segurança de informações integrada à política de segurança em geral. 11 Segurança de Informações Relacionamento da Política de Segurança de Informações com a estratégia da organização. Estratégia geral da organização Estabelece Plano Estratégico de Informática Especifica Contribui para o atingimento Define Política de segurança de Informações Gera Impactos sobre Planos de desenvolvimentos de sistemas Plano de continuidade de serviços Planejamento de capacidade Outros projetos 12 Segurança de Informações Política de Segurança de Informações Envolvimento de todos – O Segredo do Sucesso ! • Para uma completa e efetiva Política de segurança de informações é imprescindível que sejam envolvidos a alta gerência, a gerência de segurança, a de recursos e de finanças, os demais gerentes e sobretudo, os usuários. 13 Segurança de Informações Política de Segurança de Informações - Tópicos Importantes • Conteúdo básico: orientações sobre análise e gerência dos riscos, princípios de conformidade dos sistemas com a PSI, classificação das informações e padrões mínimos de qualidade. • Princípios legais e éticos: • Direito à propriedade intelectual. • Direitos sobre softwares. • Princípios de implementação de segurança. • Políticas de controle de acesso a recursos e sistemas. • Princípios de supervisão das tentativas de violação da SI. • Esses pontos devem ser claros e detalhados para serem compreendidos. Para um maior aprofundamento, pode-se dispor de outros documentos mais específicos. 14 Segurança de Informações Processo de Implantação da PSI • Processo formal e longo; flexível para permitir ajustes conforme necessidades • Fases: • Identificação dos recursos críticos. • Classificação das informações. • Definição em linhas gerais, dos objetivos de segurança a serem atingidos. • Análise das necessidades de segurança (ameaças, riscos e impactos). • Elaboração da proposta inicial. • Discussões abertas com os envolvidos. • Apresentação do documento formal à gerência superior. • Aprovação • Implementação • Avaliação da política e identificação das mudanças necessárias • Revisão 15 Segurança de Informações • Identificando os recursos O que precisa ser protegido? Quais os mais importantes? • Hardware • Software • Dados • Pessoas • Documentação • Suprimentos • Classificação das informações – necessidade, responsabilidade. • Públicas ou de uso irrestrito – ex.: serviços de informação ao público em geral; • De uso interno – ex.: serviços de informação interna; • Confidenciais – ex.:dados pessoais de clientes e funcionários, senhas... • Secretas – ex.: dados militares e de segurança nacional. 16 Segurança de Informações • Classificação dos Sistemas – camadas para facilitar os controles • • • • Aplicativos – necessidades específicas. Serviços – utilizados pelos aplicativos. Sistema Operacional – gerenciamento de recursos computacionais. Hardware • Análise individual de cada camada em termos de segurança, configurada e monitoradas de forma compatível com o nível de segurança definido. 17 Segurança de Informações • Analisando Riscos • Risco = ameaça + vulnerabilidade + impactos. • Identifica componentes críticos e custo potencial aos usuários. • Ponto chave em qualquer política de segurança. • Identificar ameaças e impactos, possibilidades de uma ameaça se concretizar e entender os riscos potenciais. • Classificar por nível de importância, custos envolvidos na prevenção/ recuperação. • Riscos podem ser apenas reduzidos, nunca eliminados. Medidas mais rígidas tornam os riscos menores, mas não eliminam. • Conhecimento prévio das ameaças e seus impactos podem resultar em medidas mais efetivas para reduzir as ameaças, vulnerabilidades e impactos. É sempre melhor (e mais barato!) prevenir do que remediar. 18 Segurança de Informações • Analisando ameaças – Contra quem proteger ? • Custo pode ser mais alto do que os danos provocados. • Conceitos Básicos: • Recurso – componente de um sistema computacional. • Ameaça – evento ou atitude indesejável que pode remover, desabilitar, danificar ou destruir um recurso. • Vulnerabilidade – fraqueza ou deficiência que pode ser explorada por uma ameaça. • Ataque – ameaça concretizada. • Impacto – conseqüência de uma vulnerabilidade ter sido explorada por uma ameaça. • Probabilidade – chance de uma ameaça atacar com sucesso. • Risco – medida da exposição a qual o sistema está sujeito. Depende de uma ameaça atacar e do impacto resultante. Envolve esses componentes mais as vulnerabilidades. 19 Exercícios Propostos 1. Definir Política de Segurança. 2. Quais os Objetivos de Segurança citados por Cláudia Dias? Fale sobre cada um deles. 3. Quais as principais fases do processo de implantação de uma Política de Segurança? Fale sobre cada uma delas. 4. Quais os principais recursos de tecnologia da informação a serem protegidos? 5. Como podem ser classificadas as informações a serem protegidas em em uma organização? 6. Qual o objetivo da classificação das informações em uma organização? 7. Para efeito de elaboração e implementação de políticas de segurança, como podem ser subdivididos os sistemas de informações? Fale sobre cada um deles. 8. Quais os principais danos que podem causar uma ameaça hoje, no caso de concretizada uma invasão (acidentais ou deliberadas)? Fale sobre cada um deles. 9. O que são ameaças programadas? 10. Cite e comente sobre as diferentes nomenclaturas para as ameaças programadas. 11. Quais os principais tipos de vírus? Fale sobre cada um deles. 12. O que são Serviços de Segurança? Cite exemplos. 13. O que são mecanismos de Segurança? Cite exemplos. 14. Quais os 3 princípios básicos de segurança que devem ser vistos por uma Gerência de Segurança? 15. Como podem ser divididas as atividades de uma gerência de segurança? Cláudia Dias – págs 20