O que é Segurança da Informação Segurança da Informação A proteção de um conjunto de dados, no sentido de preservar o valor que possuem para uma organização ► São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade ► Se aplica a todos os aspectos de proteção de informações e dados, incluindo as pessoas, as máquinas e sistemas. ► padronizado pela ABNT NBR ISO/IEC 27002:2005 - Código de Prática para a Gestão da Segurança da Informação e ABNT NBR ISO/IEC 27001:2006 Sistemas de Gestão de Segurança da Informação ► Componentes ► Diagnóstico inicial do cenário atual da Segurança da Informação ► Metodologia para Implantação ► O Projeto Inventário de Ativos Análise de Vulnerabilidades Análise de Risco Política de Segurança da Informação Cenário Atual de Informação na SESAB ► Aumento da integração entre sistemas ► Aumento da distribuição dos sistemas ► Uso de tecnologias mais complexas ► Informações ► Aumento ► Aumento de Vulnerabilidades com maior valor estratégico ► Transações financeiras on-line ► Maior dependência das organizações em relação às informações de Ativos de Informação Incidentes x Prejuízos ►Incidentes causam prejuízos irreparáveis: Indisponibilidade de serviços ou informações Fraude e Roubo de informações Pagamento de multas contratuais Processos Judiciais por parte de clientes, parceiros e fornecedores Incidentes x Prejuízos ►Incidentes que prejudicam a imagem da organização: Indisponibilidade de serviços ou informações Vazamento de informações confidenciais Incidentes com perdas para Instituição Pesquisa Nacional de Segurança da Informação (Módulo, 2007) ►A condução de análise de riscos nas organizações, capacitação de equipes e a conscientização de funcionários por ramo de atividade. O ponto fraco na segurança dos computadores não está no hardware ou no software, mas nas pessoas que usam as máquinas. Segundo "hackers" e especialistas, a segurança "é mais um problema humano do que técnico" Pesquisa Nacional de Segurança da Informação (Módulo, 2007) Metodologia Projeto de Segurança da Informação ► Identifica Ativos ► Define Controles ► Integridade ► Confidencialidade ► Disponibilidade ► Autenticidade ► Legalidade Vantagens da Segurança da Informação ► Facilita a administração das redes e recursos ► Preserva o atendimento a requisitos legais ► Preserva a imagem da organização ► Preserva a satisfação do cliente ► Melhora o direcionamento de investimentos em segurança Benefícios ►Maior conhecimento sobre as informações ►Maior confiabilidade no ambiente ►Conscientização dos colaboradores ►Aderência a normas e obrigações legais ►Definição de controles e responsabilidades Características inerentes à imagem (Jogo dos 24 erros de segurança) 1. Ausência de critérios e recursos adequados para guarda 2. 3. 4. 5. 6. 7. 8. de softwares licenciados. Cabeamento de rede inadequadamente instalado e exposto na área de circulação. Armazenamento inadequado de informações em gavetas abertas quando não estão em uso. Falta de critérios e recursos adequados para armazenar Backups, mantendo-os no mesmo ambiente de produção. Conduta inadequada de funcionários, por falta de política, treinamento ou conscientização, ao manterem líquidos próximos de equipamentos. Manuseio inadequado de senhas pessoais e intransferíveis no ambiente de trabalho. Descarte impróprio de informações sensíveis da empresa. Exposição indevida de senhas de acesso a informações sensíveis da empresa. Características inerentes à imagem (Jogo dos 24 erros de segurança) 9. Ausência de sinalização e de detectores de fumaça que controlassem o uso de cigarros por parte dos funcionários. 10. Falta de critérios e mecanismos de controle de acionamento do alarme, que permanece desligado. 11. Ausência de critérios ou de conscientização dos funcionários que permitiu o acesso livre de visitantes sem acompanhantes. 12. Falha na conscientização dos funcionários e ausência de mecanismos de controle para garantir a visibilidade dos crachás de identificação. 13. Conduta de risco de funcionários destreinados, somada à ausência de recursos que controlem tentativas de cópia de softwares licenciados. 14. Armazenamento e manuseio inadequados de mídia magnética contendo informações sensíveis, resultando na sua exposição. 15. Falha física nos armários que, por não possuírem trancas adequadas, comprometem o armazenamento físico das informações da empresa. 16. Falha de especificação e implementação da aplicação que exibe a senha do usuário em tempo de inicialização. Características inerentes à imagem 17. 18. 19. 20. 21. 22. 23. 24. (Jogo dos 24 erros de segurança) Ausência de controles de software e baixa conscientização dos funcionários que mantém as estações de trabalho "logadas" mesmo quando não estão em uso. Exposição desnecessária dos discos de instalação de softwares licenciados, comprometendo sua confidencialidade. Ausência de mecanismos de controle da estação de trabalho possibilitando a instalação inadequada de softwares não licenciados. Conduta de risco dos funcionários ao compartilharem mídias que manipulam informações da empresa, expondo-as à contaminação por vírus. Falta de critérios na política de segurança e de mecanismos de software que impeçam a criação e o uso de senhas consideradas fracas para as atividades da empresa. Ausência de treinamento adequado aos funcionários, evitando que manuseiem informações desvinculadas às atividades da empresa no ambiente de trabalho. Falha de segurança física pela ausência de extintores e mecanismos de detecção e combate a incêndios. Funcionário destreinado, provocando a proximidade de material inadequado (vaso de planta) de arquivos onde informações sensíveis da empresa são armazenadas. Normas Rede SESAB (Vigente desde 2006) Normas Rede SESAB (Vigente desde 2006) Normas Rede SESAB (Vigente desde 2006) Sistema Estadual de Administração (SEA) GUIA DAS DIRETORIAS GERAIS “Função Administração” Gestão Pública e Tecnologia da Informação Caderno I Salvador 3 TECNOLOGIA DA INFORMAÇÃO 3.1. LEIS: - Lei nº 8.485, de 13.11.2002 – Criação Coordenação de Gestão de Tecnologias da Informação e Comunicação – CGTIC 3.2. DECRETOS: - Decreto nº 9.377, de 23.3.2005 – Padronização Websites - Decreto nº 8.562, de 9.6.2003 – Comitê Intragovernamental de Gestão da Segurança da Informação e Comunicação 3.3. INSTRUÇÕES: - Instrução nº 003, de 28.3.2005 – Websites Oficiais - Instrução nº 003, de 3.6.2004 – Antivírus INSTRUÇÃO NORMATIVA – Governo da Bahia (Casa Civil – FORTIC) Considerações: A Internet consiste de milhares de redes de computadores interconectadas mundialmente e que pela sua abrangência e facilidade de uso, tem sido usada como plataforma para a prestação de um crescente número de serviços; por outro lado, em função dessas mesmas características, a Internet tem sido veículo de muitas ações prejudiciais às Organizações, gerando perdas financeiras, perdas de produtividade, danos aos sistemas e à imagem da Organização, entre outras conseqüências. O nível de proteção dispensado a um determinado Ativo de Informação deve ser baseado no seu nível de risco. Como a Internet é um ambiente de risco elevado, medidas de proteção adequadas devem ser tomadas, tanto no aspecto técnico quanto em termos de procedimentos de uso Objetivos: Estabelecer os princípios e as medidas de proteção relativas ao uso da Internet e de outras redes públicas de computadores, com o objetivo de reduzir o risco a que estão expostos os Ativos de Informação da Administração Pública Estadual. Escopo: Essa Norma aplica-se a: Todos os servidores que fazem uso da Internet, permanente ou temporariamente, através dos recursos computacionais disponibilizados pela Administração Pública Estadual; Todos os servidores que fazem conexão com a rede interna da Administração Pública Estadual utilizando a Internet como meio de comunicação. Responsabilidades: Cabe à Coordenação de Tecnologia Aplicada a Gestão Pública (CTG) e as Unidades Setoriais de Tecnologia da Informação dos Órgãos da Administração Pública Estadual a disseminação e exigência do cumprimento desta Norma. Normas: 1.Os Ativos de Informação da Administração Pública Estadual, incluindo as conexões com a Internet, hardware e software, devem ser empregados na consecução dos seus objetivos, sendo vedada a sua utilização para outros fins. 2.Controles de Acesso a Serviços da Internet 1.A permissão de acesso à Internet deve ser seletiva em relação aos serviços disponibilizados, tais como sítios Web e Correio Eletrônico, e devem ser concedidos exclusivamente aqueles servidores que necessitem deste acesso para o seu trabalho. Esta permissão deve ser removida quando não for mais necessária. 2.A permissão de acesso deve ser concedida através de uma Conta de Usuário que possibilite identificar, individualmente, o servidor proprietário. O histórico de acesso, inclusive o conteúdo, pode ser monitorado, sem necessidade de notificação prévia. 3.Não é permitido suprimir, omitir ou mascarar a identificação da Conta de Usuário a qualquer serviço da Internet, exceto para os serviços que permitem conexão anônima, tais como FTP anônimo e sítios Web. O uso de mecanismos de dissimulação do usuário, como re-mailers, IP Spoofing e tradutores de URL não é permitido. 4.A Administração Pública Estadual pode, sem aviso prévio, restringir o acesso a serviços da Internet, tais como sítios Web, redes de dados ponto-a-ponto e download de arquivos. 5.A possibilidade de acessar qualquer serviço da Internet não implica em autorização para acessá-lo. Conexões de rede com a Internet É vedada a conexão entre qualquer rede de dados da Administração Pública Estadual e a Internet através de serviços de telecomunicações não autorizados pelo órgão responsável pela rede. É vedada a utilização de dispositivos de acesso à Internet não autorizados, em equipamentos pertencentes à Administração Pública Estadual. Toda comunicação entre computadores remotos e as redes da Administração Pública Estadual, através da Internet ou outra rede pública, deve ser autenticada e criptografada, usando soluções tecnológicas autorizadas pelo órgão responsável pela rede, com exceção do acesso aos sítios Web públicos da Administração Pública Estadual. Toda a comunicação entre as redes da Administração Pública Estadual e a Internet ou qualquer outra rede pública deve necessariamente passar por firewall, configurado com política restritiva, com monitoramento bi-direcional dos fluxos de comunicação e com proteção contra ataques, tais como Denial-Of-Service, SYN Flood, entre outros. Uso Aceitável da Internet 1.É permitido o acesso a sites que sejam fontes de informação necessária à execução das atividades da Administração Pública Estadual. 2.É permitido o uso de serviços pessoais prestados através da Internet, tais como banco on-line, reservas de passagens, serviços de Órgãos Públicos, entre outros. O servidor deve limitar o uso dos serviços pessoais ao estritamente necessário, nos horários estabelecidos pelas Unidades Setoriais de Tecnologia da Informação dos órgãos da Administração Pública Estadual. 3.Novos serviços da Internet devem ser avaliados e homologados, antes de serem utilizados, pelas Unidades Setoriais de Tecnologia da Informação dos órgãos da Administração Pública Estadual. Não permitido o uso de jogos on-line. Ressalvado os interesses da Administração Pública, não é permitido: 1. o acesso a conteúdos impróprios. São considerados conteúdos impróprios aqueles relativos a pornografia, racismo, violência, incitação ao ódio, invasão de computadores, jogos, entre outros. 2. o uso de serviços de mensagem instantânea, tais como ICQ, MSN ou Messenger, seja por software específico ou via Web. 3. o acesso a sites e serviços de relacionamento, tais como Orkut, Gazzag, FaceBook, MySpace, Twiter e correlatos. 4. o uso de serviços de áudio e vídeo em tempo real, tais como rádio on-line, TV on-line e telefonia. 5. a sondagem, investigação ou teste de vulnerabilidade em computadores e sistemas da Administração Pública Estadual ou de qualquer outra organização, através da Internet ou de outra rede pública. Somente a Unidade Setorial de Tecnologia da Informação do respectivo Órgão da Administração Pública Estadual pode autorizar a execução de atividades desta natureza. 6. o uso ou a posse de ferramentas de hardware e software para sondagem, análise de vulnerabilidade, monitoramento de rede, comprometimento de sistemas, ataques e captura de dados, exceto quando autorizado pela Unidade Setorial de Tecnologia da Informação do respectivo Órgão da Administração Pública Estadual. Criptografia Recomenda-se que toda a informação transmitida pela Internet, exceto aquela classificada como Pública, deve ser criptografada, conforme padrões de criptografia homologados pela Unidade Setorial de Tecnologia da Informação do respectivo Órgão da Administração Pública Estadual.. Informações que são alvo típico de criminosos, tais como senhas de contas bancárias, números de cartões de crédito, senhas de sistemas, entre outras, não devem ser publicadas na Internet ou transmitidas via correio eletrônico sem criptografia. Legalidade 1.Sempre que transações através da Internet ultrapassar as fronteiras nacionais, deve ser observada a legislação internacional pertinente. 2.A propriedade intelectual deve ser respeitada em qualquer atividade e sempre que os recursos computacionais da Administração Pública Estadual estiverem sendo usados. A reprodução ou encaminhamento de qualquer conteúdo protegido por direitos de propriedade requer a autorização do proprietário dos direitos autorais. 3.A indicação de direitos reservados deve ser presumida para todo conteúdo disponível na Internet, a menos que contenha informação contrária. 4.Sempre que informações obtidas da Internet forem usadas em documentos internos, a fonte deve ser citada. 5.Usuários dos serviços de Internet da Administração Pública Estadual não devem obter, armazenar ou transmitir conteúdo ilegal, tais como software não licenciado, pornografia infantil, senhas e informações bancárias extraviadas, entre outros. Download de Arquivos 1.Ressalvado os interesses da Administração Pública, não é permitido o download de filmes, músicas, vídeo-clips ou conteúdos semelhantes relacionado a entretenimento. 2.O download de arquivos com grande volume de dados deve considerar as limitações da conexão com a Internet. Sempre que possível esses downloads devem ser executados fora do horário normal de expediente. 3.O download de softwares deve obedecer aos contratos estabelecidos com os fornecedores. 4.Todo arquivo obtido em fontes externas a Administração Pública Estadual deve ser submetido à verificação de software antivírus antes de ser utilizado. 1.Toda área de armazenamento de dados em computadores da Administração Pública Estadual acessível pela Internet e disponível publicamente para gravação deve ser limpa regularmente. 2.A informação obtida na Internet de forma livre e gratuita deve ser confirmada por fontes fidedignas antes de ser efetivamente usada. 3.A Administração Pública Estadual pode, sem aviso prévio, examinar o conteúdo de mensagens de correio eletrônico, arquivos em computadores, cache de navegadores Web, bookmarks, histórico de sites visitados, configurações dos softwares e outras informações armazenadas ou transmitidas pelos seus computadores. Papel de Parede ► Área de Trabalho padrão dos funcionários da SESAB, estabelecida em 01/06/2007 ► Principais Motivos: Impossibilidade de conter excessos dos SEMNOÇãO (área da etiqueta empresarial) Não permitir veiculação de mensagens de cunho pessoal com assuntos polêmicos: religiosos, políticos, discriminatórios, etc) (área da etiqueta empresarial) Intensificar a política de Identidade Visual do Governo (área de comunicação visual) Política de segurança da informação (área de engenharia social) Etiqueta Empresarial O QUE É Por mais liberal que seja o seu ambiente na empresa, existem normas de comportamento que não devem ser quebradas, SÃO AS REGRAS DE ETIQUETAS NO TRABALHO, posturas que devemos ter diante da nossa equipe e amplamente difundidas nos guias de etiqueta profissional. COMPORTAMENTOS INADEQUADOS • Falar continuamente de assuntos polêmicos, como política, religião, racismo, doença: “Existem pessoas que desfilam um rosário interminável de problemas pessoais, envolvendo todos os seus colegas de trabalho”. As pessoas se identificam com determinados temas e querem fazer deles s sua identidade no ambiente de trabalho. • Família • Política • Religião • Times (Esportes) • Estilo (Músicas) • Causas (raças, povos, costumes, cultura) E a sua ferramenta é o papel de parede do computador de trabalho... Comunicação Visual Manual de Identidade Visual LOGOTIPO Escala cromática Tipologia Margem Limite de redução Malha construtiva MATERIAIS DE DIVULGAÇÃO Cartão de visita Papelaria Vestuário e identificação Informática •Assinatura de e-mail •Papel de Parede •Proteção de Tela Engenharia Social O que é São técnicas cujo objetivo são obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima Técnicas Mais frequentes • Vírus que se espalham por e-mail O criador do vírus pensa em uma maneira de fazer com que o usuário clique no arquivo anexo colocando um texto que desperte a curiosidade do usuário, geralmente um assunto particular do interesse do internauta (fotos de amigos, filhos, eventos, companheiro, cartões virtuais) Aspecto explorado: Laços de Amizade • E-mails falsos (spam) O criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias, reproduzindo telas conhecidas: de instituições financeiras, públicas, etc Aspecto explorado: Confiança Os SEM-NOÇÃO Referências e Créditos ► Empresa de Segurança Módulo (www.modulo.com.br) Gráficos estatísticos, jogo dos erros ► Criação original dos slides Paulo Fernando da Silva [email protected] (www.trackerti.com) ► Imagens de SEM-NOÇÃO Google Images Search (images.google.com.br) Dica: Curso Grátis! http://www.ev.org.br/Paginas/Home.aspx 2° passo 1° passo