Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ADEVANEI DE SANT’ANNA BARRETO Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012 Adevanei de Sant’Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012 Adevanei de Sant’Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas Universidade de Brasília - Faculdade UnB Gama Brasília Janeiro de 2012 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/2011. © 2012 Adevanei de Sant’Anna Barreto. Qualquer parte desta publicação pode ser reproduzida, desde que citada à fonte. Sr, Adevanei de Sant’Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama./ Adevanei de Sant’Anna Barreto. – Brasília: O autor, 2012. 69 p.; Ilustrado; 25 cm. Monografia (especialização) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2012. Inclui Bibliografia. 1. Política . 2. Segurança . 3. Informação. I. Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama. CDU 004.056 Dedicatória É com grande orgulho que dedico o estudo realizado à minha esposa, filhos, mãe, parentes e ao meu orientador, Prof. Dr. Sérgio Antônio Andrade de Freitas, que contribuíram de forma singular para minha jornada de estudo. Agradecimentos A Deus que me proporcionou a oportunidade de estudo e preparou o caminho para o conhecimento. Ao meu Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas, em especial, que por muitas vezes guiou-me sabiamente no caminho assertivo do desenvolvimento do estudo. À minha esposa e filhos pela paciência e compreensão. Ao CEGSIC que me proporcionou a oportunidade de aprendizado. Aos colegas da organização UnB Gama (FGA) que prontamente me auxiliaram no trabalho de pesquisa realizado. “Feliz o homem que persevera na sabedoria, que se exercita na prática da justiça, e que, em seu coração, pensa no olhar de Deus que tudo vê”. Eclesiastes, 14:22 . Lista de Figuras Figura 1 - Infra-estrutura lógica da FGA. ................................................................... 21 Figura 2 - Modelo do login do Windows Vista ...........................................................24 Figura 3 - Modelo do login do Windows 7 ................................................................. 25 Figura 4 - Modelo do login do Windows Vista. ..........................................................25 Lista de Quadros Quadro 1 - dados coletados através do questionário ................................................ 46 Sumário 1 INTRODUÇÃO ....................................................................................................... 15 1.1 Problema ......................................................................................................... 15 1.2 Objetivos .......................................................................................................... 16 1.2.1 Objetivo geral ............................................................................................16 1.2.2 Objetivos específicos ................................................................................ 16 1.3 Estrutura .......................................................................................................... 17 2 Metodologia ............................................................................................................ 18 3 Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização ............................................................................................................... 19 3.1 Universidade de Brasília (UnB)........................................................................ 19 3.2 Faculdade UnB Gama (FGA)........................................................................... 20 3.3 Procedimentos de controle de acesso lógico na FGA ..................................... 21 3.3.1 Descrição das configurações dos Switches .............................................. 21 3.3.2 Acesso à rede na FGA .............................................................................. 23 3.4 Controle de acesso ao usuário ........................................................................ 23 3.4.1 Cadastro de usuário para acesso à internet.............................................. 23 3.4.2 Acesso ao computador administrativo.......................................................24 3.4.3 Controle de acesso usando o Firewall e Proxy ......................................... 27 3.4.4 Servidor de licença FGA ........................................................................... 27 4 Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002:2005 ............................................................................................................... 29 4.1 Requisitos de negócio para controle de acessos ............................................. 29 4.2 Gerenciamento de acesso do usuário .............................................................30 4.2.1 Registro de usuário ...................................................................................31 4.2.2 Gerenciamento de privilégios .................................................................... 31 4.2.3 Gerenciamento de senha de usuário ........................................................32 4.2.4 Análise crítica dos direitos de acesso de usuário...................................... 32 4.3 Responsabilidades dos usuários ..................................................................... 33 4.3.1 Quanto ao uso de senhas ............................................................................. 33 4.3.2 Equipamento de usuário ........................................................................... 33 4.3.3 Política de mesa limpa e tela limpa ...........................................................34 4.4 Controle de acessos à rede ............................................................................. 34 4.4.1 Política de uso dos serviços de rede .........................................................34 4.4.2 Autenticação para conexão externa do usuário ........................................ 35 4.4.3 Identificação de equipamento em redes....................................................35 4.4.4 Proteção de portas de configuração e diagnóstico remoto .......................35 4.4.5 Segregação de rede .................................................................................. 36 4.4.6 Controle de conexão de rede .................................................................... 36 4.4.7 Controle de roteamento de rede................................................................36 4.5 Controle de acessos ao sistema operacional .................................................. 36 4.5.1 Procedimento seguro de entrada no sistema (log-on)...............................37 4.5.2 Identificação e autenticação de usuário ....................................................38 4.5.3 Sistema de gerenciamento de senha ........................................................38 4.5.4 Uso de utilitários de sistema...................................................................... 39 4.5.6 Limite de tempo de sessão ....................................................................... 39 4.5.7 Limitação de horário de conexão ..............................................................39 4.6 Controle de acesso à aplicação e à informação .............................................. 39 4.6.1 Restrições de acesso à informação ..........................................................40 4.6.2 Isolamento de sistemas sensíveis .............................................................40 4.7 Computação móvel e trabalho remoto .............................................................40 4.7.1 Computação e comunicação móvel ..........................................................40 4.7.2 Trabalho remoto ........................................................................................40 5 Estudo do caso da TI na FGA ................................................................................ 42 6 Análise comparativa das normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico com o caso da TI na FGA ........................................... 48 6.1 Análise da política de segurança de controle de acesso ................................. 48 6.2 Análise do gerenciamento de acesso do usuário............................................. 48 6.2.1 Registro de usuário ...................................................................................49 6.2.2 Gerenciamento de privilégio...................................................................... 49 6.2.3 Gerenciamento de senha do usuário ........................................................49 6.2.4 Análise crítica dos direitos de usuário .......................................................50 6.3 Análise da Responsabilidade dos usuários .....................................................50 6.3.1 Uso de senha ............................................................................................50 6.3.2 Equipamento de usuários.......................................................................... 50 6.3.3 Política de mesa limpa e tela limpa ...........................................................51 6.4 Análise do Controle de acesso a rede .............................................................51 6.4.1 Política de uso dos serviços de rede .........................................................51 6.4.2 Autenticação para conexões externa do usuário....................................... 52 6.4.3 Identificação de equipamento em rede .....................................................52 6.4.4 Proteção de portas de configuração e diagnóstico remoto .......................52 6.4.5 Segregação de rede .................................................................................. 52 6.4.6 Controle de conexão de rede .................................................................... 53 6.4.7 Controle de roteamento de rede................................................................53 6.5 Análise do Controle de acesso ao sistema operacional................................... 53 6.5.1 Procedimento seguro de entrada no sistema (log-on)...............................53 6.5.2 Identificadores e autenticação de usuário ................................................. 54 6.5.3 Sistema de gerenciamento de senha ........................................................54 6.5.4 Utilitários de sistema ................................................................................. 54 6.5.5 Linha de tempo de sessão ........................................................................ 55 6.5.6 Limitação de horário de conexão ..............................................................55 6.6 Análise do Controle de acesso à aplicação e à informação.............................55 6.6.1Restrições de acesso à informação ...........................................................55 6.6.2 Isolamento de sistema sensível ................................................................56 6.7 Analise da utilização de Computação móvel e trabalho remoto ......................56 6.7.1 Computação e comunicação móvel ..........................................................56 6.7.2 Trabalho remoto ........................................................................................56 7 Análise e conclusão................................................................................................58 8 Considerações finais ..............................................................................................60 Bibliografia e fontes consultadas ............................................................................... 61 Anexo I – Questionário procedimentos de segurança de controle de acesso lógico na FGA ......................................................................................................................63 Anexo II – questionário sobre controle de acesso .....................................................65 Resumo Esse estudo buscou contribuir para melhoria da segurança da informação na FGA, a partir da comparação dos procedimentos de controle de acesso presentes na FGA, com a norma técnica ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico. Os dados foram coletados através de questionário, entrevista e observação direta. Esse trabalho infere que a FGA aplica parcialmente a norma técnica ABNT ISO/IEC 27002:2005, contudo mantém procedimentos que atendem a necessidade da organização. Conclui-se ser conveniente que o controle de acesso lógico em uma organização seja implementado em conformidade com a norma técnica ABNT ISO/IEC 27002:2005, pois protege os ativos de informação e assegura um adequado nível de segurança das informações. Palavras Chaves: segurança da informação, controle de acesso lógico. Abstract This study sought to contribute to improving information security in the FGA from the comparison of access control procedures present in the organization with the technical standard ABNT ISO / IEC 27002:2005, considering the logical access control. Data were collected through questionnaire, interview and direct observation. This work implies that FGA partially applies the technical standard ABNT ISO / IEC 27002:2005 and maintains procedures that meet the need of the organization. It is concluded that the logical access control in an organization must be implemented in accordance with the technical standard ABNT ISO / IEC 27002:2005, once it protects information assets and ensures an adequate level of information security. Keywords: information security, logical access control. 15 1 INTRODUÇÃO A expressão “Controle de acessos” define um conjunto sistemicamente organizado de barreiras de proteção (física ou lógica), adotadas por uma organização. Tais barreiras têm um papel fundamental em uma organização, pois protegem os ativos organizacionais contra acessos indevidos, além de permitir acesso aos autênticos usuários desses ativos. Segundo Harris (2006, p. 123, citado por FERNANDES, 2009), acesso “é um fluxo de informação que ocorre entre um sujeito e um objeto”. Logo, o fluxo de informações numa organização é protegido pelo sistema de controle de acessos. Segundo Rezende e Abreu (2000), a informação desempenha papéis importantes na definição e na execução de uma estratégia, pois auxilia os executivos a identificar tanto as ameaças quanto as oportunidades para a organização, criando o cenário para uma resposta competitiva mais eficaz. Funciona também como um recurso essencial para a criação de uma organização flexível na qual exista um constante aprendizado, podendo representar poder para quem a possui, pois está integrada com processos, pessoas e tecnologias. Por ser um ativo importante para a organização pública ou privada, necessita ser adequadamente protegida. 1.1 Problema A informação está sendo utilizada com grande freqüência, mas do que em qualquer outro tempo, por isso a segurança da informação deve ser considerada um tema de grande relevância. 16 É necessário proteger os ativos contra as ameaças de todos os tipos garantindo assim a segurança da informação, cuja função é viabilizar os negócios, como o governo eletrônico (e-gov), no caso do setor público. É evitar ou reduzir riscos relevantes Muitos sistemas de informação não foram projetados para serem seguros. A identificação de controles a serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes (ABNT NBR ISO 27002, 2005). Os procedimentos de segurança de controle de acesso lógico em uma organização devem ser cuidadosamente planejados, pois, seus sistemas de informação e redes de computadores são expostos a diversos tipos de ameaças à segurança da informação, tais como: fraudes eletrônicas, espionagem, sabotagem, entre outros. Assim, o problema que se apresenta é como a FGA utiliza os procedimentos de controle de acesso lógico da segurança da informação, e se os mesmos estão em conformidade com norma (ABNT NBR ISO/IEC 27002, 2005), a fim de garantir a proteção das informações. 1.2 Objetivos 1.2.1 Objetivo geral Verificar as proteções de segurança de controle de acesso lógico existentes na TI da Faculdade UnB Gama (FGA) e compará-las com as apresentadas nas normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico. 1.2.2 Objetivos específicos -Identificar os procedimentos de segurança (acesso lógico) existentes na FGA, considerando os sistemas: wireless, acesso de usuários, servidor de licença e firewall. -Apresentar o que a norma técnica da ABNT ISO/IEC 27002:2005, relata quanto ao controle de acesso lógico. 17 -Verificar através de documentos, entrevistas, observação direta e questionário se o caso da TI na FGA está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002:2005. 1.3 Estrutura O presente trabalho é composto de oito capítulos, cuja estrutura apresenta-se a seguir. O Capítulo 1 contém a introdução, definindo o problema que motivou a pesquisa e os objetivos a que se propõe. O Capítulo 2 apresenta a descrição da metodologia utilizada para o desenvolvimento da pesquisa e os procedimentos adotados para coleta de dados. O Capítulo 3 descreve os procedimentos de acesso lógico na FGA e fornece um panorama do caso da TI quanto ao controle de acesso lógico. O Capítulo 4 apresenta as proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002, referentes ao controle de acesso lógico. O Capítulo 5 apresenta o estudo do caso da TI na FGA. O Capitulo 6 compara as normas técnicas da ABNT, com o caso da TI na FGA. O Capitulo 7 apresenta Análise e conclusão. O Capítulo 8 demonstra as considerações finais. 18 2 Metodologia A coleta de dados foi realizada através de um questionário com 12 questões objetivas baseadas na norma técnica ABNT ISO/IEC 27002:2005 (Anexo I), aplicado aos usuários da FGA (técnicos, docentes, terceirizados e alunos), onde buscou-se identificar os procedimentos adotados na FGA relacionados à segurança de controle de acesso. Responderam ao questionário 34 (trinta e quatro) sujeitos. Foi realizada uma entrevista com a equipe do CPD, a qual é responsável pelo controle de acesso lógico da FGA. Os entrevistados responderam a questões relacionadas ao controle de acesso lógico com base na norma técnica ABNT ISO/IEC 27002:2005 (Anexo II). O pesquisador realizou ainda, observação direta e pesquisa de documentos quanto às ações da segurança da informação relacionada ao controle de acesso lógico. O questionário, as entrevistas e as observações foram feitas de forma individualizada e confidencial, onde as respostas foram anotadas em um caderno e compiladas em um banco de dados para organização das informações. Após a coleta dos dados e o estudo da norma ABNT ISO/IEC 27002:2005, foi feita uma descrição dos procedimentos de segurança de controle de acesso existentes na FGA e verificado se está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002:2005. 19 3 Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização Nesse capítulo é descrito alguns aspectos históricos e estruturais referentes à Universidade de Brasília e à FGA, e apresenta os procedimentos de acesso lógico, fornecendo um panorama do caso da TI quanto ao controle de acesso lógico. 3.1 Universidade de Brasília (UnB) A UnB produz o conhecimento obedecendo ao modelo tridimensional de ensino, pesquisa e extensão, garantindo assim uma formação universitária de qualidade. Foi inaugurada em 21 de abril de 1962, e após 49 anos, em 2011, conta com um quadro superior a 8.000 servidores e mais de 30.000 alunos regulares de graduação e pós-graduação. É constituída por institutos, faculdades e centros de pesquisa especializada, com cursos de graduação e de pós-graduação (strictosensu e especializações lato-sensu) A UnB possui ainda, órgãos de apoio, tais como: o Hospital Universitário, a Biblioteca Central, o Hospital Veterinário e a Fazenda Água Limpa (UnB, 2011d). Com o objetivo de ampliar as atividades de ensino, pesquisa e extensão, e de aproximar a universidade de outras localidades distantes do centro de desenvolvimento do Distrito Federal, foi realizada em 19 de outubro de 2007 uma reunião do Conselho Universitário (Consuni), onde oficializou-se a intenção de 20 implementar no Distrito Federal, cursos superiores comprometidos com o desenvolvimento regional (UnB, 2011d). Os cursos estão distribuídos em quatro campus, localizados nas seguintes regiões do Distrito Federal: Plano Piloto, Planaltina, Ceilândia e Gama. (UnB, 2011d). 3.2 Faculdade UnB Gama (FGA) A FGA surgiu em 2008, para atender o que foi proposto em 2007 pelo Consuni , aproximando assim, comunidades de localidades distantes do centro do Distrito federal, à universidade (UnB, 2011c). No início, como não havia um campus da UnB no Gama para instalar a faculdade, foi necessário locar o antigo fórum da cidade para viabilizar o funcionamento da FGA. Com a ampliação dos cursos na FGA e o aumento do quantitativo de alunos, a FGA no segundo semestre de 2011, passou a funcionar em quatro locais distintos: antigo Fórum do Gama, SESC do Gama, Galpão (imóvel alugado no Setor de Indústria do Gama) e o mais recente Campus Novo (UnB, 2011b). No segundo semestre de 2011, a FGA apresenta-se com mais de 1300 alunos efetivos e compõe-se dos seguintes cursos (UnB, 2011a). o Graduação Engenharia Automotiva Engenharia de Energia Engenharia de Software Engenharia Eletrônica o Pós-Graduação Lato Sensu em Engenharia Clínica Laboratórios de Engenharia e Inovação (LEI) Mestrado em Engenharia Biomédica Mestrado em Integridade de Materiais da Engenharia 21 3.3 Procedimentos de controle de acesso lógico na FGA O controle de acesso lógico faz parte da segurança lógica adotada pela organização com o objetivo de proteger dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas (PINHEIRO, 2009). A Figura 1 apresenta a infra-estrutura lógica da TI utilizada na FGA. Figura 1 - Infra-estrutura lógica da FGA. 3.3.1 Descrição das configurações dos Switches Existem dois modelos de switches alocados na FGA. 12 switches do modelo “Enterasys A2H124-24” (sendo de 24 portas ethernet, 2 portas up e down de empilhamento, 1 console serial e 2 portas com suporte a fibra óptica). São os 12 primeiros switches do rack, conforme figura acima. 22 1 switch do modelo “Enterasys 1H582-25” (sendo 24 portas ethernet, 1 porta de console ethernet, com 1 fonte redundante e ele é facilmente identificável no rack, pois é o único de tamanho 2U). Os switches estão logicamente configurados para fazerem a comunicação de 4 redes de dados. Rede Administrativa: a rede administrativa fornece serviços para professores e servidores (técnicos administrativos) da FGA. Conforme a figura 1 existe seis switches para essa rede, switches 1, 2, 3, 9, 10 e 11. Existe um empilhamento entre os switches 1, 2 e 3. Além disso, existe também configurada nesses switches uma VLAN. Sendo que o switch manager dessas VLAN é o 1. Para interligar os demais switches administrativos (9, 10 e 11) são realizadas diversas comutações com os switches do empilhamento. Rede dos Alunos: essa rede fornece serviços aos alunos da FGA. Atualmente ela provê serviços aos computadores alocados nos quatro laboratórios de informática, sendo que dois deles funcionam com rede cabeada e os demais com rede wireless administrativa e rede wireless para atender os alunos no campus. Conforme a figura 1 existe cinco switches para essa rede: switches 4, 5, 6, 7, e 8. Existe ainda, um empilhamento entre esses switches, além de uma VLAN configurada nesses switches. Rede das Câmeras: essa rede está configurada para dá suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no Campus novo. Existe uma VLAN configurada nesse switch (switch 12). Rede dos Terminais: essa rede está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Existe uma VLAN configurada nesse switch (switch 12). 23 3.3.2 Acesso à rede na FGA Através de entrevista com os responsáveis do setor e observação direta, foi identificado que a conexão à rede na FGA ocorre de duas formas: através de cabo, onde um equipamento recebe um cabo conectado diretamente a ele e a porta do Switch; e utilizando wireless (rede local que usa ondas de rádio para fazer uma conexão entre uma rede ou Internet). A rede é dividida em dois grupos, administrativo e alunos. 3.4 Controle de acesso ao usuário Controle de acesso é o processo de autorização de usuários, grupos e computadores a acessar a rede usando permissões e direitos de usuários (MICROSOFT, 2012). 3.4.1 Cadastro de usuário para acesso à internet Conforme descrito pela equipe do CPD e através de observação direta, o cadastro do acesso à internet é dividido em dois grupos: o grupo dos alunos e o grupo de servidores, o qual envolve os grupos de técnicos, docentes e terceirizados. O Cadastro do grupo de alunos é realizado pelo CPD através de listas de matrícula de alunos. A equipe do CPD cadastra os alunos com o nome completo e a matricula, gerando em seguida um login e senha individual para cada aluno. O cadastro do grupo de servidores é realizado através da apresentação de documento de identificação ao membro da equipe do CPD para realização do cadastro nos sistemas de acesso a internet. 24 3.4.2 Acesso ao computador administrativo O acesso para cada grupo da rede é realizada de forma diferenciada, sendo respeitadas as regras criadas internamente no CPD para cada grupo. O grupo administrativo conecta-se de forma cabiada e wireless. As máquinas conectadas com cabo têm sistema operacional instalado e requer login e senha para acesso ao computador (conforme as Figuras 2,3 e 4). Figura 2 - Modelo do login do Windows Vista 25 Figura 3 - Modelo do login do Windows 7 A Figura 4 apresenta melhor segurança de controle de acesso do que os exemplos apresentados nas figuras 2 e 3, pois o usuário deve digitar o login de usuário e senha. Figura 4 - Modelo do login do Windows Vista 26 Após digitar o login, o usuário fica logado à rede e não à internet. Para acessar a internet ele deve utilizar outro login e senha específica para internet. Assim que é iniciado o navegador de sua preferência o sistema solicita o login e a senha. Outra forma de acesso é através de wireless access pointer (ponto de acesso) que é configurado por senha. A equipe do CPD configura o acesso ao ponto wireless na máquina, digitando em oculto o login e a senha, os quais são de conhecimento exclusivo do CPD. A rede do grupo dos docentes está configurada no wireless. O procedimento de acesso a rede wireless é realizada pelo próprio docente, mas a senha (padrão) de acesso wireless deve ser solicitada à equipe do CPD. Estar acessado a rede não significa estar conectado à internet, pois para acessar a internet o docente deve fazer o cadastro de acesso à mesma, como descrito anteriormente. A rede dos alunos não está conectada a rede administrativa e possui um Firewall. Existem quatro laboratórios de informática, conforme já descrito, sendo dois com 81 máquinas cada, conectadas à rede, via cabo e os outros dois laboratórios possuem cada um, 40 máquinas, conectadas via wireless. É disponibilizado para os alunos wireless access pointer (ponto de acesso) no interior do campus. O acesso a rede nos laboratórios é realizada por login e senha comum a todos, seja na rede cabeada ou wireless, mas o acesso a internet depende do cadastro de acesso realizado pela equipe do CPD, onde cada usuário possui login e senhas individualizadas que é de conectividade singular (é permitida uma conexão por vez). A rede dos terminais está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Essa rede é destinada aos alunos e toda a comunidade acadêmica. A rede das câmeras está configurada para dar suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no campus novo. 27 3.4.3 Controle de acesso usando o Firewall e Proxy O servidor de Firewall roda o sistema operacional Debian GNU/Linux 5.0. Os serviços efetivos desse servidor são: roteamento, Proxy e firewall, sendo que os serviços de Proxy e firewall alimentam tanto a rede dos alunos, como a rede dos terminais. O serviço de roteamento e endereçamento das placas de rede (três placas: rede administrativa, rede dos alunos e rede dos terminais) que está rodando nesse servidor é um script. Esse script está localizado no servidor e é um script de inicialização automático. Nesse script está descrito as funções de roteamento entre a rede dos alunos, a rede administrativa e a rede dos terminais; e os endereçamentos de IP da placa das redes citadas. O serviço do firewall também é um script. Na pasta raiz, esse script, no servidor, é um script de inicialização automático. Nesse script está descrito as funções de um firewall comum, além de haver um controle de banda QoS (Quality of Service). QoS é um conceito de organização e priorização de pacotes TCP/IP na rede. Os routers que têm essa funcionalidade são capazes de serem configurados de forma a priorizar certos tipos de pacotes de acordo com sua origem, destino e outros fatores. É usado o QoS quando há algum serviço na rede que deve ser priorizado em detrimento de outros, tanto para a rede dos alunos, quanto para a rede dos terminais. Para o serviço de firewall está sendo utilizado o programa ‘IPTABLES’. Existem dois arquivos importantes, sendo um para bloqueio, que contém a lista de tudo que está bloqueado; e outro arquivo para desbloqueados, que são os arquivos de sites que entram na política de proibição, mas são liberados. Há também um arquivo chamado ‘ACCESS_DENIED’, que é um arquivo html mostrado para o usuário que tenta acessar uma página que está bloqueada. 3.4.4 Servidor de licença FGA A FGA utiliza software que tem dependência de licença de uso, onde as licenças são armazenadas em um servidor que roda o sistema operacional Windows 2003 Server Standard Edition. Sua função é ser servidor de licença de três softwares: ‘catia’, ‘Delmia quest’ e ‘MSC.Software’. Para rodar o server do ‘catia’ é 28 utilizado o programa ‘Arkwin’. Para rodar o serviço tanto do ‘Delmia quest’ quanto do ‘MSC.Softare’ é utilizado o programa ‘FLEXlm’. O acesso a este servidor é realizado diretamente pelo equipamento ao ser iniciado o software. Ele acessa o servidor e verifica se há licença disponível. Tendo resposta positiva o software fica liberado para utilização. 29 4 Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002:2005 Conforme a norma ABNT ISO/IEC 27002:2005 é conveniente que o acesso à informação seja controlado com base nos requisitos de negócio e segurança da informação e que as regras para esse controle levem em consideração as políticas para autorização e disseminação da informação. Esse capítulo apresenta um resumo dos requisitos de controle de acesso. 4.1 Requisitos de negócio para controle de acessos É propositiva que a política de controle de acesso seja analisada criticamente e documentada tendo como base os requisitos de acesso dos negócios e segurança da informação. É conveniente que as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam claramente estabelecidas no documento da política de controle de acesso. É importante considerar neste documento os seguintes requisitos: Requisito de segurança de aplicações de negócio individuais; Identificação de todas as informações referente às aplicações do negócio e os ricos a que as informações estão expostas; 30 Políticas para disseminação e autorização da informação; Consistência entre controle de acesso e políticas de classificação da informação em diferentes sistemas e redes. Legislação existente e obrigações contratuais relacionada à proteção de acesso para dados ou serviços. Perfis de acessos. Administração de direito de acesso em ambiente distribuído e conectado à rede. Segregação de funções para controle de acesso Requisito para autorização formal de pedido de acesso Requisito para análise critica periódica de controle de acesso Gerenciamento dos direitos de acesso. Na especificação de regras para controle de acesso, convém que alguns cuidados sejam considerados: Diferenciação entre as regras que sempre devem ser cumpridas das regras opcionais ou condicionais. Diferenciação entre regras que requerem aprovação do administrador ou outro funcionário. 4.2 Gerenciamento de acesso do usuário O gerenciamento do usuário tem com objetivo assegurar o acesso do usuário autorizado e prevenir acessos não autorizados aos sistemas de informação. Para a distribuição de direito de acesso a sistemas de informação e serviços devem ser adotados procedimentos formais, os quais devem cobrir todo o ciclo de vida de acessos do usuário. 31 4.2.1 Registro de usuário Para o registro de usuário é útil que se tenha procedimentos formalizados de registro e cancelamento de usuários para garantir e revogar acessos em todos os sistemas de informação e serviços. É recomendada a utilização dos seguintes itens nos procedimentos: Utilização de identificador de usuário (ID) único; Verificação de que o usuário tem autorização do proprietário do sistema para a utilização do sistema de informação ou serviço; Verificação periódica para remoção de usuários (ID) e contas redundantes; Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Solicitar aos usuários alteração de senhas que estão sendo fornecidas como iniciais e / ou temporária. 4.2.2 Gerenciamento de privilégios As concessões e uso de privilégios devem ser restritos e controlados, considerando as seguintes diretrizes: Privilégio de acesso de cada produto de sistema; Concessão de privilégios aos usuários em conformidade com a necessidade de uso e com base em eventos consolidados com a política de controle de acesso; Ser mantido registro de todos os privilégios e autorizações concedidas; Desenvolvimento de rotinas a fim de evitar a necessidade de fornecer privilégio aos usuários. 32 4.2.3 Gerenciamento de senha de usuário É conveniente que a concessão de senha seja controlada através de processos e gerenciamentos formais. Dentre os requisitos que devem ser considerados para o processo de gerenciamento de senha de usuário encontram-se: Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Estabelecer procedimentos para verificar a identidade de usuários antes do fornecimento de senha temporária ou substitutiva Senha temporária deve ser única. Usuário deve informar o recebimento de senha. Senhas nunca devem ser armazenadas nos sistemas de forma desprotegida. Senha padrão deve ser alterada logo após instalação de sistemas ou software. 4.2.4 Análise crítica dos direitos de acesso de usuário O gestor deve conduzir intervalos regulares e análise crítica dos direitos dos usuários através de processo formal, considerando os itens a seguir: Os direitos de acesso de usuário devem ser revisados em intervalo de tempo regular; Os direitos de acesso de usuário devem ser analisados criticamente; Revisar autorizações para direito de acesso privilegiado especial; Em intervalo de tempo as alocações de privilégios devem ser revistas. 33 4.3 Responsabilidades dos usuários O objetivo é prevenir o acesso não autorizado dos usuários e evitar comprometimento ou perda da informação através da cooperação dos usuários, da conscientização das responsabilidades de cada um e da política de mesa e tela limpa. 4.3.1 Quanto ao uso de senhas Convém que seja solicitado aos usuários o seguimento de boas práticas de segurança da informação na seleção e uso de senhas. Manter a confidencialidade das senhas; Cuidado com o local onde são anotadas as senhas; Alterar senha com freqüência na indicação de possível comprometimento do sistema ou da própria senha; Criar senha de qualidade, fáceis de lembrar e segura; Modificar a senha regularmente; Modificar a senha temporária no primeiro acesso; Não incluir senha em processos automáticos; Não compartilhar senha de usuários individuais; Não utilizar senhas idênticas com finalidades profissionais e pessoais. 4.3.2 Equipamento de usuário É importante que os usuários entendam a importância de proteger o equipamento contra acesso indevido, logo os usuários devem ser orientados a: Encerrar as sessões ativas não protegidas; Efetuar a desconexão com os computadores da rede; Proteger os equipamentos contra uso não autorizados. 34 4.3.3 Política de mesa limpa e tela limpa Uma política de mesa limpa e tela limpa previnem o risco de acesso não autorizado, dano e perda da informação durante e fora do horário de trabalho. Assim, a política de mesa limpa e tela limpa devem ser amplamente exploradas. 4.4 Controle de acessos à rede O controle de acessos à rede tem como objetivo prevenir o acesso não autorizado aos serviços de rede. É útil que o acesso aos serviços de rede seja controlado tanto no uso interno como no externo, e que os acessos não comprometam a segurança da informação. É necessário que usuários com acesso às redes e aos serviços de rede não comprometam a segurança desses serviços, garantido e assegurando: Uso de interfaces apropriadas; Uso de mecanismos de autenticação apropriados para usuários e equipamentos; Controle de acesso compulsório de usuário aos serviços de informação. 4.4.1 Política de uso dos serviços de rede É conveniente que usuários tenham acesso somente a serviços que tenham sido especificamente autorizados ao uso. Convém que esta política atenda: Redes e serviços de redes que são permitidos de serem acessados; 35 Procedimentos de autorização para determinar que usuário tenha permissão para acessar em quais redes e serviços de redes; Controles de gerenciamento e procedimentos para proteger acesso a conexões de redes; Os meios utilizados para acessar redes e serviços de rede. 4.4.2 Autenticação para conexão externa do usuário Para que os usuários possam utilizar conexão externa é necessária à utilização de métodos apropriados para autenticações baseados no controle de acesso de usuários. É preciso que as conexões a sistemas remotos de computadores sejam autenticadas e conectados a recursos computacionais seguros e compartilhados. 4.4.3 Identificação de equipamento em redes Uma identificação de equipamento é importante para garantir que a comunicação possa somente ser iniciada de um local ou equipamento seguro. Um equipamento identificador pode ser utilizado para conectar-se seguramente. 4.4.4 Proteção de portas de configuração e diagnóstico remoto O uso de uma tecla de bloqueio e procedimentos de suporte para controlar o acesso físico ás portas, como por exemplo, assegurar que as portas de diagnóstico e configuração sejam apenas acessíveis pela combinação do acesso requerido entre o gestor dos serviços do computador e pelo pessoal de suporte do hardware/software; são controles potenciais para o acesso ás portas de diagnóstico e configuração. 36 É conveniente que as portas, serviços e recursos similares instalados em um computador ou recurso de rede que não são especificamente requeridos para a funcionalidade do negócio sejam desabilitados ou removidos. 4.4.5 Segregação de rede Convém que grupo de serviços de informação, usuário e sistema de informação sejam segregados em rede. O método de controle a segurança da informação em grandes redes é dividir em diferentes domínios de rege lógica. 4.4.6 Controle de conexão de rede Em redes compartilhadas, convém que a capacidade dos usuários para conectar-se seja restrita. Convém que os direitos de acessos dos usuários a rede sejam mantidos e atualizados conforme requerido pela política de controle de acesso. 4.4.7 Controle de roteamento de rede É desejável a implantação de controle de roteamento na rede, garantido assim que as conexões e fluxos de informações não violem a política de controle de acesso. Convém que os controles de roteamento sejam embasados no mecanismo de verificação positiva do endereço de origem e destino. 4.5 Controle de acessos ao sistema operacional Convém a utilização de recursos de segurança para restringir o acesso aos sistemas operacionais para usuários autorizados. Estes recursos devem permitir. 37 Autenticação de usuários autorizados; Registro das autenticações ou tentativas de acesso ao sistema; Registro de uso de privilégio especial do sistema; Disparo de alarmes se as políticas de segurança do sistema forem violadas; Fornecer meios apropriados de autenticação; Quando apropriado restringir o tempo de conexão do usuário. 4.5.1 Procedimento seguro de entrada no sistema (log-on) Nos sistemas operacionais convém que o acesso seja controlado por procedimento seguro de entrada sistema (log-on). Existem procedimentos para entrada no sistema operacional que convém serem respeitados, com objetivo de divulgar o mínimo de informação sobre o sistema, um bom procedimento de entra de sistema (log-on): Não mostre identificadores de sistema ou de aplicação até que o processo tenha sido concluído; Mostre aviso geral informando que o computador e somente para usuários autorizados; Não fornecer mensagens de ajuda durante o log-on; Valida informações de entrada somente quando todos os dados de entrada estiverem completos; Limitar o numero de tentativas de entrada no sistema log-on sem êxito; Limitar tempo Maximo e mínimo para procedimento de acesso ao sistema de log-on; Ocultar através de símbolos ou não apresentar senhas quando digitadas; Não transmitir senha em texto via rede. 38 4.5.2 Identificação e autenticação de usuário É conveniente que todos os usuários tenham uma única identificação (ID de usuário) para uso pessoal e exclusivo. Convém que este controle seja aplicado para todos os tipos de usuários, incluído o pessoal de suporte técnico, operacional, administrativo de rede, programadores de sistema e administradores de banco de dados. Convém que os identificadores de usuários (ID de usuários) possam rastrear atividades e responsáveis. 4.5.3 Sistema de gerenciamento de senha Os sistemas para gerenciamento de senhas devem ser interativos e assegurar a qualidade. É conveniente que os sistemas de gerenciamento de senha atendam: Identificado de usuário (ID de usuário) e senha individual; Permitir ao usuário que selecione e modifique suas próprias senhas; incluído procedimento de confirmação de senha; Obrigar escolha de senha de qualidade; Obrigar a troca de senha; Obrigar a troca de senha temporária no primeiro acesso; Registra senhas utilizadas anteriormente e bloquear reutilização; Realizar armazenamento de senhas separados dos dados de sistema; Transmissão de senha deve ser feita de forma protegida. 39 4.5.4 Uso de utilitários de sistema Convém que o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e aplicações seja restrito e estreitamente controlado. 4.5.6 Limite de tempo de sessão As sessões inativas devem ser encerradas após um período definido de inatividade. 4.5.7 Limitação de horário de conexão Em aplicações de alto risco convém que horários de conexões sejam adotados para proporcionar segurança adicional. 4.6 Controle de acesso à aplicação e à informação Convém que os recursos de segurança da informação sejam utilizados para restringir o acesso aos sistemas de aplicação. O acesso à aplicação e informação deve ser restrito a usuários autorizados. Controlando o acesso dos usuários à informação e as funções de aplicações. Propiciar proteção contra acesso não autorizados para qualquer software capaz de sobrepor ou tomar controle das aplicações ou dos sistemas; Não comprometendo a outros sistemas. 40 4.6.1 Restrições de acesso à informação É conveniente que restrições para acesso sejam baseadas nos requisitos das aplicações individuais do negocio e seja restrito de acordo com o definido na política de controle de acesso. 4.6.2 Isolamento de sistemas sensíveis Para sistemas sensíveis é necessário que exista ambiente computacional isolado e devidamente identificado. 4.7 Computação móvel e trabalho remoto Tem o objetivo de garantir a segurança da informação quando da utilização de recursos da computação móvel e de trabalho remoto. 4.7.1 Computação e comunicação móvel Uma política formal deve ser estabelecida e que medidas de segurança apropriadas sejam adotadas para protegê-la contra riscos do uso de recursos de comunicação móvel, Notebooks, telefones celulares, PDAs e flash disks são hoje os principais dispositivos associados a esse objetivo de controle. 4.7.2 Trabalho remoto Para atividades de trabalho remoto convém que uma política, procedimentos e planos operacionais sejam desenvolvidos. 41 Convém que as organizações somente autorizem os trabalhos remotos se elas tiverem certeza de que as providencias apropriadas e os controles de acessos estão implementados corretamente e de acordo com a política de segurança da organização. 42 5 Estudo do caso da TI na FGA O propósito desse estudo foi identificar o caso da TI na FGA, em relação à segurança de controle de acesso lógico, focando os sistemas: wireless, acesso de usuários, servidor de licença e firewall, tendo em vista a norma técnica da ABNT ISO/IEC 27002:2005. A norma ABNT ISO/IEC 27002:2005, apresenta requisitos para que a organização possa estruturar um sistema de gestão de segurança da informação. Logo, nesse estudo, foi apresentada a norma ABNT ISO/IEC 27002:2005, especificamente, a parte que comenta sobre controle de acesso, recomendada às organizações. A ISO (International Organization for Standardization) é uma organização com sede na Suíça. Foi originada da palavra isonomia e sua função é desenvolver e promover normas que possam ser utilizadas igualmente em todos os países. O Brasil é representado pela Associação Brasileira de Normas Técnicas – ABNT. 43 O Quadro 1 apresenta os dados coletados através do questionário. Questão 1 - Você conhece a Norma Técnica ABNT ISO/IEC 27002? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 2 10 0 Precarizado / Terceirizado 0 5 2 Aluno 0 10 0 Total 2 28 2 Questão 2 - Existem procedimentos de controle de acesso aos sistemas informatizados? Grupo Resposta Sim Não Sem resposta Docente 3 0 0 Técnico 12 0 0 Precarizado / Terceirizado 6 1 0 Aluno 10 0 0 Total 31 1 0 Questão 3 - Você assinou um termo de responsabilidade para acessar os sistemas informatizados? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 0 12 0 Precarizado / Terceirizado 1 6 0 Aluno 0 10 0 Total 1 31 0 44 Questão 4 - A concessão de senha é controlada através de um procedimento formal? Grupo Resposta Sim Não Sem resposta Docente 2 1 0 Técnico 10 2 0 Precarizado / Terceirizado 7 0 0 Aluno 5 5 0 Total 24 8 0 Questão 5 - A senha pessoal pode ser dividida com colegas do setor? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 1 11 0 Precarizado / Terceirizado 2 5 0 Aluno 0 10 0 Total 3 29 0 Questão 6 - Os equipamentos físicos que não têm acesso restrito estão sob a responsabilidade do setor? Grupo Resposta Sim Não Sem resposta Docente 2 1 0 Técnico 10 2 0 Precarizado / Terceirizado 7 0 0 Aluno 5 5 0 Total 24 7 0 45 Questão 7 - O usuário tem acesso somente aos sistemas e informações que a ele foi autorizado? Grupo Resposta Sim Não Sem resposta Docente 2 1 0 Técnico 10 2 0 Precarizado / Terceirizado 5 2 0 Aluno 3 7 0 Total 20 12 0 Questão 8 - A FGA tem acesso remoto. VPN (virtual private network)? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 2 9 1 Precarizado / Terceirizado 2 5 0 Aluno 3 5 2 Total 7 22 3 Questão 9 - A FGA tem restrição ao uso da internet? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 4 8 0 Precarizado / Terceirizado 5 2 0 Aluno 1 9 0 Total 10 22 0 46 Questão 10 - O CPD tem responsabilidade por toda decisão de controle de acesso na FGA? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 10 1 1 Precarizado / Terceirizado 5 0 2 Aluno 4 6 0 Total 19 10 3 Questão 11 - Na FGA o sistema Wireless de acesso a rede é aberto sem senha? Grupo Resposta Sim Não Sem resposta Docente 0 3 0 Técnico 0 11 0 Precarizado / Terceirizado 0 7 0 Aluno 9 1 0 Total 9 22 0 Questão 12 - O controle de acesso na FGA apresenta segurança quanto ao acesso de sites, tal como o banknet? Grupo Resposta Sim Não Sem resposta Docente 3 0 0 Técnico 10 1 1 Precarizado / Terceirizado 6 1 0 Aluno 7 3 0 Total 26 5 1 Quadro 1 - dados coletados através do questionário 47 A seguir é apresentada uma análise das respostas dadas a cada pergunta do questionário: Questão 1 - apresentou que a maioria dos entrevistados desconhece a norma técnica ABNT ISO/IEC 27002:2005. Questão 2 - demonstrou que a FGA utiliza-se de sistemas informatizados e que é aderente a maioria dos usuários. Questão 3 - evidencia que não é assinado termo de responsabilidade. Em observação direta não foi encontrado documento (termo de responsabilidade). Questão 4 - o procedimento dos alunos é diferente dos servidores, e nos dois grupos existem processos formais. Isto também foi confirmado através de observação direta. Questão 5 - diferente do esperado foi identificado que 3 usuários pensam que sua senha pode ser dividida com outros colegas. Questão 6 - foi identificado que a maioria conhece a responsabilidade do setor referente aos equipamentos existentes na organização. Questão 7 - diferente do esperado foi identificado que 12 dos 32 usuários consideram que têm acesso à sistema e informações as quais não foram autorizados. Porém, conforme observação direta, o acesso à sistemas e informações na FGA é realizado somente por usuários autorizados. Questão 8 - A maioria das respostas apresenta que a FGA não possui VPN, e isto foi confirmado em observação direta, pois a UnB possui o serviço, mas ele ainda não foi liberado na FGA. Questão 9 – A rede dos servidores e diferentes da rede dos alunos, as respostas apresentaram o esperado no estudo, que o acesso para servidores não e restrito, e o acesso dos alunos existe restrições. Questão 10 – As maiorias das respostas apresentam que a responsabilidade pelas decisões sobre controle de acesso lógico e responsabilidade do CPD. Questão 11 - a FGA trabalha com acesso wireless diferenciado para servidores e para alunos. O acesso dos servidores é realizado através de senha de acesso e dos alunos é aberto sem senha. Questão 12 - conforme esperado, a maioria dos entrevistados tem confiança na segurança da rede da FGA para acessar site de Bancos. 48 6 Análise comparativa das normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico com o caso da TI na FGA De acordo com o descrito no capítulo 2 e o apresentado no capítulo 3, este estudo apresenta a análise acerca do estudo de caso da TI na FGA. 6.1 Análise da política de segurança de controle de acesso Conforme a norma ABNT ISO/IEC 27002:2005, a política de segurança de controle de acesso é um dos requisitos de negócio para a organização. De acordo com o que foi pesquisado, na FGA não foi encontrado um documento específico sobre uma política de segurança de controle de acesso, porém existem documentos normativos e regras elaboradas pela equipe do CPD. 6.2 Análise do gerenciamento de acesso do usuário A norma ABNT ISO/IEC 27002:2005 assegura o acesso de usuários autorizados e está dividido em 4 sub itens: 49 6.2.1 Registro de usuário A norma ABNT ISO/IEC 27002:2005 recomenda a existência de um procedimento formal de registro e cancelamento de usuário. A FGA realiza registro de usuários e para isso se utiliza de um procedimento formal. Já o processo de cancelamento não segue a norma, pois é realizado de forma aleatória, conforme apresentado no capítulo 4. 6.2.2 Gerenciamento de privilégio A norma ABNT ISO/IEC 27002:2005 recomenda que privilégios sejam restritos e controlados no uso de concessões. O gerenciamento de privilégio é dividido em dois núcleos na FGA, um é realizado na própria FGA pela equipe do CPD e a outra se encontra no campus Darci Ribeiro (unidade central da UnB) que fica em Brasília, conforme apresentado no capítulo 4. 6.2.3 Gerenciamento de senha do usuário Segundo a norma ABNT ISO/IEC 27002:2005 deve ser realizado formalmente através de processo. Na FGA, de acordo com o capítulo 2, este procedimento é formalizado e atende aos usuários do administrativo e os alunos, garantindo assim maior segurança da informação. O gerenciamento de senha de acesso a rede na FGA é realizado através de senha de acesso e após o acesso deve-se digitar outra senha para acessar a internet, a qual é solicitada ao abrir o navegador. 50 6.2.4 Análise crítica dos direitos de usuário O gestor deve analisar críticas dos direitos de acesso, de acordo com a norma ABNT ISO/IEC 27002:2005. Conforme visto no capítulo 4, o processo na FGA é realizado pela equipe do CPD sem um período de tempo determinado. É realizada uma limpeza nos registros de acesso e depois eles são reconfigurados a todos que tem necessidade de acesso. 6.3 Análise da Responsabilidade dos usuários A norma técnica ABNT ISO/IEC 27002:2005, apresenta a cooperação dos usuários como sendo útil para garantir a segurança da informação. É subdividida em 3 itens: 6.3.1 Uso de senha A conscientização do usuário é conveniente para o comprometimento do usuário com os serviços, recursos e informações. Conforme já visto no capítulo 4, a FGA não possui um programa de conscientização da utilização de senha, porém a equipe do CPD faz recomendações constantemente sobre boas práticas de segurança da informação e utilização de senhas, que são transmitidas através de e-mail institucional. 6.3.2 Equipamento de usuários Convém que os usuários assegurem que o equipamento tenha proteção adequada. (ABNT ISO/IEC 27002:2005). 51 Na FGA não existem regras formais para este procedimento, porém após observação direta realizada pelo pesquisador, notou-se que está implícito a todos os usuários o cuidado que se deve ter com o encerramento de sessões e desligamento dos equipamentos, inclusive de equipamentos que não estão conectados a rede de computador. 6.3.3 Política de mesa limpa e tela limpa Segundo a ABNT ISO/IEC 27002:2005, convém que a política de mesa limpa e rela limpa garanta a segurança da informação. Na FGA não há uma política de mesa limpa e tela limpa, mesmo assim em observações diretas aos usuários no setor de trabalho foi verificado que a maioria tem o hábito de manter suas mesa e telas de computadores limpos, conforme comentado no capítulo 4. 6.4 Análise do Controle de acesso a rede De acordo com a ABNT ISO/IEC 27002:2005, convém que exista controle no acesso a rede interna e externa. Este item está dividido em 7 subitens. 6.4.1 Política de uso dos serviços de rede Os usuários somente devem receber acesso para os serviços que tenham sido especificamente autorizados (ABNT ISO/IEC 27002:2005). Conforme capítulo 4, na FGA existe uma política dos serviços de rede, e os procedimentos são controlados e gerenciados. 52 6.4.2 Autenticação para conexões externa do usuário Devem-se adotar métodos apropriados de autenticação para controlar o acesso de usuários remotos (ABNT ISO/IEC 27002:2005). Na FGA este serviço ainda não está em funcionamento e não são realizadas conexões externas de usuários na rede da FGA, conforme exposto no capítulo 4. 6.4.3 Identificação de equipamento em rede Segundo a norma técnica ABNT ISO/IEC 27002:2005, convém existir identificação de equipamento conectado a rede e sua localização. Nos capítulos 2 e 4, vimos que a FGA realiza o reconhecimento de equipamento por cruzamento de acesso do login com endereço Mac do equipamento, sendo possível identificar o equipamento com o usuário que logou. 6.4.4 Proteção de portas de configuração e diagnóstico remoto Convém a existência de controle de acessos físicos e lógicos às portas de diagnósticos e configurações (ABNT ISO/IEC 27002:2005). Na UnB existe o controle de portas gerenciadas pelo CPD central. Quando necessário o CPD da FGA solicita liberação de portas, sendo assim respeitada a proteção de portas, conforme já citado no capítulo 4. 6.4.5 Segregação de rede Os grupos de serviços de informação, usuários e sistemas de informação, conforme a ABNT ISO/IEC 27002:2005, devem ser segregados em redes. 53 A FGA conforme descrito na Figura 1, capítulo 2, tem sua rede segregada com domínios e redes diferenciadas. 6.4.6 Controle de conexão de rede A norma técnica ABNT ISO/IEC 27002:2005 cita que para redes compartilhadas convém que a capacidade dos usuários para conectar-se seja restrita. Conforme apresentado no capítulo 2, é adotado na FGA regras de controle de conexões de rede limitando a capacidade de conexões à rede. 6.4.7 Controle de roteamento de rede Convém que seja baseado no mecanismo de verificação positiva de endereços e de origem de destino (ABNT ISO/IEC 27002:2005). Na figura 1, capítulo 2, é apresentado o servidor de roteamento. A FGA utiliza recursos de roteamento e Proxy. 6.5 Análise do Controle de acesso ao sistema operacional De acordo com a ABNT ISO/IEC 27002:2005, o controle de acesso ao sistema operacional é utilizado para restringir acesso aos sistemas operacionais para usuários autorizados e está dividido em 6 subitens: 6.5.1 Procedimento seguro de entrada no sistema (log-on) Os sistemas operacionais devem ser controlados por procedimento seguro de acesso (log-on) (ABNT ISO/IEC 27002:2005). 54 O acesso aos sistemas que dependem de logon, apresentado no capítulo 2, é gerenciado por dois locais distintos: o primeiro na FGA e o segundo na UnB (Darci Ribeiro). 6.5.2 Identificadores e autenticação de usuário De acordo com a norma ABNT ISO/IEC 27002:2005, convém que os usuários possuam um identificador único (ID de usuário).e este procedimento deve ser respeitado por todos os usuários. Conforme comentado no capítulo 2, a FGA utiliza-se de ID único para acesso a internet e alguns sistemas, porém outros têm vários usuários usando o mesmo ID, como exemplo, pasta compartilhada na rede para um grupo trabalhar em conjunto. 6.5.3 Sistema de gerenciamento de senha É necessária a existência de gerenciamento de senha capaz de ter interatividade e que assegure senhas de qualidade (ABNT ISO/IEC 27002:2005). Não foi encontrado na FGA um sistema de gerenciamento de senha que obrigue o usuário a realizar trocas de senhas, como já visto no capítulo 4. 6.5.4 Utilitários de sistema A norma técnica ABNT ISO/IEC 27002:2005 cita que é conveniente o uso de programas utilitários que possam sobrepor os controles de sistemas e aplicações. Conforme exposto no capítulo 2, em laboratórios de atendimento aos alunos existe a aplicabilidade de uso de utilitários de sistema, este está atribuído a um servidor de licença. 55 6.5.5 Linha de tempo de sessão Convém que exista encerramento de sessão após um período de inatividade. O capítulo 4 apresenta que a FGA não possui servidores (máquinas) responsáveis por esta atividade, porém esta atividade está presente nos sistemas operacionais dos equipamentos e é utilizado por todos. 6.5.6 Limitação de horário de conexão Segundo a ABNT ISO/IEC 27002:2005, é útil que se utilize restrições de horário para aplicações de alto risco visando proporcionar segurança adicional à organização. Na FGA não se utiliza a limitação de horário de conexão e foi observado, como exposto no capítulo 4, que não existe a necessidade de implantação. 6.6 Análise do Controle de acesso à aplicação e à informação De acordo com a ABNT ISO/IEC 27002:2005, a utilização dos recursos de segurança à informação servem para restringir o acesso aos sistemas de aplicações, que está dividido em 2 subitens. 6.6.1Restrições de acesso à informação É conveniente que o acesso à informação e às funções dos sistemas de aplicações pelo pessoal de suporte e pelos usuários seja restrito em conformidade com o definido na política de controle de acesso (ABNT ISO/IEC 27002:2005). A FGA possui servidores (máquina) responsáveis por controlar os direitos de acesso de usuários e aplicações bem como a saída de aplicações, conforme apresentado nos capítulos 2 e 4. 56 6.6.2 Isolamento de sistema sensível De acordo com a norma técnica ABNT ISO/IEC 27002:2005, é útil que os sistemas sensíveis tenham ambiente computacional isolado. Nos capítulos 2 e 4, foi citado que existe ambiente específico e reservado para atender a necessidade de isolamento na FGA. 6.7 Analise da utilização de Computação móvel e trabalho remoto Convém que proteção seja proporcional ao risco desta forma específica de trabalho. Deve-se também aplicar proteções ao local de trabalho remoto. Este tópico está dividido em 2 subitens (ABNT ISO/IEC 27002:2005). 6.7.1 Computação e comunicação móvel Segundo a norma técnica ABNT ISO/IEC 27002:2005, quando utilizado recursos de computação e comunicação móvel são necessários cuidados especiais. O capítulo 4 já mostrou que a FGA utiliza-se de recursos de comunicação móvel dividido em dois grupos: administrativo e aluno. A rede wireless do administrativo requer configuração máquina a máquina, realizada pelo CPD. A rede dos alunos é aberta e não requer nenhuma configuração, porém está isolada em uma rede separada, sem contato com outras redes. Para os alunos acessarem esta rede, é necessária uma senha individualizada, configurada pelo CPD. 6.7.2 Trabalho remoto Convém à existência de política, planos operacionais e procedimentos, e que os mesmos sejam desenvolvidos e implementados buscando garantir segurança na atividade de trabalho remoto (ABNT ISO/IEC 27002:2005). 57 Não foi observada, de acordo com o exposto no capítulo 4, a utilização desta forma de trabalho pela FGA. 58 7 Análise e conclusão A segurança das informações e dos sistemas de computação de uma organização exige cada vez mais atenção e formação especializada das equipes que atuam na área de TI, pois a complexidade dos aspectos de segurança da informação evolui rapidamente. O controle de acesso lógico protege os ativos de informação, evitando prejuízos incalculáveis à organização, portanto é necessário investir ainda mais no nível de segurança, tamanho o grau de dependência no que se refere às informações. É essencial também, priorizar a segurança da informação nas organizações em termos de recursos humanos e financeiros, considerando os riscos a um ataque ou quebra de sigilo que podem ocorrer. Considerando que a segurança da informação segundo a NBR ISO/IEC 17799:2005 refere-se à proteção da informação contra ameaças às informações, sendo obtida a partir da implementação de um conjunto de controles de segurança (políticas, processos, procedimentos, estruturas organizacionais e funções de hardware e software) e que o controle de acesso lógico é parte da estrutura de segurança da informação, percebe-se a fundamental importância de seguir os requisitos presentes na ABNT ISO/IEC 27002:2005 para a proteção das informações, a fim de que não ocorram acessos não autorizados aos ativos da informação. 59 Na FGA encontramos um caso de TI adequado, pois no controle de acesso lógico estão presentes as normas legais, regulamentos e diretrizes que interferem nos requisitos de segurança da informação. Esse trabalho infere que a FGA aplica parcialmente as normas ABNT ISO/IEC 27002:2005, porém possui procedimentos que atendem à necessidade da organização. Contudo, havendo uma atenção maior voltada à norma citada, a organização garantirá maior segurança e proteção aos seus ativos de informação. 60 8 Considerações finais A segurança e o controle é um compromisso da organização e vimos a partir desse trabalho que a FGA vem cumprindo com este compromisso. Essa pesquisa sugere que os gestores adotem também, outros requisitos importantes ainda não contemplados no controle de acesso lógico da FGA, mas que estão presentes na norma técnica ABNT ISO/IEC 27002:2005. Essa monografia contribui para uma nova visão e conscientização a todos os envolvidos com a segurança da informação, porém os estudos e investimentos nesta área devem ser constantes, pois tudo que está relacionado à segurança é dinâmico, devido às ameaças que surgem diariamente. 61 Bibliografia e fontes consultadas ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR 27002:2005 Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. 2a. ed. Rio de Janeiro: ABNT, 2005. FERNANDES, Jorge Henrique Cabral. Controle de acesso. Brasília: GSIC302 V.1.2. Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. HARRIS, Shon. CISSP Certification Exam Guide. 3th Edition. [sl.]: Osborne / MgGraw-Hill. 965p. 2006. MICROSOFT TECHNET – BIBLIOTECA. Disponível em: http://technet.microsoft.com/pt-br/library/cc732699(WS.10).aspx. Acesso em 02-01-2012. NORMA COMPLEMENTAR nº 07/IN01/DSIC/GSIPR. Estabelece as Diretrizes para Implementação de Controles de Acesso Relativos à Segurança da Informação e Comunicações, nos órgãos e entidades da Administração Pública Federal, direta e indireta – APF. PINHEIRO,José Maurício. Auditoria e Análise da Segurança da Informação: segurança física e lógica. Centro Universitário Geraldo de Biasi (UGB), 2009. 62 REZENDE, Denis Alcides; ALINE França de Abreu. Tecnologia da informação. São Paulo: Atlas. 2000. UNIVERSIDADE DE BRASÍLIA – UnB. Disponível em: http://www.fga.unb.br/unbgama. Acesso em 23-12-2011a. UNIVERSIDADE DE BRASÍLIA – UnB. Disponível em: http://www.fga.unb.br/unbgama/historico-2. Acesso em 23-12-2011b. UNIVERSIDADE DE BRASÍLIA – UnB. Disponível em: http://www.unb.br/novos_campi. Acesso em 23-12-2011c. UNIVERSIDADE DE BRASÍLIA – UnB. Disponível em: http://www.unb.br/sobre. Acesso em: 23-12-2011d. 63 Anexo I – Questionário procedimentos de segurança de controle de acesso lógico na FGA Prezado (a) colega, estou realizando uma pesquisa sobre segurança de controle de acesso lógico, a qual faz parte do meu Trabalho de Conclusão do Curso de Especialização em Segurança da Informação e Comunicações. Gostaria de contar com sua valiosa participação para que eu possa dar continuidade à pesquisa. Atenção: não será necessário identificar-se. Agradeço antecipadamente sua colaboração. Adevanei de Sant`anna Barreto. RESPONDA COM (X) AS SEGUINTES QUESTÕES: QUANTO À CLASSIFICAÇÃO DO USUÁRIO Docente Técnico Precarizado/Terceirizado Aluno Outros QUANTO AOS PROCEDIMENTOS DE SEGURANÇA DE CONTROLE DE ACESSO LÓGICO NA FGA Nº 01 Você conhece a Norma Técnica ABNT ISO/IEC 27002? Sim Não 64 02 Existem procedimentos de controle de acesso aos sistemas informatizados? 03 Você assinou um termo de responsabilidade para acessar os sistemas informatizados? 04 A concessão de senha é controlada através de um procedimento formal? 05 A senha pessoal pode ser dividida com colegas do setor? 06 Os equipamentos físicos que não têm acesso restrito estão sob a responsabilidade do setor? 07 O usuário tem acesso somente aos sistemas e informações que a ele foi autorizado? 08 A FGA tem acesso remoto.VPN (virtual private network)? 09 A FGA tem restrição ao uso da internet? 10 O CPD tem responsabilidade por toda decisão de controle de acesso na FGA? 11 Na FGA o sistema Wireless de acesso a rede é aberto sem senha? 12 O controle de acesso na FGA apresenta segurança quanto ao acesso de sites, tal como o banknet? 65 Anexo II – questionário sobre controle de acesso Prezado colega, estou realizando uma pesquisa sobre segurança de controle de acesso lógico, a qual faz parte do meu Trabalho de Conclusão do Curso de Especialização em Segurança da Informação e Comunicações. Gostaria de contar com sua valiosa participação respondendo as seguintes questões sobre controle de acesso, para que eu possa dar continuidade à pesquisa. Atenção: não será necessário identificar-se. Agradeço antecipadamente sua colaboração. Adevanei de Sant`anna Barreto. Questões sobre controle de acesso. 1. A FGA tem recursos de processamento das informações e processo de negócios com base nos requisitos de negócio para controle e segurança da informação? 2. Existe na FGA uma política de controle de acesso? 3. É utilizado na FGA gerenciamento de acesso do usuário? 4. É realizado registro de usuário na FGA? 66 5. Existe gerenciamento de privilégios que sejam registrados e controlados? 6. A FGA utiliza o gerenciamento de senha de usuário? 7. É realizado procedimento de registro e cancelamento de senhas de todos os usuários de sistema? 8. Como é tratado o gerenciamento de privilégio na FGA? 9. Existe processo de gerenciamento de senha na FGA? 10. Existe análise crítica dos direitos de acesso dos usuários na FGA? 11. Quanto à responsabilidade dos usuários eles utilização as boas práticas na FGA? 12. Como é tratado o uso de senha pelos usuários da FGA? 13. Quanto aos equipamentos não monitorados e utilizados por usuários, quais procedimentos são executados para protegê-lo? 14. Como é administrado a política de mesa limpa e tela limpa na FGA? 15. No controle de acesso à rede como é a política de uso dos serviços de rede na FGA? 16. Como funciona a autenticação para conexão externa do usuário? 17. Como são identificados os equipamentos em rede? 18. Como é configurada a proteção de portas e diagnósticos remotos? 19. Existe segregação de redes? Como ela funciona? 67 20. Como funciona o controle de conexão de rede? 21. Existe controle de roteamento de rede? Em caso positivo, como funciona? 22. Como funciona o controle de acesso ao sistema operacional? 23. Como são realizados os procedimentos de segurança de entrada no sistema (log-on)? 24. Existem identificação e autenticação de usuário na FGA? Como funciona? 25. Existe sistema de gerenciamento de senha na FGA? 26. Existe na FGA uso de utilitários de sistema? Caso positivo como funciona? 27. Existe limite de tempo de sessão e ou limitação de horário de conexão? Como funcionam estas restrições na FGA? 28. Como está implementado na FGA o controle de acesso à aplicação e à informação? 29. Como são realizadas as restrições de acesso à informação? 30. Existe isolamento de sistemas sensíveis na FGA? Como está aplicado na FGA? 31. É utilizado na FGA recursos de computação e comunicação móvel? Caso positivo, como ele funciona? 32. A FGA disponibiliza para os seus usuários o trabalho remoto?